Sei sulla pagina 1di 172

PARTE III

MP/RS - Secretrio de Diligncias

SUMRIO
01.
02.
03.
04.
05.
06.
07.
08.
09.
10.
11.

Sistema Operacional - WINDOWS 7_________________________________01


Microsoft Office - WORD 2010______________________________________
25
Microsoft Office - EXCEL 2010______________________________________
45
Microsoft Office - POWERPOINT 2010_______________________________75
Noes de Internet, Intranet e Extranet _______________________________
89
Navegador - INTERNET EXPLORER 11_____________________________104
Navegador - MOZILLA FIREFOX____________________________________
124
Navegador - GOOGLE CHROME___________________________________127
Correio Eletrnico - WINDOWS LIVE MAIL e THUNDERBIRD_____________
130
Segurana da Informao_________________________________________147
EXERCCIOS DE FIXAO_______________________________________159

www.cpcconcursos.com.br

WWW.CPCCONCURSOS.COM.BR

Windows 7

Organizado por: Prof. Sandro Figueredo

TTULO 1 - COMEANDO O TRABALHO


C AP T U L O 1 - C O N C E I T O S
- Sistema operacional grfico;
realiza multitarefa; e, trabalha em
verses de 32 e 64 bits;

- Reconhece a tecnologia plug and play - instalao automtica de hardware.

- Permite nomes de arquivos e


pastas com at 255 caracteres. Os
nomes no podem conter os
seguintes caracteres: \ / : * ? "
< > |
- As tarefas bsicas realizadas pelo Kernel (ncleo do sistema operacional) so: (1) gerenciar a memria, (2)
gerenciar o processamento, (3) controlar os perifricos e (4) fornecer a interface entre o hardware e o software e, entre o
computador e o usurio.
C AP T U L O 2 - E L E M E N T O S B S I C O S D A R E A D E T R AB AL H O ( D E S K T O P )

C AP T U L O 3 - A T AL H O S

+ M - Minimizar todas as janelas.

Principais Atalhos

+ SHIFT + M - Restaurar as janelas minimizadas.

CTRL + ESC - Exibir ou ocultar o menu Iniciar.


Ateno: a tecla do Windows
algumas combinaes.

+ E - Abrir Windows Explorer, com o item Computador


ativado.

, usada em

+ F - Procurar um arquivo ou uma pasta, na caixa de


pesquisa na janela do Windows Explorer.

- Exibir ou ocultar o menu Iniciar.


+ BREAK - Exibir a janela Propriedades do sistema.

+ R - Abrir a caixa de dilogo Executar.

+ D - Mostrar a rea de trabalho.


Prof. Sandro Figueredo

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
ALT + TAB - Alternar entre as janelas abertas.

Voc tambm pode dispor e organizar botes de


programas na barra de tarefas, incluindo programas
fixados e programas em execuo no fixados, de forma
que eles apaream na ordem que voc preferir.
Para reorganizar a ordem dos botes de programas na
barra de tarefas, arraste um boto de sua posio atual
para uma posio diferente na barra de tarefas.

+ TAB - Alternar entre as janelas abertas.

Menu de Atalho

Listas de Atalhos

- Tambm
conhecido
como menu
rpido ou menu
de contexto.
- Ele surge
quando o boto
direito do
mouse (boto
secundrio clique inverso)
pressionado
sobre vrias partes do ambiente Windows.
- Tambm pode-se usar a combinao de teclas
SHIFT+F10.

As Listas de Atalhos novidade do Windows 7 levam


voc diretamente aos documentos, fotos, msicas ou sites
que voc usa todos os dias.
Para abrir uma Lista de Atalhos, basta clicar com o
boto direito do mouse em um cone de programa na barra
de tarefas do Windows 7. O que voc v em uma Lista de
Atalhos depende totalmente do programa.
As Listas de Atalhos no mostram apenas atalhos de
arquivos. s vezes, elas tambm fornecem acesso rpido
a comandos para coisas como redigir novas mensagens
de e-mail ou reproduzir msicas.

C AP T U L O 4 - O Q U E H D E N O V O N A B AR R A D E
T AR E F AS ?
Botes da barra de tarefas
Na exibio padro, cada programa aparece como um
boto nico sem rtulo - mesmo quando vrios itens de
um programa esto abertos - para se obter uma aparncia
limpa e organizada.

Prof. Sandro Figueredo

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Menu de Atalho da Barra de Tarefas
(a)

(b)

(c)

Aero Peek - Visualizando Janelas Abertas

Aero Peek - Exibindo a rea de trabalho

Quando voc abre vrias janelas na rea de trabalho,


algumas vezes pode ser um desafio ver janelas separadas
e alternar entre elas.

O boto Mostrar
rea de trabalho foi
movido
para
a
extremidade oposta
da barra de tarefas
do boto Iniciar,
facilitando clicar ou
apontar para o boto sem abrir acidentalmente o menu
Iniciar.

Espie um arquivo aberto na rea de trabalho


O recurso Aero Peek permite ver rapidamente outras
janelas abertas sem clicar fora da janela em que voc est
trabalhando.

Peek na rea de trabalho


O Aero Peek permite que voc enxergue atravs de
outras janelas abertas no Windows 7. Basta apontar o
mouse para a borda direita da barra de tarefas e veja as
janelas abertas ficarem transparentes na hora, revelando
todos os cones e gadgets.

Aponte para um boto de programa na barra de tarefas


que tenha arquivos abertos.
As visualizaes de miniatura de qualquer arquivo
aberto associado a esse programa so exibidas sobre a
barra de tarefas.
Voc pode apontar para uma miniatura, para visualizar
o contedo da janela, e todas as outras janelas abertas na
rea de trabalho esmaecem para revelar apenas a janela
que voc est visualizando.
Para abrir a janela que voc est visualizando, clique
na miniatura.

Prof. Sandro Figueredo

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
T T U L O 2 - T R A B AL H A N D O C O M A S J A N E L A S
C AP T U L O 1 - E L E M E N T O S D AS J AN E L AS

a) Menu Suspenso de Controle: contm comandos que


agem sobre a janela como um todo (restaurar, mover,
tamanho, minimizar, maximizar, fechar). Permite manipular
a janela pelo teclado (a combinao de teclas ALT +
BARRA DE ESPAO abre este menu). Um duplo clique
neste boto sai do programa.

g) Seta (boto) de Rolagem: so usadas para rolar as


informaes que esto dentro da janela.
h) Barra de Rolagem: permite visualizar o contedo do
arquivo se ele no couber na janela.
i) Canto de Janela: utilizado para redimensionar a
janela, basta clicar, manter pressionado e arrastar.

b) Barra de Ttulo: contm o nome do arquivo que est


aberto e o nome do aplicativo que a janela representa.
Pode ser usada para mover a janela. Um duplo clique
nesta barra tem o mesmo efeito que clicar no boto que
est entre os botes fechar e minimizar.

j) Borda da Janela: tem a mesma funo do canto da


janela.
k) Barra de Status: exibe informaes sobre um
comando ou boto de barra de ferramentas, uma
operao em andamento ou a posio do ponto de
insero. Para ver uma Dica de tela sobre um item na
barra de status, deixe o ponteiro do mouse sobre o item
por um instante.

c) Boto Minimizar: coloca a janela na barra de tarefas


em forma de cone.
d) Boto Maximizar: coloca a janela no tamanho mximo,
ocupando todo o espao disponvel na rea de
trabalho.

l) rea de Trabalho do Aplicativo: local onde os dados


so manipulados dentro do aplicativo em questo.

e) Boto Fechar: fecha a janela e encerra o aplicativo.


f) Barra de Menus: ela contm o nome de todos os
menus que esto disponveis. Para abrir um menu
pode-se usar ALT + LETRA SUBLINHADA do menu
desejado.

Prof. Sandro Figueredo

m) Boto Restaurar Tamanho: restaura a janela ao


tamanho original, quando ela est maximizada.

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - N O V O S R E C U R S O S

aberta novamente.

Sn ap
O Snap um novo e rpido (e divertido!) jeito de
redimensionar as janelas abertas, simplesmente
arrastando-as para as bordas da tela.
Dependendo de onde voc arrastar uma janela, ser
possvel expandi-la verticalmente, coloc-la na tela inteira
(maximizar) ou exibi-la lado a lado com outra janela.
Usando Snap, voc pode alinhar rapidamente as
janelas no lado da rea de trabalho, expandi-las
verticalmente para ocupar toda a altura da tela ou
maximiz-las para que preencham a rea de trabalho
completamente.
Snap pode ser especialmente til ao comparar dois
documentos, copiando ou movendo arquivos entre duas
janelas, maximizando a janela em que voc est
trabalhando no momento ou expandindo documentos
longos para facilitar sua leitura e exigir menos rolagem.

Visualizar janelas abertas usando Aero Flip 3D


Com Flip 3D voc pode visualizar rapidamente as
janelas abertas (por exemplo, arquivos, pastas e
documentos abertos) sem precisar clicar na barra de
tarefas. O Flip 3D exibe as janelas abertas em uma pilha.
No topo da pilha voc ver uma janela aberta. Para ver
outras janelas, percorra a pilha.

Para alternar janelas usando Flip 3D


1. Pressione a tecla do logotipo do Windows
+Tab para abrir o Flip 3D.
2. Enquanto mantm pressionada a tecla do logotipo
do Windows
, pressione Tab repetidamente ou
gire a roda do mouse para percorrer as janelas
abertas.

Para usar Snap, arraste a barra de ttulo de uma janela


aberta para o lado da rea de trabalho para alinh-la ali ou
arraste-a para a parte superior da rea de trabalho para
maximizar a janela. Para expandir uma janela
verticalmente usando Snap, arraste a extremidade
superior da janela para a parte superior da rea de
trabalho.

3. Solte a tecla de logotipo do Windows


para
exibir a janela na frente da pilha, ou clique em
qualquer parte da janela na pilha para exibir essa
janela.
Para fechar o Flip 3D, solte a tecla do logotipo do

Aero Shake
Com o Aero Shake, voc pode minimizar rapidamente
todas as janelas abertas na rea de trabalho, exceto
aquela em que voc deseja se concentrar.
Basta clicar na barra de ttulo da janela que voc
deseja manter aberta e arrastar (ou sacudir) a janela de
um lado para o outro rapidamente, e as outras janelas
abertas sero minimizadas.
Para restaurar as janelas minimizadas, sacuda a janela

Prof. Sandro Figueredo

Windows

+Tab.

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
T T U L O 3 - M E N U I N I C I AR
C AP T U L O 1 - L AD O E S Q U E R D O E C AI X A D E P E S Q U I S A
Quando voc clica no
boto Iniciar, exibido um
menu que oferece acesso
rpido maioria dos itens
mais teis do computador.
Caixa de Pesquisa: a
caixa de pesquisa uma
das maneiras mais
convenientes de encontrar
algo no computador. A
localizao exata dos itens
no importa. A caixa de
pesquisa far uma busca
rpida nos programas e em
todas as pastas da sua
pasta pessoal (que inclui
Documentos, Imagens,
Msica, rea de Trabalho
entre outras localizaes
comuns). Ela tambm
pesquisar em mensagens
de email, mensagens
instantneas salvas,
compromissos e contatos.
Para usar a caixa de
pesquisa, abra o menu
Iniciar e comece a digitar.
No necessrio clicar
dentro da caixa primeiro.

medida que voc digita, os resultados da pesquisa so


exibidos acima da caixa de pesquisa, no painel esquerdo do menu
Iniciar.

Ser exibido um programa, um arquivo ou uma pasta como


resultado da pesquisa se:

Alguma palavra no ttulo corresponder ao termo pesquisado ou


comear com ele.
Algum texto no contedo do arquivo (como o texto de um
documento de processamento de texto) corresponder ao termo
pesquisado ou comear com ele.
Alguma palavra em uma propriedade do arquivo, como o autor,
corresponder ao temo pesquisado ou comear com ele.

Prof. Sandro Figueredo

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - L AD O D I R E I T O
O painel direito do menu Iniciar contm links para partes
do Windows que voc provavelmente usar com mais
frequncia. Aqui esto elas, de cima para baixo:

scanners e
computador.

P AS T A P E S S O AL : abre a pasta pessoal, que recebe


o nome de quem est conectado no momento ao
Windows. Por exemplo, se o usurio atual for Luciana
Ramos, a pasta se chamar Luciana Ramos. Esta
pasta, por sua vez, contm arquivos especficos do
usurio, como as pastas Documentos, Msica,
Imagens e Vdeos.

D O C U M E N T O S : abre a biblioteca Documentos, na


qual possvel trabalhar com arquivos de texto,
planilhas, apresentaes e outros tipos de
documentos.

I M AG E N S : abre a biblioteca Imagens, na qual


possvel exibir imagens digitais e arquivos grficos.

M S I C AS : abre a biblioteca Msicas, na qual


possvel visualizar e tocar msica e outros arquivos
de udio.

J O G O S : abre a pasta Jogos, na qual possvel


acessar todos os jogos no computador.

C O M P U T AD O R : abre uma janela na qual possvel


acessar unidades de disco, cmeras, impressoras,

B O T O D E E N E R G I A

outros

hardwares

conectados

ao

R E D E : permite acessar os computadores e os


dispositivos da rede.

P AI N E L D E C O N T R O L E : abre o Painel de Controle,


no qual possvel personalizar a aparncia e a
funcionalidade do computador, instalar ou desinstalar
programas, configurar conexes de rede e gerenciar
contas de usurio.

D I S P O S I T I V O S E I M P R E S S O R AS : abre uma janela


onde possvel exibir informaes sobre a
impressora, o mouse e outros dispositivos instalados
no seu computador.

P R O G R AM AS P AD R O : abre uma janela onde


possvel selecionar qual programa voc deseja que o
Windows use para determinada atividade, como
navegao na Web.

A J U D A E S U P O R T E : abre a Ajuda e Suporte do


Windows onde voc pode procurar e pesquisar
tpicos da Ajuda sobre como usar o Windows e o
computador.

- Desligar: encerra o Windows com segurana e desliga o computador.


- Trocar usurio: permite acessar outro ambiente de trabalho sem encerrar
o ambiente atual.
- Fazer logoff: encerra o ambiente atual, desconecta da rede e permite
acessar outra conta de usurio.
- Bloquear: exibe uma tela de proteo, indicando que o ambiente est
bloqueado. Para o usurio voltar ao trabalho dever digitar uma senha (claro,
desde que a conta que esteja sendo usada possua uma senha).
- Reiniciar: encerra o Windows e reinicia o computador.

- Suspender: um estado em que o monitor de


vdeo e os discos rgidos so desligados, para
economizar energia. Se ocorrer um corte no
fornecimento de energia, as informaes que no
foram gravadas sero perdidas.

pequena quantidade de energia, a hibernao coloca no


disco rgido os documentos e programas abertos e desliga
o computador. De todos os estados de economia de
energia usados pelo Windows, a hibernao a que
consome menos energia.

um estado de economia de energia que permite que


o computador reinicie rapidamente a operao de energia
plena (geralmente aps vrios segundos) quando voc
desejar continuar o trabalho. Colocar o computador no
estado de suspenso como pausar um DVD player: o
computador imediatamente para o que estiver fazendo e
fica pronto para reiniciar quando voc desejar continuar o
trabalho.

- Suspenso hbrida: foi projetada especificamente


para computadores desktop. Suspenso hbrida uma
combinao de suspenso e hibernao. Ele coloca
todos os documentos e programas abertos na memria
e no disco rgido e, em seguida, coloca o computador
em um estado de energia fraca, de forma que voc
possa retomar rapidamente o seu trabalho.
Dessa forma, se ocorrer uma falha de energia, o
Windows poder restaurar seu trabalho do disco
rgido.Quando a suspenso hbrida estiver ativada, colocar
o computador em suspenso automaticamente coloca o
computador em suspenso hbrida.

- Hibernar: um estado em que o computador


desligado, mas primeiro, o estado atual da rea de
trabalho salvo no disco rgido.
um estado de economia de energia projetado
principalmente para laptops.Enquanto a suspenso coloca
seu trabalho e as configuraes na memria e usa uma

Prof. Sandro Figueredo

Em computadores desktop, a suspenso hbrida


costuma vir ativada por padro.

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
TTULO 4 - LIXEIRA
Tarefas Bsicas

A Lixeira funciona como uma rede de segurana


quando arquivos ou pastas so excludos. Quando voc
exclui qualquer um desses itens do seu disco rgido, o
Windows o coloca na Lixeira, cujo cone muda de vazio
para cheio.

Para excluir ou restaurar arquivos da Lixeira:


Na rea de trabalho, clique duas vezes em Lixeira.
Siga um destes procedimentos:
Para restaurar um item, clique nele com o boto
direito do mouse e, em seguida, clique em Restaurar.
- Para restaurar todos os itens, no menu Editar, clique
em Selecionar tudo e, no menu Arquivo, clique em
Restaurar.
- Para excluir um item, clique nele com o boto direito do
mouse e, em seguida, clique em Excluir.
- Para excluir todos os itens, no menu Arquivo, clique
em Esvaziar lixeira.
ATENO: os seguintes itens no so
armazenados na Lixeira e no podem ser restaurados:
(1) Itens excludos de locais da rede; (2) Itens excludos de
mdia removvel (como disquetes, pen-drives, etc.);
(3) Itens maiores do que a capacidade de armazenamento
da Lixeira.
a)
-

Quando a Lixeira est cheia, o Windows


automaticamente limpa espao suficiente nela para
acomodar os arquivos e pastas excludos mais
recentemente.
O Windows aloca uma Lixeira para cada partio (
a parte de um disco fsico que funciona como se fosse um
disco fisicamente separado) ou disco rgido. Se o seu
disco rgido estiver particionado ou se voc possuir mais
de um disco rgido no computador, poder especificar um
tamanho diferente para cada Lixeira.
Tamanho da Lixeira
O tamanho da lixeira no Windows 7 depende da
capacidade do disco rgido.
REGRA: discos de at 40GB 10%,
acima de 40GB 5% da diferena.

b) Para esvaziar a Lixeira:


- Na rea de trabalho, clique duas vezes em Lixeira.
- No menu Arquivo, clique em Esvaziar lixeira.

Por exemplo: um HD de 500GB tem uma lixeira de 27GB,


observe:
10% dos primeiros 40 GB do HD = 4GB

c) Para remover itens permanentemente quando


forem excludos:
- Na rea de trabalho, clique com o boto direito do
mouse em Lixeira e, em seguida, clique em
Propriedades.
- Marque a caixa de seleo No mover arquivos para
a Lixeira. Remover arquivos imediatamente quando
excludos.

500GB - 40G = 460GB; 5% dos 460GB restantes = 23GB


Ento, 4GB (10% dos primeiros 40GB) +
23GB (5% dos 460GB restantes) = 27GB
Remover do Disco Rgido
SHIFT + Delete
SHIFT + Excluir
SHIFT + Arrastar para a lixeira

TTULO 5 - WINDOWS EXPLORER


C AP T U L O 1 - T R AB AL H AN D O C O M A R Q U I V O S , P AS T AS E B I B L I O T E C AS
Arquivo um item que contm informaes
como texto, imagens ou msica.
Quando aberto, o arquivo pode ser muito
parecido com um documento de texto ou com uma
imagem que voc poderia encontrar na mesa de
algum ou em um fichrio.
Em seu computador, os arquivos so
representados
por
cones;
isso
facilita
o
reconhecimento de um tipo de arquivo bastando olhar
para o respectivo cone.
Veja ( direita) alguns cones de arquivo comuns: (1) Contato; (2) Imagem; e, (3) Documento de texto.

Prof. Sandro Figueredo

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Pasta um continer que serve para armazenar arquivos. As pastas tambm
podem ser armazenadas em outras pastas. A pasta dentro de uma pasta chamada
subpasta. Voc pode criar quantas subpastas quiser, e cada uma pode armazenar
qualquer quantidade de arquivos e subpastas adicionais. Dica: para compartilhar os
arquivos de pastas com outras pessoas que usam o mesmo computador, ou que
usam outros computadores da mesma rede, de forma automtica, deve-se utilizar as
Pastas Pblicas.
Biblioteca uma coleo de itens, como
arquivos e pastas, reunidos de vrios locais. Voc pode
procurar arquivos da mesma forma como faz em uma
pasta ou exibir os arquivos organizados por
propriedades como data, tipo e autor.
Um biblioteca se assemelha em alguns pontos a
uma pasta. Por exemplo, ao abrir uma biblioteca, voc
v um ou mais arquivos. Porm, diferente de uma pasta,
a biblioteca rene os arquivos que esto armazenados
em diversos locais*. Essa diferena sutil, mas
importante. As bibliotecas no armazenam de fato os
itens. Elas monitoram as pastas que contm os itens e
permitem que voc os acesse e organize de vrias
maneiras. Por exemplo, se voc tem arquivos de msica
em pastas no disco rgido e na unidade externa, poder
todos esses arquivos de uma vez usando a Biblioteca
de msica.
* Os locais podem estar no seu computador,
em um disco rgido externo (mas o contedo no
ficar disponvel se a unidade for desconectada), em
uma unidade flash USB (somente se o dispositivo
aparecer no painel de navegao, em Computador,
na seo Unidades de Disco Rgido) ou no
computador de outra pessoa na rede (desde que o
local da rede esteja indexado ou a pasta esteja
disponvel off-line).
Observaes: (1) se a pasta armazenada
estiver em mdia removvel (como um CD ou DVD),
ela no poder ser includa em uma biblioteca; e, (2)
somente pastas podem ser includas em bibliotecas.
Outros itens do computador (como pesquisas salvas
e conectores de pesquisa) no podem ser includos.

Para que ela usada


normalmente?

Meus
Documentos

Imagens

Use essa biblioteca


para organizar suas
imagens digitais,
sejam elas obtidas da
cmera, do scanner
ou de emails
recebidos de outras
pessoas.

Minhas
Imagens

Msicas

Use essa biblioteca


para organizar sua
msica digital, como
msicas que voc
copia de um CD ou
baixa da Internet.

Minhas
Msicas

Vdeos

Use essa biblioteca


para organizar seus
vdeos, como clipes
da cmera digital ou
da filmadora, ou
arquivos de vdeo
baixados da Internet.

Meus Vdeos.

Para abrir as

Esta uma lista das quatro bibliotecas padro e


para que elas so usadas normalmente:

Biblioteca

Documentos

Use essa biblioteca


para organizar
documentos de
processamento de
texto, planilhas,
apresentaes e
outros arquivos
relacionados a texto.

bibliotecas Documentos,

Por padro, os
arquivos
movidos,
copiados ou
salvos nesta
biblioteca so
armazenados na
pasta:

Imagens ou Msica, clique


no boto Iniciar

, em

Documentos, Imagens ou
Msica. Tambm podemos
abrir as bibliotecas
diretamente na janela do
Windows Explorer
(gerenciador de arquivos).

Prof. Sandro Figueredo

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - C O M P R E E N D E N D O AS P AR T E S D A J AN E L A

(1) Painel de Navegao: use o painel de navegao para acessar bibliotecas, pastas, pesquisas salvas e at mesmo
discos rgidos inteiros.
- Neste lado encontramos unidades, pastas, bibliotecas e pastas compactadas (arquivos compactados).
- Use a seo Favoritos para abrir as pastas e pesquisas mais utilizadas; na seo Bibliotecas, possvel acessar
suas bibliotecas; voc tambm pode expandir Computador para procurar pastas e subpastas.
(2) Lista de Arquivos (Seo de Arquivos): aqui que o contedo da pasta ou biblioteca atual exibido, ou seja, exibe
o contedo do item selecionado na esquerda (painel de navegao).
- Neste lado encontramos unidades, pastas, bibliotecas, pastas compactadas (arquivos compactados) e arquivos.
- Se voc digitar na caixa de pesquisa para localizar um arquivo, somente os arquivos correspondentes ao seu
modo de exibio atual (incluindo arquivos em subpastas) sero exibidos.
- Painel da biblioteca: o painel da biblioteca exibido apenas quando voc est em uma biblioteca (como a
biblioteca Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos por
propriedades distintas.
(3) Painel de Detalhes: use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo
selecionado. As propriedades do arquivo so informaes sobre um arquivos, como autor, a data que fez a ltima
alterao no arquivo e quaisquer marcas descritivas que voc tenha adicionado ao arquivo.
(4) Barra de Ferramentas: use a barra de ferramentas para executar tarefas comuns, como alterar a aparncia de
arquivos e pastas, gravar arquivos em um CD ou iniciar uma apresentao de slides de imagens digitais.
Os botes da barra de ferramentas mudam para mostrar apenas as tarefas que so relevantes. Por exemplo, se
voc clicar em um arquivo de imagem, a barra de ferramentas mostrar botes diferentes daqueles que mostraria se
voc clicasse em um arquivo de msica.

Prof. Sandro Figueredo

10

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
(5) Barra de Menus: os comandos que aparecem nos menus variam de acordo com o item que estiver selecionado.
importante destacar que podem surgir novos comandos em decorrncia da instalao de programas. Alguns dos
comandos mais comuns so:
- Menu arquivo: (1) Novo (pasta, atalho, arquivos de
programas instalados no computador, biblioteca [se o item
Bibliotecas estiver selecionado]); (2) Criar atalho; (3)
Excluir; (4) Renomear (F2); (5) Compartilhar
com;
(6) Propriedades; e, (7) Fechar. Mas, quando um item do
lado direito est selecionado surgem outros comandos,
tais como: (8) Abrir; (9) Abrir em nova janela; (10) Abrir
com; (11) Enviar para; (12) Formatar; (13) Restaurar
verses anteriores; (14) Incluir na biblioteca; (15) Editar;
(16) Imprimir; e, (17) Adicionar um local de rede.
- Menu Editar: (1) Desfazer; (2) Refazer; (3) Recortar; (4)
Copiar; (5) Colar; (6) Colar atalho; (7) Selecionar tudo; (8)
Inverter seleo. Obs.: quando um item est selecionado
no lado direito da janela surgem os comandos (9) Copiar
para pasta e (10) Mover para pasta.

- Menu Exibir: (1) Barras de ferramentas; (2) Barra de


status; (3) Barra do Explorer; (4) cones extra grandes;
(5) cones grandes; (6) cones mdios; (7) cones
pequenos; (8) Lista; (9) Detalhes; (10) Lado a Lado; (11)
Contedo; (12) Organizar por; (13) Classificar por; (14)
Agrupar por; (15) Escolher detalhes; (16) Personalizar esta
pasta;
(17) Ir para; e, (18) Atualizar.
- Menu ferramentas: (1) Mapear unidade de rede; (2)
Desconectar unidade de rede; (3) Abrir Central de
Sincronizao; (4) Opes de pasta.
- Menu Ajuda: (1) Exibir ajuda; (2) Esta cpia do Windows
legal?; e (3) Sobre o Windows.

(6) Botes Voltar e Avanar: use estes botes para navegar para outras pastas ou bibliotecas que voc j tenha
aberto, sem fechar, na janela atual. Esses botes funcionam juntamente com a barra de endereos. Depois de usar a
barra de endereos para alterar pastas, por exemplo, voc pode usar o boto Voltar para retornar pasta anterior.
(7) Barra de Endereos: use a barra de endereos para
navegar para uma pasta ou biblioteca diferente ou voltar
anterior.

(8) Ttulos de Coluna: use os ttulos de coluna para alterar a forma como os itens na lista de arquivos so organizados.
- Por exemplo, voc pode clicar no lado esquerdo do cabealho da coluna para alterar a ordem em que os
arquivos e as pastas so exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras diversas. (Observe
que os ttulos de coluna s esto disponveis no modo de exibio Detalhes.
(9) Caixa de Pesquisa: digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca
atual. A pesquisa iniciada assim que voc comea a digitar; portanto, quando voc digita "B", por exemplo, todos os
arquivos cujos nomes comeam com a letra B aparecem na lista de arquivos.
- Para localizar um arquivo, abra a pasta ou biblioteca mais provvel como ponto de partida para sua pesquisa,
clique na caixa de pesquisa e comece a digitar. A caixa de pesquisa filtra o modo de exibio atual com base no texto
que voc digita. Os arquivos sero exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou at mesmo parte do texto de um documento.
- Se voc estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo), poder refinar
a pesquisa antes de comear a digitar; basta clicar na caixa de pesquisa e depois em uma das propriedades exibidas
abaixo dessa caixa. Isso adiciona um filtro de pesquisa (como "tipo") ao seu texto de pesquisa, apresentando assim
resultados mais precisos.
- Caso no esteja vendo o arquivo que est procurando, voc poder alterar todo o escopo de uma pesquisa
clicando em uma das opes na parte inferior dos resultados da pesquisa. Por exemplo, se voc pesquisar um arquivo
na biblioteca Documentos, mas no conseguir encontr-lo, poder clicar em Bibliotecas para expandir a pesquisa s
demais bibliotecas.

Prof. Sandro Figueredo

11

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
(10) Modos de Exibio: quando voc abre uma pasta ou biblioteca,
pode alterar a aparncia dos arquivos na janela. Por exemplo, talvez
voc prefira cones maiores (ou menores) ou uma exibio que lhe
permita ver tipos diferentes de informaes sobre cada arquivo.
- Para fazer esses tipos de alteraes, use o boto Modos de
Exibio

na barra de ferramentas.

- Toda vez que voc clicar do lado esquerdo do boto Modos de


Exibio, ele vai alterar a exibio dos arquivos e das pastas entre cinco
ciclos diferentes de modos de exibio: cones Grandes, Lista, um modo
de exibio chamado Detalhes, que mostra vrias colunas de
informaes sobre o arquivo, um modo de exibio de cones menores
chamado Lado a Lado e um modo de exibio chamado Contedo, que
mostra parte do contedo do arquivo.
- Se voc clicar na seta do lado direito do boto Modos de
Exibio, ter mais opes. Mova o controle deslizante para cima ou para
baixo para ajustar o tamanho dos cones das pastas e dos arquivos.
Voc pode ver os cones alterando de tamanho enquanto move o
controle deslizante.
Nas bibliotecas, tambm possvel organizar seus arquivos de diversas maneiras. Por exemplo, digamos que
voc deseja organizar os arquivos na biblioteca Msicas por gnero (como Jazz e Clssico):
(11) Painel de Visualizao: use o painel de visualizao para ver o contedo da maioria dos arquivos. Se voc
selecionar uma mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poder ver seu contedo sem
abri-lo em um programa. Caso no esteja vendo o painel de visualizao, clique no boto Painel de visualizao
na
barra de ferramentas para ativ-lo.

Dica Adicional: exemplos de outros


cones que podem ser visualizados
no gerenciador de arquivos.

Prof. Sandro Figueredo

Pasta compartilhada.

Unidade mapeada de um recurso compartilhado da rede.

12

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - D U P L I C AN D O E M O V E N D O AR Q U I V O S E P AS T AS
possvel tambm alterar o local onde os arquivos ficam armazenados no computador. Talvez voc queira mover
arquivos para uma pasta diferente, por exemplo, ou copi-los para uma mdia removvel (como CDs ou cartes de
memria) para compartilhar com outra pessoa.
A maioria das pessoas copia e move
arquivos usando um mtodo chamado
arrastar e soltar.
- Comece abrindo a pasta que contm
o arquivo ou a pasta que deseja mover;
- Depois, em uma janela diferente,
abra a pasta para onde deseja mover o item.
- Posicione as janelas lado a lado na
rea de trabalho para ver o contedo de
ambas.
- Em seguida, arraste a pasta ou o
arquivo da primeira pasta para a segunda.
Isso tudo.
Outra forma de copiar ou mover um arquivo arrastando-o da lista de arquivos para uma pasta ou biblioteca
no painel de navegao. Com isso, no ser necessrio abrir duas janelas distintas.
Dica: se voc copiar ou mover um arquivo ou uma pasta para uma biblioteca, ele ser armazenado no local de
salvamento padro da biblioteca.
Ao usar o mtodo arrastar e soltar, note que algumas vezes
o arquivo ou a pasta copiado e, outras vezes, ele movido.
Observe:
- arrastar um item para a mesma unidade de disco, ou seja,
de (C:) para (C:) corresponde a Mover (recortar e colar).
- arrastar um item para uma outra unidade de disco, ou seja,
de (C:) para (D:) corresponde a Duplicar (copiar e colar).

- arrastar com a tecla CTRL pressionada


(independente de origem e destino)
corresponde a Duplicar
- arrastar com a tecla SHIFT pressionada
(independente de origem e destino)
corresponde a Mover
- arrastar com a tecla ALT pressionada
(independente de origem e destino)
corresponde a Criar Atalho

C AP T U L O 4 - C L I C AN D O C O M O B O T O D I R E I T O
DO M OUSE (CLIQUE INVERSO)

Sobre um Disco Local

Prof. Sandro Figueredo

13

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Sobre um Disco Local e clicar em Propriedades:

Prof. Sandro Figueredo

14

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Sobre o item Computador

Sobre o item Computador e clicar em Gerenciar:

Sobre o item Computador e clicar em Propriedades:

Prof. Sandro Figueredo

15

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
TTULO 6 - PAINEL DE CONTROLE

C AP T U L O 1 - S I S T E M A E S E G U R AN A

Prof. Sandro Figueredo

16

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

C AP T U L O 2 - R E D E E I N T E R N E T

C AP T U L O 3 - H AR D W AR E E S O N S

Prof. Sandro Figueredo

17

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

C AP T U L O 4 - P R O G R AM AS

Prof. Sandro Figueredo

18

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 5 - C O N T AS D E U S U R I O E S E G U R AN A F AM I L I AR

C AP T U L O 6 - A P AR N C I A E P E R S O N AL I Z A O

Prof. Sandro Figueredo

19

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 7 - R E L G I O , I D I O M A E R E G I O

C AP T U L O 8 - F AC I L I D A D E D E A C E S S O

T T U L O 7 - P R I N C I P A I S F E R R A M E N T AS D O S I S T E M A
a) Backup: este utilitrio ajuda a criar uma cpia
das informaes no seu disco rgido. Caso os dados
originais no disco rgido sejam apagados ou substitudos
por engano, ou se tornem inacessveis devido a falhas do
disco rgido, voc poder usar a cpia para restaurar os
dados perdidos ou danificados.
b) Desfragmentador de disco: o Desfragmentador
de disco consolida arquivos e pastas fragmentados
existentes no disco rgido do computador de forma a que
cada item ocupe um espao nico e contguo no volume.
Como resultado, o sistema pode acessar e salvar arquivos
e pastas com mais eficincia. Ao consolidar seus arquivos
e pastas, o Desfragmentador de disco tambm consolida o
espao livre do volume, tornando menos provvel a
fragmentao de novos arquivos.
c) Limpeza de disco: a Limpeza de disco ajuda a
liberar espao na sua unidade de disco rgido. Ela
pesquisa a sua unidade e mostra os arquivos temporrios,
os arquivos em cache de Internet e os arquivos de

Prof. Sandro Figueredo

programa desnecessrios que voc pode excluir com


segurana.
d) Verificao de erros: permite verificar se h
erros no sistema de arquivos e se existem setores
defeituosos no seu disco rgido.
e) Restaurao do sistema: este recurso pode ser
usado para restaurar o seu computador para um estado
anterior, caso ocorra um problema, sem perda dos
arquivos de dados pessoais (como documentos do
Microsoft Word, histrico de navegao, desenhos, pasta
favoritos ou emails). A restaurao do sistema monitora as
suas alteraes e alguns arquivos do aplicativo, e cria
automaticamente pontos de restaurao que podem ser
identificados com facilidade. Esses pontos de restaurao
permitem reverter o sistema ao horrio anterior. Eles so
criados diariamente e quando ocorrerem eventos de
sistema significativos (por exemplo, durante a instalao
de um aplicativo ou driver). Voc tambm pode criar e
nomear seus prprios pontos de restaurao sempre que
desejar.

20

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
TTULO 8 - CONHECENDO OUTROS RECURSOS
Windows Defender
O Windows Defender um software antispyware que vem com o Windows e executado automaticamente
quando ligado. sua primeira linha de defesa contra spyware e outros programas indesejados.
O spyware pode se instalar no computador sem o seu conhecimento e a qualquer momento que voc se conectar
Internet, e pode infectar o computador quando voc instala alguns programas usando um CD, DVD ou outra mdia
removvel. Um spyware tambm pode ser agendado para ser executado em horrios inesperados, no apenas quando
instalado.
E, no Windows 7, ele possui notificaes mais simples, mais opes de verificao e menos impacto no
desempenho do seu computador tambm. Um novo recurso chamado "Sistema Limpo" permite eliminar, com um clique,
todos os programas suspeitos. O Windows Defender agora faz parte da Central de Aes, o novo e simplificado local
para manter o bom funcionamento do seu PC.

O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:
Proteo em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no
computador. Ele tambm alerta caso os programas tentem alterar configuraes importantes do Windows.
Opes de verificao: Voc pode usar o Windows Defender para verificar se h spyware que possa se instalar
no computador, agendar verificaes regularmente e remover automaticamente qualquer coisa detectada durante a
verificao.
Microsoft Security Essentials
o antivrus gratuito da Microsoft que oferece proteo quanto a vrios softwares maliciosos garantindo proteo
em tempo real. Por oferecer proteo contra um conjunto de intrusos perigosos na Internet, que inclui vrus, trojans,
worms e spyware, tambm pode ser classificado como sendo um programa anti-malware.
Fazer o download e instalar o Microsoft Security Essentials gratuito e fcil, pode ser feito diretamente do site da
Microsoft. Assim que estiver instalado, o software atualiza-se automaticamente uma vez por dia.
Ele utiliza os cdigos das cores verde, amarela e vermelha para designar o estado de segurana do seu PC e a
presena de um cone codificado por cores na barra de tarefas indica-lhe facilmente se a sua ateno necessria.
simples - quando o cone est verde, est tudo bem. No entanto, se o cone estiver amarelo ou vermelho, o Microsoft
Security Essentials ir alert-lo e recomendar o que deve fazer (pode atuar diretamente a partir da rea de notificao,
sem necessitar de entrar na aplicao).
Ele executado discretamente em segundo plano. S ser alertado quando for necessrio efetuar aes
especficas. Se estiver ausente ou ocupado, ele pode efetuar a ao predefinida em seu lugar e posteriormente poder
abrir o programa para analisar e desfazer essas aes se assim o desejar.

Prof. Sandro Figueredo

21

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

Windows Touch
Chega de usar o mouse: Ao emparelhar o Windows
7 a um PC com uma tela sensvel ao toque, voc pode ler
jornais online, movimentar-se por lbuns de fotos e mudar
arquivos e pastas de posio usando apenas os seus
dedos.

Um recurso de toque limitado esteve disponvel no


Windows por anos. Mas o Windows 7 o primeiro a adotar
a tecnologia multitoque. Precisa ampliar algo? Coloque
dois dedos na tela de um PC compatvel com multitoque e
afaste-os um do outro. Para clicar com o boto direito do
mouse em um arquivo, toque-o com um dedo e toque a
tela por um segundo.
O Windows Touch disponvel apenas nas edies
Home Premium, Professional e Ultimate do Windows 7
divertido de aprender e fcil de usar. O menu Iniciar e a
barra de tarefas agora ostentam cones maiores, prontos
para serem usados com os dedos. Todos os seus
programas favoritos do Windows 7 tambm esto prontos
para o toque. Voc at mesmo pintar com o dedo no Paint!

Prof. Sandro Figueredo

22

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Criptografia de unidade de disco BitLocker
possvel usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos
armazenados na unidade em que o Windows est instalado (unidade do sistema operacional) e em unidades de dados
fixas (como discos rgidos internos).
possvel usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados
externas (como unidades de disco rgido externas ou unidades flash USB).
Diferentemente do Encrypting File System (EFS), que permite criptografar arquivos individuais, o BitLocker
criptografa toda a unidade. possvel fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode
ajudar a impedir que hackers acessem os arquivos do sistema necessrios para descobrir a sua senha ou que acessem
a unidade removendo-a do computador e instalando-a em outro.
Quando voc adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa
automaticamente. Os arquivos permanecem criptografados somente enquanto esto armazenados na unidade
criptografada. Os arquivos copiados para outra unidade ou computador so descriptografados. Se compartilhar arquivos
com outros usurios, por exemplo, via rede, esses arquivos sero criptografados enquanto estiverem armazenados na
unidade criptografada, mas podero ser acessados normalmente por usurios autorizados.
Se criptografar unidades de dados (fixas ou removveis), ser possvel desbloquear uma unidade criptografada
com uma senha ou um carto inteligente ou configurar a unidade para desbloquear automaticamente quando fizer logon
no computador.
possvel desativar o BitLocker a qualquer momento, seja de forma temporria, suspendendo-o; ou permanente,
descriptografando a unidade.
Observaes:
A capacidade para criptografar unidades usando a Criptografia de Unidade de Disco BitLocker est disponvel
somente nas edies do Windows 7 Ultimate e Enterprise.
Se criptografar a unidade do sistema operacional, o BitLocker verificar se h condies que possam representar
risco de segurana no computador durante a inicializao (por exemplo, uma alterao no BIOS ou alteraes em
qualquer um dos arquivos de inicializao). Se um possvel risco de segurana for detectado, o BitLocker bloquear a
unidade do sistema operacional e exigir uma chave de recuperao do BitLocker especial para desbloque-la.
Certifique-se de criar essa chave de recuperao ao ativar o BitLocker pela primeira vez; caso contrrio, voc poder
perder permanentemente o acesso aos arquivos. Se o computador tiver o chip do TPM (Trusted Platform Module), o
BitLocker ir us-lo para lacrar as chaves utilizadas para desbloquear a unidade do sistema operacional criptografada.
Quando iniciar o computador, o BitLocker solicitar as chaves para a unidade ao TPM e a desbloqueia.
Se usar um aplicativo leitor de tela, no conseguir ouvir as telas do BitLocker que aparecem antes da tela de
boas-vindas, como a tela de entrada do PIN do BitLocker ou a tela de recuperao do BitLocker.
Controles dos Pais
Mesmo quando voc no estiver vigiando seus filhos, ser possvel limitar o quanto eles usam o computador e
ajudar a mant-los mais seguros online tambm.
No Windows 7, o recurso Controle dos Pais ajuda a limitar o tempo que as crianas podem usar o computador,
bem como quando e quais jogos e programas elas podem usar. Com os Controles dos Pais no Windows Media Center,
tambm possvel bloquear o acesso a filmes e programas de TV censurveis.
Para ajudar a manter as suas crianas mais seguras online, baixe o Windows Live Proteo para a Famlia. Esse
programa gratuito ajuda voc a gerenciar que sites as suas crianas podem ver e com quem elas podem conversar
online. Ele tambm oferece relatrios teis e fceis de ler das atividades online das crianas.

Defina limites de tempo quando as crianas usarem o computador: Voc pode definir limites de tempo para
controlar quando as crianas tm permisso para fazer logon no computador. Os limites de tempo impedem que
as crianas faam logon durante as horas especificadas. Voc pode definir horas de logon diferentes para cada
dia da semana. Se elas estiverem conectadas quando o tempo alocado terminar, sero automaticamente
desconectadas. Para mais informaes, consulte Controlar quando as crianas podem usar o computador.

Impea que seus filhos participem de jogos que voc no deseja que eles joguem: Controle o acesso a jogos,
escolha um nvel de classificao etria, escolha os tipos de contedo que deseja bloquear e decida se deseja
permitir ou bloquear jogos especficos. Para mais informaes, consulte Escolher os jogos que as crianas podem
jogar.

Prof. Sandro Figueredo

23

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

No deixe que seus filhos executem programas especficos: Impea as crianas de executar programas que voc
no deseja que elas executem. Para mais informaes, consulte Impedir que crianas usem programas
especficos.
Para ativar os Controles dos Pais em uma conta de usurio padro:

1. Para abrir Controles dos Pais, clique no boto Iniciar, em Painel de Controle e, em Contas de Usurio e Proteo
para a Famlia, clique em Configurar controles dos pais para qualquer usurio. Se voc for solicitado a informar
uma senha de administrador ou sua confirmao, digite a senha ou fornea a confirmao.
2. Clique na conta de usurio padro para a qual voc deseja definir os Controles dos Pais. Se uma conta de usurio
padro ainda no tiver sido configurada, clique em Criar nova conta de usurio para definir uma nova conta.
3. Em Controles dos Pais, clique em Ativado, aplicar configuraes atuais.
Gadgets
O Windows contm miniprogramas chamados gadgets que oferecem informaes rpidas e acesso fcil a
ferramentas usadas com frequncia. Por exemplo, voc pode usar gadgets para exibir uma apresentao de slides ou
exibir manchetes atualizadas continuamente.
Os gadgets colocam informao e diverso como notcias, fotos, jogos e as fases da Lua diretamente na sua
rea de trabalho.
No Windows Vista, os gadgets foram agrupados na Barra Lateral. O Windows 7 os liberta na tela, onde possvel
mov-los e redimension-los como voc preferir.
A Barra Lateral do Windows no est includa nesta verso do Windows. Em vez disso, voc pode exibir gadgets
em qualquer lugar da rea de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de rea de
trabalho sem minimizar nem fechar as janelas com as quais voc est trabalhando.
Arraste um gadget para perto da borda da tela ou outro gadget e observe como ele se ajusta direitinho no
lugar, para um visual melhor.
Suporte para 64 bits
Se voc foi comprar um PC recentemente, provvel que tenha percebido que h um nmero maior de
computadores com processadores de 64 bits e deve ter se perguntado quais as vantagens deles.
Grosso modo, um PC de 64 bits pode gerenciar quantidades maiores de informao que um sistema de 32 bits.
Como pode usar mais RAM de 4 GB para cima um computador de 64 bits pode ser muito mais rpido ao executar
vrios programas de uma vez.
Qualquer que seja a sua escolha, o Windows 7 est pronto. Todas as edies comerciais em caixa do Windows 7
(exceto pelo Home Basic) incluem software de 32 e de 64 bits.
Obs.: Os termos 32 bits e 64 bits se referem maneira como o processador de um computador (tambm chamado
de CPU) processa informaes. A verso de 64 bits do Windows processa grandes quantidades de RAM (memria de
acesso aleatrio) com maior eficcia do que um sistema de 32 bits.
Device Stage
Pense no Device Stage como uma home page para o seu hardware: Quando voc conecta algo ao seu PC, voc
ver um menu com as principais tarefas para o tipo de dispositivo. Um multifuncional, por exemplo, mostrar opes
para imprimir e digitalizar. Nas verses anteriores do Windows, eles frequentemente ficavam em menus separados.
Os fabricantes podem personalizar o Device Stage, de forma que, para muitos dispositivos, voc veja informaes
de status e opes de menu feitas sob medida para o seu modelo especfico - incluindo at uma foto caprichada do seu
dispositivo.

Prof. Sandro Figueredo

24

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

Microsoft Word 2010

Organizado por: Prof. Sandro Figueredo

Ttulo 1 - Apresentando a Interface


Captulo 1 - Tela inicial

Captulo 2 - Interface do usurio da Faixa de Opes


ELE MENTOS BSICOS

A Faixa de Opes consiste de guias organizadas ao redor de situaes ou objetos especficos. Os


controles em cada guia so organizados em diversos grupos.
1 Guias foram criadas para serem orientadas por
tarefas.
2 Grupos dentro de cada guia quebram uma tarefa
em subtarefas.
3 Os Botes de Comando em cada grupo
possuem um comando ou exibem um menu de
comandos.

Prof. Sandro Figueredo

25

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Iniciadores de Caixa de Dilogo.
So pequenos cones que aparecem em alguns grupos. Ao clicar
em um iniciador de caixa de dilogo uma caixa de dilogo ou
painel de tarefas relacionado abre, fornecendo mais opes
relacionadas a esse grupo.
Guias que aparecem apenas quando voc precisa delas

F ERRAMENTAS C ONTEXTUAIS : Permitem que voc trabalhe


com um objeto selecionado na pgina, como tabela, imagem
ou desenho. Ao clicar no objeto, o conjunto pertinente de guias
contextuais aparece com uma cor de destaque ao lado das
guias padro.
1 Selecione um item no documento.
2 O nome das ferramentas contextuais aparece em uma cor
de destaque e as guias contextuais aparecem ao lado do
conjunto padro de guias.
3 As guias contextuais fornecem controles para trabalhar
com o item selecionado.

Captulo 3 - Barra de ferramentas de Acesso Rpido


Est localizada, por padro, na parte superior da janela do Word e fornece acesso rpido s
ferramentas que voc usa frequentemente. possvel personalizar esta barra, adicionando
comandos.

1.

Novo

7.

Ortografia e Gramtica

2.

Abrir

8.

Desfazer

3.

Salvar

9.

Refazer

4.

Email

10. Desenhar Tabela

5.

Impresso Rpida

11. Abrir Arquivo Recente

6.

Visualizao de Impresso e Imprimir

Prof. Sandro Figueredo

26

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Captulo 4 - Recuos
1 Recuo da primeira linha
2 Recuo deslocado
3 Recuo esquerda
4 Recuo direita
Captulo 5 - Tabulaes e outros elementos da janela

Tabulaes

- Esquerdo
Exibio - Janela - Dividir
1 - Pgina anterior

- Centralizado
2 - Selecionar objeto da procura (o padro
pgina)

- Direito

Exibio - Mostrar - Rgua


3 - Prxima pgina

- Decimal

- Barra

Captulo 6 - Barra de Status


Modos de Exibio

1 Layout de Impresso
2 Leitura em Tela Inteira
3 Layout da Web
4 Estrutura de Tpicos
5 Rascunho
Prof. Sandro Figueredo

27

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Ttulo 2 - Faixa de Opes

Captulo 1 - Guia (menu) Arquivo


Essa guia, que substitui o Boto Microsoft
Office, est localizada no canto superior
esquerdo da janela do Word e abre um menu.
1 Nmero de pgina no documento. 1 clique abre
a caixa de dilogo Localizar e substituir com a guia Ir
para ativada.
2 Nmeros de palavras no documento. 1 clique
abre a caixa de dilogo Contar palavras [pginas,
palavras, caracteres (sem espao), caracteres (com
espao), pargrafos e linhas].

3 Verifica erros de reviso de texto.


- Nenhum erro de reviso de texto.
- Erros de reviso de texto encontrados.
4 Idioma. 1 clique ativa a caixa de dilogo
Idioma.

Seo 1 - Salvar x Salvar Como | Fechar


x Sair

D FRIAS PARA
O MOUSE,
USE O TECLADO!
TECLAS DE ATALHO - VAMOS PRATICAR:
Salvar: CTRL+B

Salvar Como: F12

Fechar: CTRL+F4

Sair: ALT+F4

Prof. Sandro Figueredo

28

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Opes Gerais

- Senha de PROTEO: impede a abertura do


arquivo (criptografa).

- Senha de GRAVAO: impede modificaes no


arquivo original, abre uma cpia somente leitura.

Voc lembra ?!
Documento do Word

quais so as principais extenses disponveis no Word 2010


(primeiramente procure preencher sem olhar o ambiente virtual de
estudo do Word 2010)
*.docX

Modelo do Word 97-2003

*.dot

Documento Habilitado para Macro do Word *.docM

PDF

*.pdf

Modelo do Word

*.dotX

Texto OpenDocument

*.odt

Modelo Habilitado para Macro do Word

*.dotM

Formato Rich Text

*.rtf

Documento do Word 97-2003

*.doc

Texto sem Formatao

*.txt

Seo 2 - Informaes

Prof. Sandro Figueredo

29

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Voc lembra ?!

Seo 3 - Recente | Salvar e Enviar

Prof. Sandro Figueredo

30

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Voc lembra ?!

Seo 4 - Imprimir

Captulo 2 - Guia Pgina Inicial


Prof. Sandro Figueredo

31

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Esta guia tem os seguintes grupos: rea de Transferncia; Fonte; Pargrafo; Estilo; e,
Edio.
Seo 1 - Grupo rea de Transferncia
Seo 2 - Grupo Fonte

Voc lembra ?!
como usar o Pincel de Formatao

1 passo: selecionar a palavra que j est


formatada;
2 passo: duplo clique no boto Pincel de
Formatao (se a inteno aplicar o
formato em apenas uma seleo, basta 1
clique no referido boto); e,
3 passo: nas palavras que recebero a
formatao (para liberar o boto Pincel de
Formatao basta clicar no boto ou
pressionar a tecla ESC).

D FRIAS PARA
O MOUSE,
USE O TECLADO!

1.

Fonte

2.

Tamanho da Fonte

3.

Aumentar Fonte

4.

Reduzir Fonte

5.

Maisculas e Minsculas

6.

Limpar Formatao

7.

Negrito

8.

Itlico

9.

Sublinhado

10. Tachado
11. Subscrito

TECLAS DE ATALHO - VAMOS PRATICAR:

12. Sobrescrito
13. Efeitos de Texto

Recortar: CTRL+X

14. Cor do Realce do Texto

Copiar: CTRL+C
15. Cor da Fonte

Colar: CTRL+V

Prof. Sandro Figueredo

32

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
D FRIAS PARA
O MOUSE,
USE O TECLADO!
TECLAS DE ATALHO - VAMOS PRATICAR:
Negrito: CTRL+N

Itlico: CTRL+I

Sublinhado: CTRL+S

Sobrescrito: CTRL+SHIFT++

Subscrito: CTRL+=

Versalete: CTRL+SHIFT+K

Seo 3 - Grupos Estilo e Edio

Voc lembra ?!

Grupo Estilo

Grupo Edio

Prof. Sandro Figueredo

33

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Seo 4 - Grupo Pargrafo

Voc lembra ?!
desses casos especiais

Se o pargrafo estiver
no boto
alinhamento

(2)

(1)

e o usurio clicar

o pargrafo ficar com


(3)

- Caso 1: (1) alinhado esquerda - (2) alinhar texto


esquerda - (3) justificado
1.

Marcadores

2.

Numerao

3.

Lista de Vrios Nveis

4.

Diminuir Recuo

- Caso 2: (1) centralizado - (2) centralizar (3) esquerda


- Caso 3: (1) alinhado direita - (2) alinhar texto direita (3) esquerda
- Caso 4: (1) justificado - (2) justificar (3) esquerda

Voc lembra ?!
da diferena entre as linhas rfs e vivas

5.

Aumentar Recuo

6.

Classificar

7.

Mostrar Tudo

8.

Alinhar Texto Esquerda

9.

Centralizar

10. Alinhar Texto Direita

11. Justificar

12. Espaamento de Linha e Pargrafo

13. Sombreamento

14. O nome do boto corresponde opo que esta


selecionada

Prof. Sandro Figueredo

34

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Captulo 3 - Guia Inserir


Tem os seguintes gr u p os : Pginas; Tabelas; Ilustraes; Links; Cabealho e Rodap; Texto; e, Smbolos.
Seo 1 - Grupo Tabelas

Voc lembra ?!
dos principais detalhes associados a esse boto e seus comandos

Prof. Sandro Figueredo

35

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Seo 2 - Grupos Pginas e Links
Grupo Pginas

Voc lembra ?!
dos principais comandos desses grupos

Grupo Links

Seo 3 - Grupos Ilustraes e Smbolos


Grupo Ilustraes

Grupo Smbolos

Seo 4 - Grupo Cabealho e Rodap

Seo 5 - Grupo Texto

Prof. Sandro Figueredo

36

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Captulo 4 - Guia Layout da Pgina
Esta guia tem os seguintes grupos: Temas; Configurar
Pgina; Plano de Fundo da Pgina; Pargrafo; e,
Organizar.
Seo 1 - Grupo Configurar Pgina

Prof. Sandro Figueredo

37

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Seo 2 - Grupo Plano de Fundo da Pgina
Voc lembra ?!
dos principais comandos desses grupos

Seo 3 - Grupos Pargrafo, Temas e Organizar


Grupo Pargrafo

1.

Recuar Esquerda

2.

Recuar Direita

3.

Espaamento Antes

4.

Espaamento Depois

Grupo Temas

1.

Cores do Tema

2.

Fontes do Tema

3.

Efeitos de Tema

Grupo Organizar

Prof. Sandro Figueredo

38

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Captulo 5 - Guia Referncias
Esta guia tem os seguintes gr up os : Sumrio; Notas
de Rodap; Citaes e Bibliografia; Legendas; ndice; e,
ndice de Autoridades.

Grupo Legendas
Inserir ndice de Ilustraes
Atualizar ndice de Ilustraes

Seo 1 - Grupos Sumrio, ndice e Legendas


Grupo Sumrio

Grupo ndice
Inserir ndice (remissivo)
Atualizar ndice

Voc lembra ?!
das particularidades dos principais tipos de
ndices
Sumrio
- Baseado em Ttulos.
- Pr-requisito: aplicar estilos de ttulos.

ndice (remissivo)
- Pr-requisito: marcar as entradas para o ndice.

ndice de ilustraes
-Pr-requisito: inserir legendas.

Prof. Sandro Figueredo

39

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Os grupos desta guia esto relacionados com mala direta.
Ela tem os seguintes gr u pos : Criar; Iniciar Mala Direta;
Gravar e Inserir Campos; Visualizar Resultados; e,
Concluir.

Seo 2 - Demais Grupos da Guia


Grupo Notas de Rodap

Voc lembra ?!
dos principais detalhes desta guia
Grupo Criar

Grupo Citaes e Bibliografia

Grupo Iniciar Mala Direta

Grupo Gravar e Inserir Campos

Grupo ndice de Autoridades

Grupo Visualizar Resultados

Inserir ndice de Autoridades

Atualizar
Autoridades

ndice

de

Grupo Concluir

Captulo 6 - Guia Correspondncias

Prof. Sandro Figueredo

40

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Captulo 7 - Guia Reviso
Esta guia tem os seguintes gr up os : Reviso de
Texto; Idioma; Comentrios; Controle; Alteraes;
Comparar; e, Proteger.

Grupo Alteraes (autor)

Voc lembra ?!
dos principais detalhes desta guia
Seo 1 - Grupo Reviso de Texto
Seo 3 - Demais Grupos da Guia
Grupo Idioma

Grupo Comentrios

Comparar

Grupo Proteger

Seo 2 - Grupos Controle e Alteraes


Grupo Controle (revisor)

Prof. Sandro Figueredo

41

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Captulo 8 - Guia Exibio
Esta guia tem os seguintes gr up os : Modos de
Exibio de Documento; Mostrar; Zoom; Janela; e,
Macros.

Seo 2 - Grupo Janela

Voc lembra ?!
dos principais detalhes desta guia
Seo 1 - Grupo Modos de Exibio de
Documento

Seo 3 - Demais Grupos da Guia


Grupo Mostrar

Grupo Zoom

Ttulo 3 - Seleo de Texto

Seleo com mouse

Com teclado (Seleo x Movimentao)

Para que estas sequncias possibilitem seleo, basta acrescentar, na combinao, a tecla SHIFT
Teclado + Mouse

Prof. Sandro Figueredo

42

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Ttulo 4 - Qual o caminho mesmo?

Voc lembra ?!
dos principais caminhos para executar esses comandos

Recuo esquerdo
- Guia Pgina Inicial | Grupo Pargrafo | usar o Boto Diminuir
Recuo ou o Boto Aumentar Recuo
- Guia Layout da Pgina | Grupo Pargrafo | Boto Recuar
Esquerda (permite aumentar ou diminuir)

Gerar um documento PDF


- Arquivo | Salvar como | em "Tipo", escolher a opo "PDF"
- Arquivo | Salvar e Enviar | na lista que surge clicar em "Criar
Documento PDF/XPS" | clicar no boto Criar PDF/XPS
Restringir edio
- Arquivo | Informaes | clicar no boto "Proteger
Documento" |
na lista que surge clicar em "Restringir Edio"
- Guia Reviso | Grupo Proteger | Boto Restringir Edio

Contar palavras
- Guia Reviso | Grupo Reviso de Texto | Boto Contar
Palavras
- Barra de Status | clicar no segundo boto (da esquerda para
a direita)
Dividir Janela
- Guia Exibio | Grupo Janela | Boto Dividir
- Clicar no boto apropriado (que est acima da barra de
rolagem vertical)

Bordas, sombreamento e bordas de pgina


- Guia Pgina Inicial | Grupo Pargrafo | Boto Bordas e
Sombreamento
- Guia Layout da Pgina | Grupo Plano de Fundo da Pgina |
Boto Bordas de Pgina
- Guia Layout da Pgina | clicar no "iniciador de caixa de
dilogo" do Grupo Configurar Pgina |
na caixa de dilogo "Configurar pgina", clicar na guia
"layout" | clicar no boto "Bordas..."
Planilha do Excel
- Guia Inserir | Grupo Tabelas | Boto Tabela | clicar em
"Planilha do Excel"
- Guia Inserir | Grupo Texto | Boto Objeto | na guia "Criar
novo", em "Tipo de objeto" escolher "Planilha do Microsoft Excel"
Desenhar tabela
- Guia Inserir | Grupo Tabelas | Boto Tabela | clicar em
"Desenhar Tabela"
- Barra de Ferramentas de Acesso Rpido | Boto Desenhar
Tabela
- Guia Pgina Inicial | Grupo Pargrafo | Boto Desenhar
Tabela
Quebra de pgina
- Guia Inserir | Grupo Pginas | Boto Quebra de Pgina
- Guia Layout da Pgina | Grupo Configurar Pgina | Boto
Quebras | na lista que surge clicar em "Pgina"
Salvar
- Arquivo | Salvar
- Barra de Ferramentas de Acesso Rpido | Boto Salvar
Salvar como
- Arquivo | Salvar como
- Arquivo | Salvar e Enviar | na lista que surge clicar em
"Alterar Tipo de Arquivo" |
clicar no boto "Salvar como" ou dar um duplo clique no tipo
de arquivo desejado

Idioma
- Guia Reviso | Grupo Idioma | Boto Idioma | na lista que
surge clicar em "Definir Idioma de Reviso de Texto"
- Barra de Status | clicar no quarto boto (da esquerda para a
direita)
Ir para
- Guia Pgina Inicial | Grupo Edio | no Boto Localizar,
selecionar "Ir para"
- Guia Pgina Inicial | Grupo Edio | no Boto Localizar,
selecionar "Localizao Avanada" |
na caixa de dilogo "Localizar e substituir" escolher a guia "Ir
para"
- Guia Pgina Inicial | Grupo Edio | Boto Substituir | na
caixa de dilogo "Localizar e substituir" escolher a guia "Ir para"
- Barra de Status | clicar no primeiro boto (da esquerda para
a direita)
Modos de exibio de documento
- Guia Exibio | Grupo Modos de Exibio de Documento |
clicar no boto desejado
- Barra de Status (no lado direito) | clicar boto desejado
Aplicar senha de proteo
- Arquivo | Salvar como | na caixa de dilogo "Salvar como"
clicar no boto "Ferramentas" |
na lista que surge clicar em "Opes Gerais" | digitar a
senha no local apropriado
- Arquivo | Informaes | clicar no boto "Proteger
Documento" | na lista que surge clicar em "Criptografar com
Senha"
Ttulo 5 - Principais Teclas de Atalho

D FRIAS PARA
O MOUSE,
USE O TECLADO!

Exibir caracteres no imprimveis


- Guia Pgina Inicial | Grupo Pargrafo | Boto Mostrar Tudo
- Arquivo | Opes | na caixa de dilogo "Opes do Word",
na lista da esquerda clicar em "Exibir" | nas opes que
aparecem no lado direito ativar "Mostrar todas as marcas de
formatao"
Nmeros de linha
- Guia Layout da Pgina | clicar no "iniciador de caixa de
dilogo" do Grupo Configurar Pgina |
na caixa de dilogo "Configurar pgina", clicar na guia
"layout" | clicar no boto "Nmeros de linha..."
- Guia Layout da Pgina | Grupo Configurar Pgina | Boto
Nmeros de Linha
Prof. Sandro Figueredo

Ao longo da apostila pedi para que voc lembrasse apenas


de alguns exemplos de teclas de atalho, agora estou
disponibilizando a lista com as principais teclas de atalho do
Word (de acordo com a ajuda do programa).
Novo CTRL + O
Abrir CTRL+F12 ou CTRL+A
Salvar como F12
Salvar CTRL +B
Fecha a janela ativa CTRL+W ou CTRL+F4
Sair ALT + F4
Visualizao de Impresso e Imprimir CTRL+P ou

43

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
ALT+CTRL+I
Desfazer CTRL+Z
Refazer ou Repetir CTRL+R
Negrito CTRL+N
Itlico CTRL+I
Sublinhado CTRL+S
Diminui o tamanho da fonte em um valor prdefinido CTRL+SHIFT+<
Diminui o tamanho da fonte em 1 ponto CTRL+[
Aumenta o tamanho da fonte em um valor prdefinido CTRL+SHIFT+ >
Aumenta o tamanho da fonte em 1 ponto CTRL+]
Recortar CTRL + X
Copiar CTRL + C
Colar CTRL +V
Colar especial CTRL+ALT+V
Copiar somente formatao CTRL+SHIFT+C
Colar somente formatao CTRL+SHIFT+V
Localizar CTRL + L (abre o painel de navegao, na guia que
permite navegar pelos resultados da sua pesquisa atual)
Repete a localizao (depois de fechada a janela Localizar e
Substituir) ALT+CTRL+Y
Substituir CTRL+U
Ir Para F5
Quebra de linha SHIFT+ENTER
Quebra de pgina CTRL+ENTER
Quebra de coluna CTRL+SHIFT+ENTER
Alinhamento centralizado CTRL+E
Alinhamento justificado CTRL+J
Alinhamento esquerda CTRL + Q
Alinhamento direita CTRL + G
Recua o pargrafo esquerda (aumenta o recuo
esquerdo) CTRL+M
Remove o recuo esquerda do pargrafo (diminui o recuo
esquerdo) CTRL+SHIFT+M
Aplica espaamento simples entre linhas CTRL+1
Aplica espaamento duplo entre linhas CTRL+2
Aplica espaamento de 1,5 linhas CTRL+5
Adiciona ou remove um espao de uma linha antes de um
pargrafo (12 pts) CTRL+0 (zero)
Subscrito CTRL+= (sinal de igual)
Sobrescrito CTRL+SHIFT+ + (sinal de adio)
Ortografia e Gramtica F7
Dicionrio de Sinnimos SHIFT +F7
Alternar para o modo de exibio Layout de
Impresso ALT+CTRL+P
Alterna para o modo de exibio de estrutura de
tpicos ALT+CTRL+O
Alterna para o modo de exibio de rascunho ALT+CTRL+N
Excluir um caractere esquerda BACKSPACE
Excluir uma palavra esquerda CTRL+BACKSPACE
Excluir um caractere direita DELETE
Excluir uma palavra direita CTRL+DELETE
Sublinha as palavras, mas no os espaos CTRL+SHIFT+W
Aplica sublinhado duplo ao texto CTRL+SHIFT+D
Aplica formatao de texto oculto CTRL+SHIFT+H
Formata as letras com versalete (caixa alta) CTRL+SHIFT+K
Prof. Sandro Figueredo

Alterna as letras entre opes de maisculas e


minsculas SHIFT+F3
Formata todas as letras como maisculas CTRL+SHIFT+A
Abre a caixa de dilogo Fonte CTRL + D ou CTRL+SHIFT+F
Inserir uma nota de rodap ALT+CTRL+F
Inserir uma nota de fim ALT+CTRL+D
Inserir um hiperlink CTRL+K
Inserir um comentrio ALT+CTRL+M
Ativar ou desativar o controle de alteraes CTRL+SHIFT+E
Abre a caixa de dilogo Contar Palavras CTRL+SHIFT+G
Divide a janela do documento ALT+CTRL+S
Remove a diviso da janela do documento ALT+SHIFT+C
Exibe caracteres no-imprimveis CTRL+SHIFT+* (asterisco
no teclado numrico no funciona)
Exibe um menu de atalho para o item
selecionado SHIFT+F10
Inserir o smbolo de copyright ALT+CTRL+C
Inserir o smbolo de marca registrada ALT+CTRL+R
Inserir o smbolo de marca ALT+CTRL+T
Reticncias ALT+CTRL+PONTO
Alterna para a prxima janela ALT+TAB
Alterna para a janela anterior ALT+SHIFT+TAB
Mover-se pelo documento
Um caractere esquerda SETA PARA A ESQUERDA
Um caractere direita SETA PARA A DIREITA
Uma palavra para a esquerda CTRL+SETA PARA A
ESQUERDA
Uma palavra para a direita CTRL+SETA PARA A DIREITA
Para o fim de uma linha END
Para o incio de uma linha HOME
Para o fim de um documento CTRL+END
Para o incio de um documento CTRL+HOME
Um pargrafo para cima CTRL+SETA PARA CIMA
Um pargrafo para baixo CTRL+SETA PARA BAIXO
Seleo
Um caractere esquerda SHIFT+SETA PARA A ESQUERDA
Um caractere direita SHIFT+SETA PARA A DIREITA
Uma palavra para a esquerda SHIFT+CTRL+SETA PARA A
ESQUERDA
Uma palavra para a direita SHIFT+CTRL+SETA PARA A
DIREITA
Para o fim de uma linha SHIFT+END
Para o incio de uma linha SHIFT+HOME
Para o fim de um documento SHIFT+CTRL+END
Para o incio de um documento SHIFT+CTRL+HOME
Amplia uma seleo para o final de um
pargrafo CTRL+SHIFT+SETA PARA BAIXO
Amplia uma seleo para o incio de um
pargrafo CTRL+SHIFT+SETA PARA CIMA
Todo o documento CTRL +T
Ativa o modo Estender seleo F8 (1x)
Seleciona uma palavra F8 (2x)
Seleciona uma sentena F8 (3x)
Seleciona um pargrafo F8 (4x)
Seleciona todo o documento F8 (5x)
Reduz o tamanho de uma seleo SHIFT+F8

44

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Microsoft Excel 2010

Organizado por: Prof. Sandro Figueredo

T T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E
C AP T U L O 1 - T E L A I N I C I AL

Voc lembra ?!
A.

Barra de Ttulo. O nome do arquivo no Excel pasta de


trabalho.

B.

Planilhas

C.

Barra de ferramentas de Acesso Rpido

D.

Faixa de Opes

E.

Caixa de Nome

F.

Barra de Frmulas

G. Selecionar Tudo

H.

Dividir

I.

Barra de Status

J.

Normal

K.

Layout da Pgina

L.

Visualizao de Quebra de Pgina

BARRA DE FERRA MENTA S DE ACESSO RPIDO

1 Salvar; 2 Desfazer; 3 - Refazer; 4 Novo; 5 Abrir; 6 Email; 7 Impresso Rpida; 8 Visualizao de Impresso e Imprimir;
9 Verificar Ortografia; 10 Classificar em Ordem Crescente; 11 Classificar em Ordem Decrescente; e, 12 Abrir Arquivo Recente.

Prof. Sandro Figueredo

45

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Voc
lembra
?!

C AP T U L O 2 - C AI X A D E N O M E E B AR R A D E F R M U L AS

Voc lembra ?!

Prof. Sandro Figueredo

46

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - I N S E R I R F U N O ( AS S I S T E N T E D E F U N O )

Voc lembra ?!

C AP T U L O 4 - E X P AN D I R S E L E O

Prof. Sandro Figueredo

47

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Voc lembra ?! qual o resultado aps um duplo clique na ala de preenchimento

T T U L O 2 - F R M U L A S : C O M E A N D O O T R A B AL H O
C AP T U L O 1 - I N C I O D A F R M U L A

C AP T U L O 2 - L O C AL D A F R M U L A

=F 4 +G 3 + P8

F4, G 3 e P 8

= SO M A( B1 : B 4)

B 1, B2 , B 3 e B 4

Prof. Sandro Figueredo

48

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - T I P O S D E O P E R AD O R E S
OPERADORES ARITMTICO S

OPERADORES DE COMPA RA O

Para efetuar operaes matemticas bsicas, como adio,


subtrao ou multiplicao, combinar nmeros e produzir
resultados numricos, use estes operadores aritmticos.

Voc pode comparar dois valores com os operadores a seguir.


Quando dois valores so comparados usando esses operadores,
o resultado um valor lgico, VERDADEIRO ou FALSO.

Operador aritmtico

Significado (exemplo)

Operador de comparao

Significado (exemplo)

+ (sinal de adio)

Adio (3+3)

= (sinal de igual)

Igual a (A1=B1)

(sinal de subtrao)

Subtrao (31) Negao (1)

> (sinal de maior que)

Maior que (A1>B1)

* (asterisco)

Multiplicao (3*3)

< (sinal de menor que)

Menor que (A1<B1)

/ (sinal de diviso)

Diviso (3/3)

>= (sinal de maior ou igual a)

Maior ou igual a (A1>=B1)

% (sinal de porcentagem)

Porcentagem (20%)

<= (sinal de menor ou igual a)

Menor ou igual a (A1<=B1)

^ (acento circunflexo)

Exponenciao (3^2)

<> (sinal de diferente de)

Diferente de (A1<>B1)

OPERADORES DE REFERNCIA
Combine intervalos de clulas para clculos com estes operadores.

O P E R A D O R D E C O N C A T E N A O D E T E XT O
Use o 'E' comercial (&) para associar, ou concatenar, uma ou mais
sequncias de caracteres de texto para produzir um nico texto.

Prof. Sandro Figueredo

49

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

C AP T U L O 4 - P R E C E D N C I A D E O P E R AD O R E S

Prof. Sandro Figueredo

50

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 5 - E S T I L O S D E R E F E R N C I AS

Voc lembra ?!
onde ativa/desativa o estilo
de referncia L1C1

Menu Arquivo / Opes / Frmulas / na rea Trabalhando


com frmulas, ativar Estilo de referncia L1C1.

C AP T U L O 6 - R E F E R N C I AS R E L AT I V AS , A B S O L U T AS E M I S T AS
Referncias Relativas: A1, baseada na posio
relativa da clula que contm a frmula e da clula qual
a referncia se refere. Se a posio da clula que contm
a frmula se alterar, a referncia ser alterada. Se voc
copiar ou preencher a frmula ao longo de linhas ou de
colunas, a referncia se ajustar automaticamente.
Referncias Absolutas: $A$1, sempre se refere a uma
clula em um local especfico. Se a posio da clula que
contm a frmula se alterar, a referncia absoluta
permanecer a mesma. Se voc copiar ou preencher a
frmula ao longo de linhas ou colunas, a referncia
absoluta no se ajustar.
Referncias Mistas: $A1 (coluna absoluta e linha
relativa), B$1 (coluna relativa e linha absoluta). Se a
posio da clula que contm a frmula se alterar, a
referncia relativa ser alterada e a referncia absoluta
no se alterar. Se voc copiar ou preencher a frmula
ao longo de linhas ou colunas, a referncia relativa se
ajustar automaticamente e a referncia absoluta no se
ajustar.

Prof. Sandro Figueredo

REFERNCIAS RELATIVAS

51

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
REFERNCIAS ABSOLUTAS

REFERNCIAS MISTAS

Voc lembra ?!
qual o erro que ocorre
quando a referncia no
vlida

C AP T U L O 7 - R E F E R N C I A A O U T R A P L AN I L H A O U P AS T A D E T R AB AL H O

Prof. Sandro Figueredo

52

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
TTULO 3 - PRINCIPAIS FUNES
C AP T U L O 1 - SO M A

C AP T U L O 2 - M DI A

Prof. Sandro Figueredo

53

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

C AP T U L O 3 - M X IM O , M NIM O , M AIO R E M ENO R

Prof. Sandro Figueredo

54

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - S E

C AP T U L O 5 - E, O U

Prof. Sandro Figueredo

55

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo

56

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 6 - CO NT . S E E SO M AS E

Prof. Sandro Figueredo

57

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 7 - PRO C V

Prof. Sandro Figueredo

58

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

C AP T U L O 8 - HO J E E AG O R A

C AP T U L O 9 - M O DO E M ED

Prof. Sandro Figueredo

59

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

C AP T U L O 1 0 - M O D, M ULT , SO M AQ U AD E R AI Z

Prof. Sandro Figueredo

60

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
TTULO 4 - FAIXA DE OPES
C AP T U L O 1 - G U I A ( M E N U ) A R Q U I V O

Voc lembra ?!

Prof. Sandro Figueredo

61

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo

62

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - G U I A P G I N A I N I C I AL

Seo 1 - Grupo Alinhamento

Voc
lembra
?!
o resultado de
cada mesclagem

Prof. Sandro Figueredo

63

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Seo 2 - Grupo Nmero

Voc lembra ?!
como preencher as lacunas dos
formatos

Voc lembra ?!

Prof. Sandro Figueredo

64

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Voc lembra ?!

Voc lembra ?!

Seo 3 - Caixa Formatar Clulas

Prof. Sandro Figueredo

65

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo

66

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Seo 4 - Grupo Estilo

Seo 5 - Grupo Edio

Prof. Sandro Figueredo

67

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

C AP T U L O 3 - G U I A I N S E R I R

Prof. Sandro Figueredo

68

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

C AP T U L O 4 - G U I A L AY O U T D A P G I N A

Prof. Sandro Figueredo

69

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

C AP T U L O 5 - G U I A F R M U L AS

Prof. Sandro Figueredo

70

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 6 - G U I A D AD O S

Prof. Sandro Figueredo

71

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 7 - G U I A R E V I S O

Prof. Sandro Figueredo

72

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 8 - G U I A E X I B I O

Prof. Sandro Figueredo

73

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
T T U L O 5 - P R I N C I P A I S TE C L A S D E AT A L H O

D FRIAS PARA
O MOUSE,
USE O TECLADO!
Move para a prxima planilha na pasta de trabalho
PAGE DOWN
Move para a planilha anterior na pasta de trabalho
PAGE UP

Usa o comando Desfazer para reverter o ltimo comando


ou excluir a ltima entrada digitada CTRL+Z
Edita a clula ativa e posiciona o ponto de insero no fim
do contedo da clula. Ele tambm move o ponto de
insero para a Barra de Frmulas para edio em uma
clula desativada F2

Inicia uma nova linha na mesma clula ALT+ENTER


Conclui uma entrada de clula e seleciona a clula de
cima SHIFT+ENTER

Exibe a caixa de dilogo Formatar Clulas CTRL+1


Exibe a caixa de dilogo Colar Nome. Disponvel somente
se existirem nomes na pasta de trabalho F3
Exibe a caixa de dilogo Inserir Funo SHIFT+F3

Seleciona uma coluna inteira na planilha CTRL+BARRA


DE ESPAOS
Seleciona uma linha inteira na planilha SHIFT+BARRA
DE ESPAOS
Seleciona a planilha inteira CTRL+SHIFT+BARRA DE
ESPAOS
Seleciona a planilha inteira CTRL+T
Se a planilha contiver dados, CTRL+T seleciona a regio
atual. Pressionar CTRL+T novamente seleciona a planilha
inteira.

Calcula todas as planilhas em todas as pastas de trabalho


abertas F9
Calcula a planilha ativa SHIFT+F9
Calcula todas as planilhas em todas as pastas de trabalho
abertas, independentemente de elas terem sido ou no
alteradas desde o ltimo clculo CTRL+ALT+F9
Insere a hora atual CTRL+SHIFT+:
Insere a data atual CTRL+;
Aplica o formato de nmero Geral CTRL+SHIFT+~

Recorta as clulas selecionadas CTRL+X


Copia as clulas selecionadas CTRL+C

Aplica o formato Moeda com duas casas decimais


(nmeros negativos entre parnteses) CTRL+SHIFT+$

Insere o contedo da rea de Transferncia no ponto de


insero e substitui qualquer seleo (disponvel somente
depois de ter recortado ou copiado um objeto, texto ou
contedo de clula) CTRL+V

Aplica o formato Porcentagem sem casas decimais


CTRL+SHIFT+%

Exibe a caixa de dilogo Colar Especial (disponvel


somente depois que voc recortar ou copiar um objeto,
textos ou contedo de clula em uma planilha ou em outro
programa) CTRL+ALT+V
Aplica ou remove formatao em negrito CTRL+N

Aplica o formato de nmero Cientfico com duas casas


decimais CTRL+SHIFT+^
Aplica o formato Data com
CTRL+SHIFT+#

dia, ms e ano

Aplica o formato Hora com a hora e os minutos, AM ou PM


CTRL+SHIFT+@

Aplica ou remove formatao em itlico CTRL+I

Oculta as linhas selecionadas CTRL+9

Aplica ou remove sublinhado CTRL+S

Exibe novamente as linhas ocultas dentro da seleo


CTRL+SHIFT+(

Aplica ou remove formatao em negrito CTRL+2

Oculta as colunas selecionadas CTRL+0

Aplica ou remove formatao em itlico CTRL+3


Aplica ou remove sublinhado CTRL+4
Salva o arquivo ativo com seu nome de arquivo, local e
formato atual CTRL+B

Prof. Sandro Figueredo

74

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Microsoft PowerPoint 2010


Organizado por: Prof. Sandro Figueredo

T T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E
C AP T U L O 1 - T E L A I N I C I AL

C AP T U L O 2 - B AR R A D E F E R R AM E N T AS D E A C E S S O R P I D O
Est localizada, por padro, na parte superior da janela do Word e fornece acesso rpido s ferramentas que voc
usa frequentemente. possvel personalizar esta barra, adicionando comandos.

1.

Salvar

7.

Impresso Rpida

2.

Desfazer

8.

Visualizao de Impresso e Imprimir

3.

Refazer

9.

Verificar Ortografia

4.

Novo

10. Apresentao de slides do comeo

5.

Abrir

11. Abrir Arquivo Recente

6.

Email

Prof. Sandro Figueredo

75

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - B AR R A D E S T AT U S
MODOS DE EXIBIO DE APRESENTAO

TTULO 2 - FAIXA DE OPES

C AP T U L O 1 - G U I A ( M E N U ) A R Q U I V O
Essa guia, que substitui o Boto Microsoft Office,
est localizada no canto superior esquerdo da janela do
PowerPoint e abre um menu.

1 Normal

2 Classificao de Slides

3 Modo de Exibio de Leitura

4 Apresentao de Slides

Voc
lembra
?!

1 Nmero do Slide

2 Nome do Tema

3 Reviso do Texto

Apresentao do PowerPoint

PPTX

Apresentao Habilitado para Macro


do PowerPoint

PPTM

Modelo do PowerPoint

POTX

Modelo Habilitado para Macro do


PowerPoint
Apresentao de Slides do
PowerPoint

- Nenhum erro ortogrfico foi encontrado

POTM
PPSX

Apresentao do PowerPoint 97-2003 PPT

- Erros ortogrficos foram encontrados

4 Idioma

Prof. Sandro Figueredo

quais so as principais
extenses
disponveis
no
PowerPoint 2010 (primeiramente
procure preencher sem olhar o
ambiente virtual de estudo do
PowerPoint 2010)

76

Modelo do PowerPoint 97-2003

POT

Apresentao de Slides do
PowerPoint 97-2003

PPS

Apresentao OpenDocument

ODP

Estrutura de tpicos/RTF

RTF

PDF

PDF

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
I N F O R M A E S

S AL V AR E E N V I AR

Prof. Sandro Figueredo

77

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - G U I A P G I N A I N I C I AL

Esta guia tem os seguintes gr up os : (a) rea de Transferncia; (b) Slides; (c) Fonte; (d) Pargrafo; (e) Desenho; e, (f) Edio.
Grupo Slides

Voc lembra ?!

Prof. Sandro Figueredo

78

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Grupo Fonte

Grupo Edio

Grupo Pargrafo

Prof. Sandro Figueredo

79

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - G U I A I N S E R I R

Tem os seguintes g r u p o s : Pginas; (a) Tabelas; (b) Imagens (c) Ilustraes; (d) Links; (e) Texto; (f) Smbolos; e, (g) Mdia

Grupo Tabelas

Voc lembra ?!
dos principais detalhes associados a esse boto e seus comandos

Grupo Ilustraes

Voc lembra ?!
... da diferena entre Inserir e Converter...

Prof. Sandro Figueredo

80

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Grupo Imagens

Voc lembra ?!

Grupo Links

Voc lembra ?!

Grupo Texto

Voc lembra ?!

Prof. Sandro Figueredo

81

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo

82

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - G U I A D E S I G N
Esta guia tem os seguintes grupos: (a) Configurar Pgina; (b) Temas; e, (c) Plano de Fundo.

Voc lembra ?!

Grupo Temas

Grupo Plano de Fundo

C AP T U L O 5 - G U I A T R A N S I E S
Esta guia tem os seguintes grupos: (a) Visualizao; (b) Transio para este slide; e, (c) Intervalo.

Voc
lembra ?!
Prof. Sandro Figueredo

83

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 6 - G U I A A N I M A E S
Esta guia tem os seguintes grupos: (a) Visualizao; (b) Animao; (c) Animao Avanada; e, (d) Intervalo.

Voc
lembra ?!

C AP T U L O 7 - G U I A A P R E S E N T A O D E S L I D E S

Esta guia tem os seguintes grupos: (a) Iniciar Apresentao de Slides; (b) Configurar; e, (c) Monitores.

Grupo Iniciar Apresentao de Slides

Voc lembra ?!

Prof. Sandro Figueredo

84

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Voc lembra ?!

Voc lembra ?!

Grupo Monitores

Voc lembra ?!

Grupo Configurar

Prof. Sandro Figueredo

85

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

C AP T U L O 8 - G U I A R E V I S O
Esta guia tem os seguintes grupos: (a) Reviso de Texto; (b) Idioma; (c) Comentrios; e, (d) Comparar.

Voc
lembra ?!

Prof. Sandro Figueredo

86

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 9 - G U I A E X I B I O

Esta guia tem os seguintes grupos: (a) Modos de Exibio de Apresentao; (b) Modos de Exibio Mestres; (c) Mostrar; (d) Zoom;
(e) Cor/Escala de Cinza; (f) Janela; e, (g) Macros.

Voc lembra ?!

Grupo Modos de Exibio Mestres

Grupo Cor/Escala de Cinza

Grupo Modos de Exibio de Apresentao

Voc lembra ?!

Prof. Sandro Figueredo

87

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Voc lembra ?!

Prof. Sandro Figueredo

88

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

Noes de Internet, Intranet e Extranet


Organizado por: Prof. Sandro Figueredo

TTULO 1 - CONCEITOS BSICOS


C AP T U L O 1 - O Q U E I N T E R N E T ?
A Internet uma grande federao de redes de
computadores, ligadas entre si e que falam a mesma
lngua, um protocolo de comunicao de dados chamado
TCP/IP.
A comunicao via Internet pode ser de diversos
tipos: dados, voz, vdeo e multimdia.
Um pouco de Histria
A Internet surgiu a partir de um projeto da agncia
norte-americana Advanced Research and Projects Agency
(ARPA) objetivando conectar os computadores dos seus
departamentos de pesquisa. A Internet nasceu partir da
ARPANET,
que
interligava
quatro
instituies:
Universidade da Califrnia, LA e Santa Brbara; Instituto
de Pesquisa de Stanford e Universidade de Utah, tendo
incio em 1969.
Os pesquisadores e estudiosos do assunto
receberam o projeto disposio, para trabalhar. Deste
estudo que perdurou na dcada de 70, nasceu o TCP/IP
(Transmission Control Protocol / Internet Protocol), grupo
de protocolos que a base da Internet desde aqueles
tempos at hoje.
A primeira descrio de protocolos TCP foi feita no
ano de 1973, pelos especialistas Net Vinton Cerf e Bob
Kahn. O uso do termo Internet para uma rede TCP/IP
global se deu em dezembro de 1974, com a publicao da
primeira especificao completa do TCP, assinada por
Vinton Cerf, Yogen Dalal e Carl Sunshine, na Universidade
de Stanford.
A Universidade da Califrnia de Berkley implantou
os protocolos TCP/IP ao Sistema Operacional UNIX,
possibilitando a integrao de vrias universidades
ARPANET.
Nesta poca, incio da dcada de 80, redes de
computadores de outros centros de pesquisa foram
integrados rede da ARPA. Em 1985, a entidade
americana National Science Foundation (NSF) interligou
os supercomputadores do seu centro de pesquisa, a
NSFNET, que no ano seguinte entrou para a ARPANET. A
ARPANET e a NSFNET passaram a ser as duas espinhas
dorsais (backbone) de uma nova rede que junto com os
demais computadores ligados a elas, era a INTERNET.
Dois anos depois, em 1988, a NSFNET passou a
ser mantida com apoio das organizaes IBM, MCI
(empresa de telecomunicaes) e MERIT (instituio
responsvel pela rede de computadores de instituies
educacionais de Michigan), que formaram uma associao
conhecida como Advanced Network and Services (ANS).
Em 1990 o backbone ARPANET foi desativado,
criando-se em seu lugar o backbone Defense Research
Internet (DRI); em 1991/1992 a ANSNET, que passou a
ser o backbone principal da Internet; nessa mesma poca
iniciou-se o desenvolvimento de um backbone europeu
(EBONE), interligando alguns pases da Europa Internet.

Prof. Sandro Figueredo

Em 1992, o cientista Tim Berners-Lee criou a World


Wide Web - ou esse www que se digita antes do nome
de qualquer site. A rede nasceu na Organizao Europeia
para a Investigao Nuclear, que props a criao dos
hipertextos para permitir que vrias pessoas trabalhassem
juntas acessando os mesmos documentos. Esta foi a
gneses do processo de conexo Internet atual.
A partir de 1993 a Internet deixou de ser uma
instituio de natureza apenas acadmica e passou a ser
explorada comercialmente, tanto para a construo de
novos backbones por empresas privadas (PSI, UUnet,
Sprint,) como para fornecimento de servios diversos,
abertura essa a nvel mundial.
C AP T U L O 2 - P R O V E D O R E S
Provedor de Servios de Internet (ISP)
Para o professor Marcel Leonardi, provedor de
servios de internet (ISP) gnero do qual as demais
categorias so espcies. Assim, provedor de internet a
pessoa natural ou jurdica que fornece servios
relacionados ao funcionamento da internet, ou por meio
dela.
Provedor de Backbone ou Provedor de Estrutura
A primeira espcie de provedor, na doutrina de
Leonardi, o chamado Provedor de Backbone ou
Provedor de Estrutura. Ele a pessoa jurdica proprietria
das redes capazes de administrar grandes volumes de
informaes, constitudos por roteadores de trfego
interligados por circuitos de alta velocidade. O marco civil
da internet no faz referncia a este provedor, afinal o
usurio final da internet dificilmente ter alguma relao
jurdica direita com ele. No Brasil, a Embratel o principal
provedor de estrutura.
A Internet formada por inmeros backbones que
interligam as redes de universidades, empresas,
provedores de acesso, etc. Esses backbones so
sustentados por agncias governamentais e por
corporaes privadas.
Marco Civil da Internet
A lei 12.965/14, tambm conhecida como marco
civil da internet, estabelece princpios, garantias, direitos e
deveres para o uso da internet no Brasil. O captulo III da
norma traz disposies a respeito dos provedores de
conexo e de provedores de aplicaes de internet.
Provedor de Conexo ou Provedor de Servio de
Acesso
a pessoa jurdica fornecedora de servios que
consistem em possibilitar o acesso de seus consumidores
internet. Para sua caracterizao, basta que ele
possibilite a conexo dos terminais4 de seus clientes
internet. Em nosso pas os mais conhecidos so: Net
Virtua, Brasil Telecom, GVT e operadoras de telefonia
celular como TIM, Claro e Vivo, estas ltimas que
fornecem o servio 3G e 4G.

89

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Quanto a este provedor, importante frisar que o
marco civil da internet operou certa alterao no
mencionado conceito ao afirmar que, na proviso de
conexo internet, cabe ao administrador de sistema
autnomo o respectivo dever de manter os registros de
conexo. Tendo, ainda, definido como administrador de
sistema autnomo a pessoa fsica ou jurdica que
administra blocos de endereo IP especficos e o
respectivo sistema autnomo de roteamento devidamente
cadastrado no ente nacional responsvel pelo registro e
distribuio de endereos IP geograficamente referentes
ao pas.
Provedor de Aplicaes de Internet ou Provedor de
Servios Online
um termo que descreve qualquer empresa,
organizao ou pessoa natural que, de forma profissional
ou amadora, fornea um conjunto de funcionalidades que
podem ser acessadas por meio de um terminal conectado
internet, no importando se os objetivos so
econmicos.
Podem abranger os provedores de hospedagem, os
provedores de correio eletrnico e os provedores de
contedo, a depender da situao prtica apresentada.
No fornece acesso internet, mas sim utiliza-se desse
acesso para a prestao de outros servios.
Provedor de Hospedagem
a pessoa jurdica fornecedora de servios que
consistem em possibilitar o armazenamento de dados em
servidores prprios de acesso remoto, permitindo o
acesso de terceiros a esses dados, de acordo com as
condies estabelecidas com o contratante do servio. Um
provedor de hospedagem oferece dois servios distintos: o
armazenamento de arquivos em um servidor e a
possibilidade de acesso a tais arquivos. Em nosso pas os
provedores de hospedagem mais conhecidos so o UOL
Host e a Locaweb.
Os provedores de hospedagem podem, tambm,
oferecer plataformas prontas para seus usurios,
objetivando
acessar
websites
(Google),
blogs
(WordPress), publicao de vdeos (YouTube), acesso a
msicas (Spotify), criao de websites (Wix) e redes
sociais (Facebook, Twitter, Google+, etc).
Provedor de Correio Eletrnico
a pessoa jurdica fornecedora de servios que
consistem em possibilitar o envio de mensagens do
usurio a seus destinatrios, mediante o uso de um nome
de usurio e senha exclusivos. Os provedores de correio
mais populares so Gmail (Google), Yahoo e Hotmail
(Microsoft). Importante frisar que alguns provedores de
hospedagem tambm oferecem o servio, entretanto, de
forma remunerada, na maior parte dos casos.
Provedor de Contedo
toda pessoa natural ou jurdica que disponibiliza
na internet as informaes criadas ou desenvolvidas pelos
provedores de informao (ou autores), utilizando
servidores prprios ou os servios de um provedor de
hospedagem para armazen-las. So diversos os
exemplos de provedores de contedo, j que englobam
desde pessoas naturais que mantm um website ou blog
pessoal a grandes portais de imprensa.
Prof. Sandro Figueredo

Provedor de Informao
o efetivo autor da informao. Doutrinariamente a
melhor nomenclatura para este agente , simplesmente,
autor. Assim, a pessoa natural que mantenha um website,
ou mesmo uma conta em uma rede social, um provedor
de contedo. Se esta mesma pessoa insere informaes
no site, ela passa a ser, tambm, um provedor de
informao ou autor.
C AP T U L O 3 - O Q U E I N T R AN E T ?
A intranet possibilita tudo o que a prpria internet
dispe. Porm a principal diferena entre ambas que a
intranet restrita a um certo pblico (por exemplo,
funcionrios de uma empresa, ou seja, todos os
colaboradores da empresa podem acessar a intranet).
a utilizao dos recursos da Internet em um
mbito organizacional, geralmente implementa em uma
LAN (rede local). No est relacionada com o arranjo
fsico dos computadores, mas com a maneira como o
trabalho executado.
No pr-requisito estar conectada com a Internet.
C AP T U L O 4 - O Q U E E X T R AN E T ?
A Extranet uma extenso do sistema de
informao da empresa a parceiros situados para alm da
rede.
Funciona como a intranet, porm sua principal
caracterstica a possibilidade de acesso via internet, ou
seja, de qualquer lugar do mundo voc pode acessar os
dados de sua empresa.
A Extranet no nem uma intranet, nem um site
Internet. Trata-se de um sistema suplementar que oferece,
por exemplo, aos clientes de uma empresa, os seus
parceiros ou sucursais, um acesso privilegiado a certos
recursos informticos da empresa atravs de um interface
Web.

T T U L O 2 - P R I N C I P A I S M E I O S D E AC E S S O
C AP T U L O 1 - L I N H A T E L E F N I C A
Dial-up
a conexo discada. O acesso discado a Internet
foi durante muito tempo a nica alternativa de acesso
Internet, que era feita atravs da conexo da rede de
telefonia fixa disponvel no endereo fsico do usurio final.
Este tipo de acesso no permitia o uso simultneo
da linha telefnica para ligaes de voz e acesso
Internet.
Velocidade mxima 56 kbps (kbits/s).
ADSL
um recurso que permite, atravs da multiplexao
(multiplexao por frequncia), o compartilhamento do
meio de transmisso, de forma que uma parte fica
destinada a transmisso da voz (telefone) e a outra fica
disponvel para a transmisso de dados (Internet).

90

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Este tipo de acesso Internet considerado de
banda larga, j que permite taxas de 250 kbit/s (Internet
popular) at 12 Mbit/s.
C AP T U L O 2 - W I R E L E S S
Wireless significa em portugus rede sem fio, e
refere-se a uma rede de computadores sem a
necessidade do uso de cabos, funciona por meio de
equipamentos que usam radiofrequncia, comunicao via
ondas de rdio, ou comunicao via infravermelho.
WAP
Wireless Application Protocol, que em Portugus
significa Protocolo para Aplicaes Sem Fio.
uma tecnologia que permite aos aparelhos
portteis (telefones celulares, PDAs e outros) o acesso
Internet.
O protocolo WAP foi criado na dcada de 1990 para
que fosse possvel a visualizao de dados da Internet nos
aparelhos mveis (sem fio).
Os telefones celulares de ltima gerao possuem
navegadores WAP, no entanto, uma tecnologia pouco
usada em comparao a outras tecnologias desenvolvidas
para aplicaes mveis.
Ondas de Rdio
Utiliza ondas de radiofrequncia para transmitir os
dados.
GPRS
General Packet Radio Services - Servio Geral de
pacotes por Rdio.
uma tecnologia que tem o objetivo de aumentar
as taxas de transferncia de dados entre celulares,
facilitando a comunicao e o acesso a redes.
O GPRS permite uma taxa de transferncia mais do
que dez vezes mais alta que as das tecnologias
anteriores, e esse servio est sempre disponvel nos
telefones celulares, sempre que o usurio for fazer
processos de enviar e receber dados, como acesso
internet.
3G
3G apenas um uma sigla que representa a
terceira gerao (da o nome 3G) de padres e
tecnologias da telefonia mvel, substituindo o 2G.
A tecnologia 3G aprimora a transmisso de dados e
voz, oferecendo velocidades maiores de conexo, alm de
outros recursos, como videochamadas, transmisso de
sinal de televiso, entre outros servios.

vdeos no computador, ao mesmo tempo que as imagens


esto sendo captadas pela cmera.
O 4G s poder ser utilizado em aparelhos
compatveis com a nova tecnologia. Os aparelhos 4G
podero funcionar nas redes 2G e 3G. Se o usurio
contratou um plano 4G, poder usar a rede 3G em reas
onde ainda no h cobertura da nova tecnologia. A
mudana de rede de 4G para 3G ocorre de forma
automtica. Sempre que houver cobertura de 4G, o celular
vai captar o sinal.
Satlite
O acesso satlite feito atravs da implantao de
antenas parablicas de pequeno porte no endereo fsico
do usurio final. Essas antenas so alinhadas com o
satlite geoestacionrio utilizado pela operadora para
prover o acesso Internet na sua rea de cobertura.
C AP T U L O 3 - O U T R O S M E I O S D E A C E S S O
Cable Modem
O meio de transmisso o cabo coaxial (as
empresas de TV cabo oferecem este tipo de acesso).
O acesso por Cable Modem feito atravs do
compartilhamento do cabo da conexo rede de TV a cabo
presente no endereo fsico do usurio final para TV e
acesso Internet.
Este tipo de acesso Internet tem sido oferecido
sem o servio de TV por assinatura (Internet + telefonia
VoIP), principalmente para usurios corporativos.
Entretanto, tambm oferecido para usurios corporativos
e residenciais atravs de pacotes de servios que incluem
TV por assinatura, acesso de banda larga e telefonia VoIP.
WDN
Acesso atravs por fibra tica.
PLC
Acesso atravs da rede de energia eltrica (PLC Power Line Communications). Ainda est no campo da
pesquisa. Nunca foi implantada comercialmente e um dos
seus maiores problemas que quanto maior a distncia
da casa do usurio aos servidores do provedor, pior fica a
recepo e a velocidade. Atualmente vem sendo testada
em alguns estados no Brasil.

4G
Como o prprio nome sugere, a internet 4G a
quarta gerao de telefonia mvel, sendo a sucessora do
3G. No entanto, mais do que trazer uma simples
progresso numrica, temos uma evoluo significativa
em termos prticos, principalmente na velocidade.
Dependendo da velocidade oferecida, o usurio
poder ouvir msicas diretamente pela internet, sem
interrupes, e baixar vdeos em alta definio em poucos
minutos. Alm disso, ele tambm poder fazer
videoconferncias diretamente do celular e armazenar

Prof. Sandro Figueredo

91

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
TTULO 3 - ENTENDENDO O PROCESSO DE NAVEGAO
C AP T U L O 1 - B R O W S E R
o mesmo que navegador ou paginador. Dentre os principias navegadores podemos citar: Google Chrome,
Mozila Firefox, Opera, Safari, Internet Explorer, Microsoft Edge (o navegador, que at ento era conhecido pelo
codinome Spartan, substituir o Internet Explorer como o navegador padro do Windows).
C AP T U L O 2 - U RL , DN S E E N D E R E O I P
URL: para se localizar um recurso na WWW, deve-se conhecer o
seu endereo. Este endereo, que nico, sua URL (Uniform
Resource Locator). Atravs dela torna-se possvel acessar sites,
arquivos.
Endereo IP: o identificador numrico utilizado pelo protocolo
da Internet para identificar os computadores (servidores) dessa
rede.
DNS (Domain Name System): um banco de dados que est
disposio dos computadores da internet, contendo pares de
informaes, ou seja, a URL e o Endereo IP correspondente.

C AP T U L O 3 - I P V 4 E I P V 6
IPv4
a verso atual, que
utilizamos na grande maioria das
situaes, enquanto o IPV6 a
verso atualizada, que prev um
nmero brutalmente maior de
endereos e deve se popularizar
em breve, quando os endereos
IPV4 comearem a se esgotar.
No IPV4, os endereos IP so compostos por 4 blocos de 8 bits (32 bits no total), que so representados atravs
de nmeros de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como "200.156.23.43" ou "64.245.32.11".
Os grupos de 8 bits que formam o endereo so chamados de "octetos", o que d origem a expresses como "o primeiro
octeto do endereo". De qualquer forma, a diviso dos endereos em octetos e o uso de nmeros decimais serve
apenas para facilitar a configurao para ns, seres humanos. Quando processados, os endereos so transformados
em binrios, como "11001000100110010001011100101011".
As faixas de endereos comeadas com "10", "192.168" ou de "172.16" at "172.31" so reservadas para uso em
redes locais e por isso no so usadas na Internet. Os roteadores que compe a grande rede so configurados para
ignorar pacotes provenientes destas faixas de endereos, de forma que as inmeras redes locais que utilizam endereos
na faixa "192.168.0.x" (por exemplo) podem conviver pacificamente, sem entrar em conflito.
IPv6
O endereamento no IPv6 de 128 bits, e inclui prefixo de rede e sufixo de host. No entanto, no existem classes
de endereos, como acontece no IPv4. Assim, a fronteira do prefixo e do sufixo pode ser em qualquer posio do
endereo.
Os endereos IPv6 so normalmente escritos como oito grupos de 4 dgitos hexadecimais. Por exemplo,
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Se um grupo de vrios dgitos seguidos for 0000, pode ser omitido. Por exemplo,
2001:0db8:85a3:0000:0000:0000:0000:7344, o mesmo endereo IPv6 que: 2001:0db8:85a3::7344

Prof. Sandro Figueredo

92

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - I P L G I C O X IP F S I C O ( AR P E R AR P )
ARP (Address Resolution Protocol): exibe o endereo MAC (IP fsico) a partir do endereo IP (IP lgico).
RARP (Reverse Address Resolution Protocol): exibe o endereo IP (IP lgico) a partir do endereo MAC (IP fsico).

C AP T U L O 5 - S T I O X H O M E P AG E , H Y P E R L I N K S X H I P E R T E X T O
Home Page: designa a pgina inicial, principal do
site.
Site (Stio): o conjunto de pginas de uma
determinada URL.
Hyperlinks: so elementos especiais (palavras,
frases, cones, grficos ou ainda um Mapa
Sensitivo), que caracterizam um ambiente em
hipertexto.
Hipertexto: uma forma especial de navegao
dentro de um documento, ou seja, um sistema de
ligaes que une as pginas na Internet (liga os
links - frases sublinhadas e alguns elementos
grficos).

C AP T U L O 6 - C R I AN D O P G I N AS P AR A A W E B
HTML: uma linguagem utilizada para a criao de pginas estticas para a Web.
ASP: as ASP (Active Server Pages - Pginas de Servidor Ativas) so um ambiente para programao por scripts no
servidor, que pode ser usado para criar pginas dinmicas, interativas e de alta performance. Nas pginas ASP, os
scripts rodam no servidor e no no cliente. o prprio servidor que transforma os scripts em HTML padro, fazendo com
que qualquer browser do mercado seja capaz de acessar um site que usa ASP.
JAVA: uma poderosa linguagem de Programao Orientada a Objetos. Diferente de outras linguagens de
programao, o Java, quando interpretados por Browsers, no tem permisso de gravar dados no disco rgido, sendo
portanto uma linguagem segura (isto , os programas escritos em Java podem ser executados sem riscos para as
informaes contidas no computador).
JavaScript: uma adaptao da Java, transformada numa linguagem Script. interpretada pelo Browser, sem
necessidade de ser compilada pelo autor.

Prof. Sandro Figueredo

93

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
TTULO 4 - PROTOCOLOS
C AP T U L O 1 - A R Q U I T E T U R A D O T C P/I P
TCP/IP o nome que se d ao conjunto de protocolos usados na Internet, em outras palavras podemos dizer que
a lngua em que os computadores conversam o TCP/IP, ele um conjunto de regras (uma biblioteca de protocolos).
ARQUITETURA DO TCP/IP
Aplicao
Transporte
Internet
Interface com a
Rede

Camada de Aplicao
Esta camada faz a comunicao
entre os aplicativos e o protocolo de
transporte. Os mais conhecidos so:
HTTP, SMTP, FTP, SNMP, DNS,
Telnet, POP e IMAP.

Camada de Transporte
Esta camada responsvel por pegar os dados
enviados pela camada de aplicao e transformlos em pacotes, a serem repassados para a
camada de Internet. Nesta camada operam dois
protocolos: TCP e UDP.

Camada de Internet
Vrios protocolos que podem operar nessa camada: IP, ICMP, ARP e RARP.
Esta camada responsvel pelo roteamento de pacotes, isto , adiciona ao datagrama informaes sobre o
caminho que ele dever percorrer.
Camada de Interface com a Rede
Esta camada responsvel por enviar o datagrama recebido pela camada de Internet em forma de um quadro
atravs da rede.
C AP T U L O 2 - T CP , I P , UD P E ICM P
TCP (Transmission Control Protocol)
o protocolo responsvel por particionar (dividir) e remontar (reagrupar) as mensagens que navegam pela
Internet.
confivel, pois garante a entrega dos pacotes.
um protocolo orientado para a conexo, isto , ele permite que as duas mquinas comunicantes controlem o
estado da transmisso. Ele comunica ao destino, antes de iniciar a transmisso propriamente dita, que sero enviados
determinados pacotes, sendo assim, a origem e o destino conseguem controlar o que est sendo transmitido.
O protocolo TCP assegura a transferncia dos dados de maneira fivel, ou seja, ele possui um sistema de aviso
de recepo que permite ao cliente e ao servidor terem a certeza da recepo, correta e mtua, dos dados.
IP (Internet Protocol)
o protocolo responsvel por enviar as mensagens.
UDP (User Datagram Protocol)
Assim como o TCP executa as funes de particionar (dividir) e remontar (reagrupar) as mensagens que navegam
pela Internet, Contudo no confivel.
um protocolo de transporte no orientado conexo, isto , ao contrrio do TCP, ele no verifica se o pacote de
dados chegou ou no ao seu destino.
Tudo isso faz do UDP um pouco mais rpido, porm inutilizvel em certas aplicaes, tais como, no transporte de
arquivos e e-mails
Em redes locais confiveis, onde no h quase perda de pacotes, o uso do protocolo UDP at vivel.
Mas, em redes grandes e, principalmente, na Internet, a taxa de perda de pacotes pode ser alta demais e acabar
dando muito trabalho para a aplicao, tornando o envio de pacotes UDP invivel do ponto de vista prtico. Por esse
motivo, o UDP usado para o envio de dados pequenos e onde a taxa de perda de pacotes no seja um problema, isto
, se no vai dar muito trabalho para a aplicao.
Por essas caractersticas, pode parecer que o UDP intil, mas no . H aplicaes em que prefervel entregar
os dados o mais rapidamente possvel, mesmo que algumas informaes se percam no caminho. o caso, por exemplo,
das transmisses de vdeo pela internet (streaming), onde a perda de um pacote de dados no interromper a
transmisso. Por outro lado, se os pacotes no chegarem ou demorarem a chegar, haver congelamentos na imagem,
causando irritao no usurio.

Prof. Sandro Figueredo

94

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

ICMP (Internet Control Message Protocol)


Protocolo usado para enviar mensagens de erro e mensagens de controle.
Seus principais objetivos so comunicar a ocorrncia de situaes anormais na transferncia de um datagrama
pela rede e responder as consultas a respeito do estado das mquinas da rede - (MPU).
C AP T U L O 3 - S SL E T LS
Esses dois certificados so protocolos criptogrficos que conferem segurana de comunicao na Internet para
servios como email (SMTP), navegao por pginas (HTTPS) e outros tipos de transferncia de dados.
SSL (Secure Sockets Layer - Camada de Sockets Segura)
O protocolo SSL mantm a segurana e a integridade do canal de transmisso utilizando autenticao
criptografada e cdigos de autenticao de mensagens.
Esse protocolo tambm ajuda a prevenir que intermedirios entre as duas extremidades das comunicaes
obtenham acesso indevido ou falsifiquem os dados que esto sendo transmitidos.
O protocolo SSL executado acima do TCP/IP e
abaixo do nvel superior de outros protocolos, entre a
camada de transporte e a camada de aplicativos, como o
HTTP ou IMAP. Ele usa o TCP/IP em nome dos
protocolos de nvel superior, e no processo permite que
um servidor SSL habilitado se autentique para um cliente
SSL habilitado, permite tambm que o cliente se
autentique para o servidor e que ambas as mquinas
estabeleam uma conexo criptografada.
O SSL foi criado como um protocolo separado para
segurana, sendo considerado como uma nova camada
na arquitetura TCP/IP conforme demonstrado na figura
ao lado:

Esta metodologia permite que o SSL seja utilizado para outras aplicaes que no
sejam o HTTP, como por exemplo, o FTP, POP e SMTP.
TLS (Transport Layer Security - Segurana da Camada de Transporte)
O protocolo TLS foi criado como o sucessor do SSL. mais frequentemente
usado como uma configurao nos programas de e-mail, mas assim como o SSL, o
TLS pode ter um papel em qualquer transao cliente-servidor. As diferenas entre o
SSL e o TLS so muito pequenas e tcnicas.

Prof. Sandro Figueredo

95

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - HT T P E H TT PS
HTTP (Hyper Text Transfer Protocol ou Protocolo de
Transferncia em Hipertexto)
O protocolo mais comum utilizado pela WWW o
HTTP, ele possibilita a visualizao das pginas. Ele faz
parte do conjunto TCP/IP.
Utiliza a porta 80 como padro.
Exemplo de endereo padro :

http://www.ipesf.com.br
HTTPS (Hyper Text Transfer Protocol Secure protocolo de transferncia de hipertexto seguro)
uma implementao do protocolo HTTP sobre uma camada adicional de segurana que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexo criptografada e
que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma
para o protocolo HTTPS a 443.
O protocolo HTTPS utilizado, em regra, quando se deseja evitar que a informao transmitida entre o cliente e o
servidor seja visualizada por terceiros, como por exemplo no caso de compras online.
WWW (World Wide Web)
A WWW nasceu no CERN (Centre European Research Nucleare), Sua. No intuito de padronizar, facilitar e
unificar o mtodo de acesso a todas as informaes disponveis. O que outrora era realizado com uma srie de
programas.
O objetivo inicial era, portanto, centralizar, em uma nica ferramenta, as vrias tarefas necessrias para se obter
as informaes disponveis na Internet.
C AP T U L O 5 - FT P , FT P S E S FT P
FTP (File Transfer Protocol)
o protocolo utilizado para a transferncia de arquivos entre duas mquinas ligadas Internet. Faz parte da
biblioteca TCP/IP. O protocolo FTP normalmente usa a porta 21.
Um computador atua como o servidor para armazenar informaes e os outros atos como o cliente para enviar ou
solicitao de arquivos do servidor.
O nome FTP tambm dado aos programas, chamados clientes, que realizam a transferncia do arquivo
propriamente dita. A maioria dos Browsers vem com um Cliente FTP.
FTPS (FTP/SSL)
As transferncias pelo FTP no so criptografadas, ou seja, qualquer arquivo transferido por esse protocolo pode
ser interceptado e lido.
O FTPS um FTP com uma camada SSL para a segurana. Geralmente executado na porta 990 e, por vezes,
na porta 21.
SFTP (SSH File Transfer Protocol)
Abreviatura "SFTP" muitas vezes erroneamente usada para especificar algum tipo de Secure FTP. Outro erro
similar que se pensa que SFTP uma espcie de FTP sobre SSL. Na verdade SFTP uma abreviatura de "SSH File
Transfer Protocol".
O SFTP o FTP sob a criptografia do protocolo SSH, neste caso, no ser possvel que algum espio de rede
(sniffers) consiga interpretar os dados que esto sendo passados pela rede. Mesmo que ele capture, ele no entender
nenhuma informao obtida, o que garante a sua segurana e a sua privacidade.
SFTP muitas vezes confundida com FTPS e vice-versa, mesmo que esses protocolos compartilhem nada em
comum, exceto a sua capacidade de transferir arquivos de forma segura.
SFTP realmente baseado no SSH (Secure Shell) o protocolo que mais conhecido por seu uso no fornecimento
de acesso seguro a contas de shell em servidores remotos.
Assim como o protocolo SSH o SFTP tambm utiliza a porta TCP 22 para comunicao.

Prof. Sandro Figueredo

96

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 6 - T EL N ET E IRC
TELNET (Execuo Remota de Aplicaes) - acesso distncia de computadores
Padro de protocolo na Internet que prov conexo com computador remoto. O Telnet permite que o usurio em
um mesmo site possa interagir com um sistema remoto em outro site como se o terminal do usurio estivesse
diretamente conectado ao computador remoto.
IRC (Internet Relay Chat)
Sistema interativo no qual os usurios da Internet podem conversar em tempo real. Depois do e-mail, o servio
mais popular da Internet. Existem vrias opes de canais, proporcionando maior privacidade.

T T U L O 5 - C O R R E I O E L E T R N I C O (SM TP, POP E IM AP)


Exemplo de endereo padro: asdrobaldo@empresa.com.br
SMTP (Simple Mail Transfer Protocol)
Envia as mensagens de correio eletrnico.
POP (Post Office Protocol)
Transfere os e-mails do servidor para o computador do usurio.
IMAP (Interactive Mail Access Protocol)
Tambm permite que o usurio leia um e-mail, contudo, envia apenas uma cpia para a mquina do usurio,
permitindo, assim, que um mesmo e-mail seja lido a partir de vrios computadores.

TTULO 6 - GLOSSRIO (DICAS ADICIONAIS)


C AP T U L O 1 - G R U P O S D E D I S C U S S O , F R U N S E W I K I S
Grupos de Discusso (Newsgroups)
Tambm conhecido como lista de discusso, lista de e-mail ou grupos de e-mail. Renem pessoas
interessadas em um mesmo assunto. O debate socializado por meio do correio eletrnico, o e-mail.
Frum
uma ferramenta para pginas de Internet destinada a promover debates por meio de mensagens publicadas
abordando uma mesma questo.
Os fruns funcionam com um espao prprio, ou seja, uma pgina prpria, onde as contribuies so arquivadas
em uma sequncia, evidenciando a continuidade do debate.
Wikis
As wikis so sites abertos de informaes, nos quais os prprios usurios provm o contedo. A palavra wiki, que
significa rpido no idioma havaiano, uma pgina colaborativa da web, sendo elaborada por meio do trabalho coletivo
de diversos autores. similar ao blog, na sua lgica e estrutura, mas tem a caracterstica de permitir que qualquer
pessoa edite seus contedos, mesmo que estes tenham sido criados por outra pessoa. Trata-se de uma ferramenta
muito interessante para o processo educativo, na qual os alunos so, ao mesmo tempo, leitores, editores e autores de
um texto.
A wiki permite postar textos e fotos, adicionar links para outras pginas e para eventuais desdobramentos da
prpria pgina da wiki. Alguns wikis permitem, ainda, postar comentrios.
Um dos wikis mais famosos do mundo o site da Wikipdia, que uma enciclopdia online colaborativa, ou seja,
a qual qualquer usurio pode editar e modificar de forma contnua.

Prof. Sandro Figueredo

97

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - C O O K I E S , P L U G - I N S E P O R T AS D E A C E S S O
Cookies: so arquivos armazenados no disco rgido do usurio. So utilizados para identificar o computador que est
acessando o site, bem como as suas preferncias.
Plug-ins: so mdulos que podem ser instalados no computador, que se inserem ao browser, de forma que esse passe
a reconhecer os mais diversos formatos de informao, como vdeos, som, etc.
Portas de Acesso

Servio

Porta

Uma porta um nmero de 16 bits (a faixa


permitida vai de 1 at 65535) usado por protocolos da
camada de transporte - os protocolos TCP e UDP. As
portas so usadas para enderear aplicaes (servios)
que so executadas em um computador.

FTP

21

Telnet

23

SMTP

25

Contudo,
diversas
aplicaes
podem
ser
executadas ao mesmo tempo em um determinado
computador e ns precisamos diferenci-las. para isto
que os nmeros de portas so usados. Desse modo, um
nmero de porta pode ser visto como um endereo de
uma aplicao dentro do computador.

HTTP

80

HTTPS
POP3
NNTP
IMAP
IRC

Observe ao lado alguns exemplos de portas:

MSN

Descrio
File Transfer Protocol (Protocolo
de Transferncia de Arquivos)
Para se conectar remotamente a
um servidor
Para enviar um e-mail
Protocolo WWW - Netscape,
Mosaic

443
110 Para receber e-mail
119 Newsgroups
143 Para receber e-mail
Internet Relay Chat - Bate papo
6667
on-line
569 Microsoft Network

C AP T U L O 3 - D HC P , N AT , NNT P E SNM P
DHCP (Dynamic Host Configuration Protocol)
Recurso utilizado por servidores de rede que distribuem endereos IPs dinamicamente para as estaes
conectadas espalhadas pela rede.
Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, possvel fazer com que os hosts da
rede obtenham automaticamente seus endereos IP, assim como sua configurao de mscara de sub-rede e default
gateway, ao invs de configurar manualmente os endereos IP usados por cada mquina - (MPU).
NAT (Network Address Translation)
Protocolo de segurana de Intranets, que possui a funo de traduo de endereos vlidos da Internet para os
endereos reservados de uma Intranet e vice-versa.
NNTP (Network News Transfer Protocol)
Protocolo de grupos de notcias. Permite distribuir, recuperar, solicitar e publicar notcias.
SNMP (Simple Network Mangament Protocol)
Responsvel pelo gerenciamento de redes.

T T U L O 7 - R E D E S S O C I AI S
Redes Sociais x Mdias Sociais
Normalmente, nos editais, encontramos referncia ao termo redes sociais, apesar de que nas provas eles
incluem, indistintamente, questes de redes sociais e mdias sociais (tambm chamadas de novas mdias). Apenas para
fins didticos e para prevenir alguma questo que faa a diferenciao entre estas duas expresses, convm destacar
que redes sociais seriam uma categoria das mdias sociais e esto focadas em manter ou criar relacionamentos, tendo
por base assuntos em comum, como Facebook, Orkut e MySpace. J as mdias sociais seriam servios que tem como
objetivo o compartilhamento de contedo, como por exemplo Twitter e Youtube. Apesar desta pequena explicao,
devido a forma como este tema citado nos editais, vamos analisar, neste captulo, de forma indistinta, redes sociais e
mdias sociais.
Definio Bsica
So estruturas sociais compostas por pessoas ou organizaes, conectadas por um ou vrios tipos de relaes,
que compartilham valores e objetivos comuns.

Prof. Sandro Figueredo

98

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Uma das fundamentais caractersticas na definio das redes a sua abertura e porosidade. Muito embora um
dos princpios da rede seja sua abertura e porosidade, por ser uma ligao social, a conexo fundamental entre as
pessoas se d atravs da identidade, apesar de que existem redes sociais onde a identidade no um pr-requisito.
Nas redes sociais, o capital social no o monetrio, mas refere-se confiana, a whuffie*, que o indivduo
conquista com o relacionamento e as conexes das pessoas.
*

A palavra whuffie tem aparecido com frequncia na internet e foi citado no Intercon 2008 pelo Cris Dias. Ela vem de
um livro de fico-cientfica chamado Down and Out in the Magic Kingdom, de Cory Doctorow, no qual whuffie era
uma moeda de troca para reputao. Cada pessoa pode adquirir mais ou menos whuffies de acordo com suas boas
ou ms aes nas redes sociais, principalmente.

Um ponto em comum dentre os diversos tipos de rede social o compartilhamento de informaes,


conhecimentos, interesses e esforos em busca de objetivos comuns. A intensificao da formao das redes sociais,
nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participao
democrtica e mobilizao social.
Veja alguns exemplos:
Facebook
Criado em 2004, uma rede social que permite
comunicar com um grupo de amigos predefinido,
possibilita o compartilhamento de vdeos, fotos, textos e
udio alm de permitir a formao de grupos de interesse
e pginas com finalidades comerciais e de lazer.
atualmente a rede social mais utilizada no Brasil e
no mundo. A compra do Instagram e a recente compra do
WhatsApp pelo Facebook o torna a maior e principal rede
social para atuao digital tanto pela quantidade de
usurios, quanto por sua frequncia de utilizao.
YouTube
O site possibilita aos usurios o compartilhamento
de vdeos e carregamento dos mesmos, no formato digital.
A fundao foi em 2005, pelos 3 pioneiros do PayPal, site
popular com gerenciamento de transferncia de fundos. O
Youtube no tem as mesmas caracterstica das redes
sociais citadas, porm ele classificado como rede social,
pois h perfis (canais) e relaes entre eles.
disparado o mais popular site com esta proposta,
pela condio de hospedagem de quaisquer vdeos, com
exceo de materiais protegidos por copyright.
Twitter
uma rede social, que oferece um servio de
microblogging no qual os usurios fazem atualizaes de
textos curtos (at 140 caracteres) conhecidos como
tweets, que podem ser vistos publicamente ou apenas por
um grupo restrito escolhido pelo usurio.
Atualmente
j
dispe
do
servio
de
compartilhamento de vdeos (atravs de sua outra rede
social, Vine), fotos e conversas online por meio da
webcam (Twitcam). Recentemente tambm abriu para
postagem de GIFs animados. Sua objetividade o torna
uma importante de ferramenta de distribuio de
informaes rpidas e notcias, sendo uma importante
ferramenta de pauta para a imprensa.
O servio se popularizou aps a entrada de
celebridade, atletas e autoridades. Ela se tornou um canal
de comunicao importante, com pronunciamento de
decises e novidades, que repercute at na TV nacional.
Instagram
Esta rede social de compartilhamento de foto e
vdeo possibilita para usurios capturar fotos e produzir
vdeos, aplicao de filtros digitais e compartilhamento de
Prof. Sandro Figueredo

materiais em muitos servios de redes sociais, como


Twitter e Facebook.
A caracterstica diferenciada limitao das fotos
em forma quadrada, parecida com Kodak Instamatic e da
Polaroid. possvel tambm a gravao e compartilhar
vdeos de at 15 segundos pelos usurios, recurso
inspirado no app Vine. Apesar das maiores funes do
Instagram ser feito pelos usurios atravs dos
smartphones, a verso web uma das mais acessadas no
Brasil. O sucesso ainda maior aps a incluso dos
famosos, onde o usurio pode acompanhar de perto os
dolos.
WhatsApp
WhatsApp Messenger um aplicativo de
mensagens multiplataforma que permite trocar mensagens
pelo celular sem pagar por SMS. Est disponvel para
iPhone, BlackBerry, Android, Windows Phone e Nokia.
Alm das mensagens bsicas, os usurios do WhatsApp
podem criar grupos, enviar mensagens ilimitadas com
imagens, vdeos e udio. , atualmente, um relevante
meio de comunicao social.
Linkedin
uma rede social de negcios utilizada,
principalmente, por profissionais. O Brasil hoje conta com
cerca de 15 milhes de usurios. O principal propsito da
rede social permitir que usurios registrados possam
manter uma lista detalhada de contatos de pessoas que
eles conheam e em quem confiem em empresas. As
pessoas nessa lista so chamadas de conexes. Os
usurios podem convidar qualquer um (seja um usurio
LinkedIn ou no) para tornar-se uma conexo. As
empresas e as organizaes devem possuir um perfil
oficial na rede, para que colaboradores, ex-colaboradores
e interessados possam fazer conexes com a empresa.
Google+
O Google+ muitas vezes rede social pronunciada
como Google Plus, e abreviada de G+. Trata-se de rede
social e servio de identidade pelo Google Inc., com
lanamento em 2011.
A construo foi para agregar servios do Google,
como PlayStore, Youtube, GMail. E tambm so
introduzidas caractersticas novas como Crculos, que so
grupos de amigos. Porm o Google no assume que seja

99

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
uma rede social para competir com as lideres do mercado,
diz ser apenas uma unificao dos seus servios.
Seu diferencial a vinculao direta com os
resultados de busca do Google e seu inovador boto +1,
que permite aos usurios pontuarem um contedo e
agregar relevncia a ele, e o conceito de Hangouts, que
permitem conferncias ao vivo que podem ser publicadas
e compartilhadas com outros usurios.
Orkut
O Orkut filiado ao Google, com criao em 2004,
para auxiliar membros a conhecer pessoas e cultivar
relacionamentos. O nome vem do projetista chefe e
engenheiro turco do Google, Orkut Bykkkten.
Popularizou, no Brasil, o termo scrap, que a mesma
coisa que recado ou bilhetinho que voc envia ou recebe
das pessoas.
MySpace
um servio de rede social que utiliza a Internet
para comunicao online atravs de uma rede interativa
de fotos, blogs e perfis de usurio. Foi criada em 2003. a
maior rede social dos Estados Unidos e a primeira do
mundo com mais de 110 milhes de usurios. Inclui um
sistema interno de e-mail, fruns e grupos. MySpace um
site muito ativo, com novos membros entrando no servio
diariamente e novos recursos adicionados com frequncia.
O Myspace possui muitas servios que so teis ao
bom funcionamento de uma possvel pgina oficial:
Boletins (recados postados para qualquer amigo
do usurio ver)
Grupos (usurios que compartilham uma mesma
pgina)
MispaceIM ( um mensageiro instantneo que usa
o Myspace como um nome na tela)
MyspaceTV (servio semelhante ao Youtube)
Myspace Mobile (um servio onde o usurio pode
acessar o Myspace no celular)
Entre outros muitos servios como classificados,
karaok, esportes e outros.
Ning
Fundada em outubro de 2004 por Marc Andreessen
e Gina Bianchini, o Ning lanou sua Plataforma em
outubro de 2005 e a Rede Social Ning, em fevereiro de
2007. O nome escolhido, conforme conta Gina, porque a
palavra "Ning" curta e doce. Como ela adorava a
palavra, a registrou. Alm disso, Ning, no mandarim
(idioma chins), significa "paz". Um timo pressgio para
uma mdia social que promove encontros entre pessoas!
O mais importante sobre o NING que ele muito
bem desenhado e estruturado para criar comunidades
especficas para os mais diferentes propsitos. Embora
existam outras redes sociais que estimulem a criao de
comunidades, assim como Orkut ou Facebook, o Ning
melhor para este objetivo. Ele um espao maravilhoso
para compartilhar, com uma interface altamente amigvel
e customizvel, integrada a muitos outros servios, com
diversas opes de uso de mdias.
Os recursos disponveis so variados: vo desde
fruns e chats at enquetes e compartilhamento de
artigos, fotos, vdeos e integrao com outros widgets e
demais funcionalidades.
Prof. Sandro Figueredo

Yahoo! Answers Brasil


Este servio permite s pessoas cadastradas o
envio de perguntas e respostas, e foi lanado pelo portal
Yahoo! no ano 2005. Mais tarde a questo finalizada
pelo autor da pergunta, escolhendo a resposta mais
adequada, ou a questo posta em votao em omisso
do responsvel da pergunta.
Ao contrrio de outros servios como o Ask.fm ou
formspring, no permite perguntas ou respostas anonimas.
necessrio cadastro e e-mail vlido. Um sistema de
pontos/nveis incentiva as pessoas realizarem aes
diversas dentro da rede social.
Ask.fm
Esta rede social da Letnia, permitindo aos
usurios o recebimento de perguntas de vrios usurios
ou de pessoas que no tm cadastro. Com mais de 10
milhes de usurios, a rede social muita frequentada por
pessoas de 12 a 18 anos, por ser uma forma de fazer
perguntas que no teriam coragem pessoalmente. como
se fosse uma verso virtual do antigo caderno de
perguntas que tanto fizeram sucesso nos anos 90.
Todas as questes, annimas ou no, seguem para
caixa de entrada do usurio, local em que pode selecionar
entre responder as mesmas ou pela excluso. O
armazenamento de todas as repostas no perfil do
usurio, de viso para todos.
Badoo
Badoo foi fundada por Andrey Andreev,
empreendedor russo, no ano 2006; o website tem
administrao partindo de Londres, onde fica a sede.
O Badoo uma espcie balada virtual, onde voc pode
ver e conversar com todo mundo. Xavecar a principal
inteno. Uma conversa pode resultar num relacionamento
real. Diferente de outras redes sociais, no o lugar de se
relacionar com seus parentes e amigos, mas sim, conhecer
pessoas novas com interesses semelhantes ao seu, e o
melhor, perto de voc. Atravs da localizao do aplicativo do
celular, possvel conhecer o perfil das pessoas ao seu redor.
Bate-papo UOL
O Bate-papo UOL permite de maneira direta os
dilogos e relacionamentos on-line. Dessa maneira
possvel interagir e conhecer pessoas diferentes, por
diversas salas e categorias.
Um dos grandes atrativos so as salas com
pessoas de seu estado, e cidade. timo para conhecer
pessoas novas.
Pinterest
uma rede social que permite o compartilhar,
classificar e gerenciar imagens ou fotos (pins), ou outros
contedos multimdias como, por exemplo, vdeos. O
pblico que utiliza essa rede social so geralmente
mulheres e comerciantes que utilizam a rede como uma
vitrine virtual dos seus produtos.
Durante muito tempo o Pinterest cultivou a fama de
ser apenas mais um site de colees de fotos de moda,
comida e decorao para mulheres, mas aos poucos ele
tem se tornado um rival srio para outras redes sociais
principalmente como uma fonte de acessos para
produtores de contedo.

100

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Snapchat
Sensao entre o pblico mais novo, o Snapchat
deu o que falar em 2014. As estratgias de uso do
Snapchat para aes de marketing ainda engatinham, mas
os resultados se mostram promissores com o pblico
adolescente e entre os jovens adultos.
O destaque da rede que os usurios podem
determinar por quanto tempo as fotos, textos e vdeos
compartilhados ficam disponveis para visualizao antes
que sejam automaticamente apagados.
Assim como o Instagram, o Snapchat no diferencia
perfis pessoais das marcas ou oferece estatsticas e
plataformas de publicidade paga, o que dificulta bastante o
envio de mensagens para uma base muito grande, j que os
contatos devem ser adicionados e selecionados manualmente.
Vine
Muito popular nos Estados Unidos, o Vine uma
rede aos moldes do Instagram que permite o
compartilhamento de pequenos vdeos de 6 segundos. A
resposta do Instagram ao surgimento e rpido crescimento
da rede foi imediata ao implementar a possibilidade de
compartilhamento de vdeos de 15 segundos no seu
servio. O Vine ainda no atingiu uma massa crtica no
Brasil, mas tem uma base de usurios jovem, leal e
entusiasmada com o formato.

curtir, compartilhar, etc. A grande diferena est no fato de


que a Tsu paga seus usurios.
Os fundadores da Tsu perceberam que as pessoas
s acessam uma rede social por causa do contedo criado
pelos usurios, mas atualmente todo o dinheiro ganho
pelas redes sociais acaba ficando na mo de poucos (os
usurios no recebem nada em troca de seu trabalho).
Essa ideia motivou a criao de uma rede onde 90% do
lucro publicitrio fosse repassado aos usurios e apenas
10% ficasse para os fundadores.
Os lucros gerados na TSU, so os views ou
visualizaes do contedo original gerado pelo usurio. O
contedo publicado deve ser de sua autoria, ou seja, no
permitido postar nada que seja protegido por Copyright.
Existe um sistema de convites que cria uma
espcie de "rvore" de contatos, em que cada convidado
que entra para rede gera lucro para quem o convidou, ou
seja trabalha no molde do sistema de Marketing de Rede.
Line
Mensagens grtis, em qualquer lugar ou hora.
Permite a troca de mensagens de graa com seus amigos,
quando e onde quiser, com chats individuais ou de grupo.
LINE est disponvel para todos os smartphones (iPhone,
Android, Windows Phone, Blackberry, Nokia) e at para
PC. Permite chamadas grtis de voz e vdeo.

Ello
Com a promessa de ser uma rede social que
valoriza a privacidade dos usurios e que livre de
publicidades, o Ello ainda uma incgnita. A rede ainda
est em desenvolvimento e o cadastro apenas pode ser
feito com convite, mas recebeu muita ateno da mdia
especializada pelo seu rpido crescimento com mais de 40
mil convites sendo enviados por hora. No estgio atual, o
Ello permite que marcas e empresas criem uma pgina e
enviem contedos como qualquer outro usurio, mas
ainda resta ver como pginas sero tratadas e
administradas no futuro.
Medium
O Medium comeou como uma plataforma de
publicao em 2012, um hbrido de WordPress com
Tumblr que aos poucos vem incorporando mais e mais
aspectos de uma rede social para intelectuais e pessoas
com opinies marcantes, com muitos influenciadores e
geradores de opinio produzindo contedo para a rede
regularmente.
A plataforma se organiza ao redor de colees e
leva em considerao a qualidade do material publicado
para determinar sua visibilidade no site. Por depender de
recomendaes dos usurios para determinar a qualidade
do contedo, a rede apresenta uma dificuldade um pouco
maior para que marcas ao invs de indivduos tenham
o seu contedo destacado.
Tsu
A rede social Tsu um novo conceito de rede social
que acabou de surgir. Em termos de funcionalidades, a
Tsu muito parecida com o Facebook, pois gratuita e
permite postagens de contedos, fotos, vdeos, boto de

Prof. Sandro Figueredo

101

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
T T U L O 8 - AP R I M O R A N D O A P E S Q U I S A E M S I T E S D E B U S C A
A partir dos stios de busca e pesquisa da Internet, possvel localizar, por exemplo, empresas, pessoas, mapas,
imagens e vdeos relacionados a um tema especfico, bem como restringir o retorno da busca.
Vrios so os sites de busca disponveis atualmente, nas questes de provas de concursos, normalmente,
encontramos opes que so comuns aos diversos mecanismos de busca na web, apesar de que, em muitas situaes,
o Google citado especificamente. Portanto, vamos analisar alguns detalhes que aprimoram a pesquisa tendo por base
o site do Google.
Em cache e Similar
Em cache: o Google rastreia a web e captura imagens instantneas de cada pgina. Ao clicar em Em cache,
voc ter acesso verso da pgina exibida no momento da ltima indexao. O link Em cache no exibido para sites
que no tenham sido indexados ou cujos proprietrios tenham solicitado que seu contedo no seja indexado.
Similar: clique em Similares para ver outros websites relacionados ao resultado em questo.
SafeSearch
O SafeSearch pode ajudar voc a bloquear imagens imprprias ou explcitas dos seus resultados da Pesquisa
Google. O filtro do SafeSearch no 100% preciso, mas ajuda a evitar a maior parte do contedo violento e adulto.
A ativao do SafeSearch filtra vdeos e imagens de sexo explcito das pginas de resultados da Pesquisa
Google, bem como resultados que podem estar vinculados a contedo explcito.
Quando o SafeSearch est desativado, fornecemos os resultados mais relevantes para sua pesquisa, e, caso
voc pesquise contedo explcito, esse tipo de contedo exibido.
Definies
Para que a definio de uma palavra aparea no incio da pgina do resultado da pesquisa pode-se usar:
define: tica
Apesar de que algumas variaes tambm podem ser utilizadas, tais como: definio de tica ou o que tica
Operadores de pesquisa
Operadores de pesquisa so palavras que podem ser adicionadas s pesquisas para ajudar a restringir os
resultados. No se preocupe em memorizar cada operador, pois voc tambm pode usar a pgina Pesquisa avanada
para criar essas pesquisas.
Operador

Como usar

site:

Consiga resultados a partir de determinados sites ou domnios.


Exemplos: olimpadas site:g1.com.br e olimpadas site:.gov

link:

Encontre pginas que faam referncia a uma pgina especfica.


Exemplo: link:youtube.com

related:

Encontre sites semelhantes a um endereo da Web que voc j conhece.


Exemplo: related:zh.com.br

OR (OU)

Encontre pginas que podem usar uma das vrias palavras.


Exemplo: maratona OR corrida

info:

Receba informaes sobre um endereo da Web, incluindo a verso em cache da pgina, pginas
semelhantes e pginas vinculadas ao site.
Exemplo: info:ipesf.com.br

cache:

Veja como estava a pgina na ltima vez que o Google visitou o site.
Exemplo: cache:washington.edu

filetype:

Encontre arquivos sobe um determinado assunto.


Exemplo: filetype:pptx tica

Prof. Sandro Figueredo

102

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Pontuao e Smbolos
possvel usar os sinais de pontuao abaixo ao pesquisar. No entanto, inclu-los nem sempre melhora os
resultados. Se no acharmos que a pontuao dar resultados melhores, podero ser exibidos resultados sugeridos
para aquela pesquisa sem a pontuao.
Smbolo

Como usar

Pesquise por pginas do Google+ ou tipos sanguneos.


Exemplos: +Chrome ou AB+

Encontre tags sociais.


Exemplo: @agoogler

Encontre preos.
Exemplo: nikon R$400

Encontre os tpicos mais comuns marcados por hashtags.


Exemplo: #desafiodogelo

Quando voc usa um trao (hfen) antes de uma palavra ou site, ele exclui os resultados que incluem
essa palavra ou site. Isso til para palavras com vrios significados, como Jaguar, a marca do carro,
e jaguar, o animal.
Exemplos: velocidade do jaguar -carro ou pandas -site:wikipedia.org

"

Quando voc coloca uma palavra ou frase entre aspas, os resultados incluem apenas pginas com as
mesmas palavras e na mesma ordem do que est dentro das aspas. Use isso apenas se voc estiver
procurando por uma palavra ou frase exata. Caso contrrio, voc excluir muitos resultados teis por
engano.
Exemplo: "churrasco gacho "

Adicione um asterisco como um marcador para termos desconhecidos ou caracteres curinga.


Exemplo: "melhor um * na mo do que dois *"

..

Separe os nmeros por dois pontos sem espaos para ver resultados que contm nmeros dentro de
um intervalo.
Exemplo: cmera R$50..R$100

Prof. Sandro Figueredo

103

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Internet Explorer 11

Organizado por: Prof. Sandro Figueredo

T T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E
C AP T U L O 1 - T E L A I N I C I AL ( V I S O G E R AL )

C AP T U L O 2 - V O L T AR E A V AN AR
Voltar - ALT + ou BACKSPACE

(retorna ltima
pgina exibida)
Avanar - ALT + (avana para a pgina em que o usurio
estava antes de usar o Voltar)

D FRIAS PARA
O MOUSE,
USE O TECLADO!

Clicar com o boto direito em um destes botes exibe uma lista que permite selecionar uma pgina da Web na
lista das pginas visitadas recentemente.
VOLTAR para Abc

Prof. Sandro Figueredo

AVANAR para Dryka Ateli

104

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - B AR R A D E E N D E R E O S
Tambm possvel criar um link,
arrastando para a rea de trabalho.

Ao posicionar a seta do
mouse sobre o cone
que est a esquerda do
endereo surge a
explicao de como fixar
o site na barra de
tarefas.

PREENCHI MENTO AUTOMTICO


A seta a direita da opo de pesquisa permite exibir o Preenchimento Automtico na barra de endereos.

C AP T U L O 4 - P E S Q U I S AR X L O C AL I Z AR

Pesquisar (CTRL+E)
Pesquisa na web.
Para o resultado da pesquisa aparecer em
uma outra guia use ALT+ENTER.

O boto Adicionar permite escolher mais Provedores de Pesquisa.


Ao clicar no boto Adicionar surge a guia Galeria do Internet Explorer, depois basta escolher o mecanismo
de busca desejado.

Prof. Sandro Figueredo

105

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Localizar (CTRL+F ou F3) - Exibe a Barra de Localizao, para executar uma procura na pgina atual.

C AP T U L O 5 - A T U AL I Z A R E I N T E R R O M P E R
Atualizar

(F5 ou CTRL + R) - descarrega novamente a pgina atual. Deve


ser usado se a pgina parou de carregar ou se o usurio desejar ter
certeza de que tem a verso mais recente da pgina.

Interromper

(Esc) - Interrompe o download da pgina da Web atual.

T T U L O 2 - T R A B AL H A N D O C O M G U I A S
C AP T U L O 1 - V I S O G E R AL
Este recurso permite abrir diversos sites em uma nica janela do navegador. Para navegar entre as guias abertas,
basta clicar na guia desejada ao usar a combinao CTRL+TAB, (navega para a direita) ou CTRL+SHIFT+TAB,
(navega para a esquerda).

Saindo do
navegador
mesmo clicando no
boto fechar, o
usurio tem a opo
para fechar apenas a
guia atual.

Para fechar uma guia


clique no X da guia ou
clique com o scroll
diretamente na guia.

Prof. Sandro Figueredo

106

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Para abrir uma nova guia em branco, clique no clique no boto

(Nova Guia), ou pressione CTRL+T.

Voc pode escolher a ao que o navegador executar quando uma


nova guia for aberta, para isto voc pode seguir o seguinte caminho: Boto
Ferramentas - Opes da Internet - Guia Geral - Boto Guias- Escolher a
opo desejada na rea apropriada (conforme indicado na figura ao lado).

C AP T U L O 2 - A T AL H O S
Ao clicar com o boto direito sobre uma
guia surge o menu de atalho ao lado, observe as
opes disponveis, as principais so:
Fechar Guia - CTRL + W
Atualizar - F5
Duplicar Guia - CTRL + K
Abrir guias a partir de links
Para abrir uma nova guia quando voc l e
segue um link em uma pgina da Web, pressione
CTRL enquanto clica no link, ou clique com o
boto direito no link e selecione Abrir na nova
guia. Se voc tem um mouse com scroll, pode
clicar em um link com o scroll para abrir uma
nova guia.

Prof. Sandro Figueredo

107

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - D E P O I S D AS G U I AS
INCIO - exibe a pgina inicial do navegador
na guia atual ou o conjunto inicial de guias,
a partir da guia atual.

(ALT + HOME)

EXIBIR FAVORITOS, FEEDS E


HISTRICO - exibe um painel
com estas trs opes.

(ALT + C)

FERRAMENTAS - exibe um
menu com vrias opes.

(ALT + X)

Prof. Sandro Figueredo

108

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
TTULO 3 - CENTRO DE FAVORITOS
C AP T U L O 1 F AV O R I T O S - CTRL + I (exibe o painel abaixo)
CTRL + D (exibe a caixa de dilogo Adicionar um Favorito)

BARRA DE FAVORITOS

O boto

permite Adicionar o site atual Barra de Favoritos.

Outras opes so:


Arrastar o cone a esquerda do endereo para a Barra Favoritos.

Clicar no boto
, clicar na seta para exibir
a lista e escolher a opo Adicionar Barra de
Favoritos.

Clicar no boto
, clicar no boto Adicionar a favoritos
e na rea Criar em escolher Barra de Favoritos.

Prof. Sandro Figueredo

109

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
IMPORTAR E EXPORTAR

So criados arquivos com o item


exportado.

Favoritos ............... bookmark.htm

Feeds ......................... feeds.opml

Cookies ....................... cookies.txt

ORGANIZAR FAVORITOS (CTRL + B)

Prof. Sandro Figueredo

110

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - F E E D S
CTRL + G (exibe o painel abaixo)
Os FEEDS RSS fornecem contedo frequentemente atualizado
publicado por um site. Em geral, so usados por sites de notcias e blogs,
mas tambm para distribuir outros tipos de contedo digital, incluindo imagens,
udios ou vdeos. Os feeds tambm podem ser usados para fornecer contedo
em udio (normalmente no formato MP3) que pode ser ouvido no computador
ou em um dispositivo porttil. chamado de podcast.
Um feed pode ter o mesmo contedo de uma pgina da Web, mas em
geral a formatao diferente. Quando voc assina, o Internet Explorer
verifica automaticamente o site e baixa o novo contedo para que possa ver o
que foi acrescentado desde a sua ltima visita ao feed.
O acrnimo RSS significa Really Simple Syndication (agregao realmente
simples) e usado para descrever a tecnologia usada para criar feeds.
Como assinar um feed?
O boto Feed est na Barra de Comandos. Se o boto Feed
oferece o servio.

Prof. Sandro Figueredo

111

estiver ativado, significa que o site

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo

112

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - H I S T R I C O
CTRL + H (exibe o painel abaixo)

Prof. Sandro Figueredo

113

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
T T U L O 4 - B O T O F E R R AM E N T A S
C AP T U L O 1 - S E G U R AN A
BOTO FERRAMENTAS
SEGURANA

Excluir Histrico de Navegao

Prof. Sandro Figueredo

114

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Navegao InPrivate

A Navegao InPrivate impede que o Windows Internet Explorer armazene dados de sua sesso de navegao,
alm de ajudar a impedir que qualquer pessoa que utilize o seu computador veja as pginas da Web que voc visitou e o
contedo que visualizou.
PARA ATIVAR A NAVEGAO INPRIVATE: Clique no boto Ferramentas, aponte para Segurana e clique em
Navegao InPrivate ou use a combinao CTRL+SHIFT+P.
O que faz a Navegao InPrivate? Quando voc inicia a Navegao InPrivate, o Internet Explorer abre uma nova
janela do navegador. A proteo oferecida pela Navegao InPrivate tem efeito apenas durante o tempo que voc usar
essa janela. Voc pode abrir quantas guias desejar nessa janela e todas elas estaro protegidas pela Navegao
InPrivate. Entretanto, se voc abrir uma segunda janela do navegador, ela no estar protegida pela Navegao
InPrivate. Para finalizar a sesso de Navegao InPrivate, feche a janela do navegador.
Quando voc navega usando a Navegao InPrivate, o Internet Explorer armazena algumas informaes, como
cookies e arquivos de Internet temporrios, de forma que as pginas da Web visitadas funcionem corretamente.
Entretanto, no final de sua sesso de Navegao InPrivate, essas informaes so descartadas.
O que a Navegao InPrivate no faz

Ela no impede que algum em sua rede, como um administrador de rede ou um hacker, veja as pginas que
voc visitou.

Ela no necessariamente proporciona anonimato na Internet. Os sites talvez sejam capazes de identific-lo por
meio de seu endereo Web e qualquer coisa que voc fizer ou inserir em um site poder ser gravado por ele.

Ela no remove nenhum favorito ou feed adicionado por voc quando a sesso de Navegao InPrivate
fechada. As alteraes nas configuraes do Internet Explorer, como a adio de uma nova home page, tambm
so mantidas aps o encerramento da sesso de Navegao InPrivate.

Proteo contra Rastreamento

Quando voc visita um site, alguns contedos podem ser fornecidos por um site diferente. Esse contedo pode
ser usado para coletar informaes sobre as pginas que voc visita na Internet.
A Proteo contra Rastreamento bloqueia esse contedo de sites que esto em Listas de Proteo contra
Rastreamento, ajudando a proteger sua privacidade ao navegar, impedindo que os sites que voc visita enviem
automaticamente detalhes sobre as suas visitas para outros provedores de contedo.
Quando a Lista de Proteo contra Rastreamento estiver habilitada, o Internet Explorer enviar uma solicitao
No Rastrear (Do Not Track) para os sites visitados. As Listas de Proteo contra Rastreamento so como as listas No
Prof. Sandro Figueredo

115

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
telefonar. Quando voc ativa uma Lista de Proteo contra Rastreamento, o Internet Explorer bloqueia o contedo de
terceiros de qualquer site que esteja listado e limita as informaes que os sites de terceiros podem coletar sobre voc.
Existe uma Lista de Proteo contra Rastreamento Personalizada includa no Internet Explorer que gerada
automaticamente com base nos sites visitados por voc.

Prof. Sandro Figueredo

116

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Tambm possvel baixar Listas de Proteo contra Rastreamento e, dessa maneira, o Internet Explorer verificar
periodicamente se h atualizaes para as listas.

Leitura Complementar
Usando o cabealho No Rastrear (Do Not Track)
Quando No Rastrear estiver ativado, o Internet Explorer enviar uma solicitao No Rastrear aos sites que voc
visita e a terceiros cujo contedo esteja hospedado nesses sites, para permitir que os sites saibam que voc prefere no
ser rastreado.
Para habilitar ou desabilitar o cabealho No Acompanhar
1. Abra o Internet Explorer.
2. Clique no boto Ferramentas Ferramentas e depois clique em Opes da Internet.
3. Na guia Avanadas, em Configuraes, execute uma das seguintes aes:
Ative No Rastrear marcando a caixa de seleo Sempre enviar cabealho No Rastrear.
Desative No Rastrear desmarcando a caixa de seleo Sempre enviar cabealho No Rastrear.

Prof. Sandro Figueredo

117

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Filtragem ActiveX

Controles ActiveX
Os controles ActiveX so pequenos aplicativos que permitem aos sites apresentar contedo, como vdeos e jogos.
Eles tambm permitem a voc interagir com o contedo, como barras de ferramentas e cotaes da bolsa, ao navegar
na Internet. Entretanto, esses aplicativos s vezes no funcionam adequadamente ou no mostram o contedo
desejado. Em alguns casos, esses aplicativos podem ser usados para coletar informaes, danificar os dados e instalar
software no computador sem o seu consentimento, ou ainda permitir que outra pessoa controle remotamente o seu
computador.
Filtragem ActiveX
A Filtragem ActiveX no Internet Explorer impede que os sites instalem e utilizem esses aplicativos. Sua navegao
fica mais segura, mas o desempenho de alguns sites pode ser afetado. Por exemplo, quando a Filtragem ActiveX est
ativada, vdeos, jogos e outros tipos de contedo interativo podem no funcionar.

Filtro SmartScreen
O Filtro SmartScreen ajuda a identificar sites de phishing e malware relatados e ajuda voc a tomar decises bem

fundamentadas sobre downloads. O SmartScreen ajuda a proteg-lo de trs maneiras:

O Filtro SmartScreen ajuda a proteg-lo


de trs maneiras:

Enquanto voc navega pela Web, ele


analisa as pginas da Web e determina
se elas tm alguma caracterstica que
possa ser considerada suspeita. Se
encontrar pginas da Web suspeitas, o
SmartScreen exibir uma mensagem
dando a voc a oportunidade de enviar
um comentrio e sugerindo que voc
proceda com cautela.

O Filtro SmartScreen verifica os sites


visitados e os compara com uma lista
dinmica de sites de phishing e sites de
softwares mal-intencionados relatados.
Se encontrar uma correspondncia, o
Filtro SmartScreen exibir um aviso
notificando que o site foi bloqueado
para a sua segurana.

O Filtro SmartScreen verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares
mal-intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondncia, o
Filtro SmartScreen o avisar que o download foi bloqueado para a sua segurana. O Filtro SmartScreen tambm
verifica os arquivos baixados comparando-os a uma lista de arquivos conhecidos e baixados por muitos usurios
do Internet Explorer. Se o arquivo que estiver baixando no estiver nessa lista, o Filtro SmartScreen o avisar.

Prof. Sandro Figueredo

118

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - O P E S D A I N T E R N E T
BOTO FERRAMENTAS

OPES DA INTERNET

Prof. Sandro Figueredo

119

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo

120

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo

121

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - I M P R I M I R , AR Q U I V O E E X I B I R D O W N L O AD S
IMPRIMIR

ZOOM

ARQUIVO

EXIBIR DOWNLOADS - CTRL + J


Para exibir os arquivos que voc baixou enquanto usa o Internet Explorer, faa o seguinte: abra o Internet Explorer
para rea de trabalho, clique no boto Ferramentas e clique em Exibir downloads. Voc poder ver tudo o que baixou da
Web, onde o material est armazenado no computador e escolher aes para executar em relao aos downloads.
Os arquivos baixados so automaticamente salvos na pasta Downloads. Geralmente, essa pasta est localizada na
unidade em que o Windows est instalado (por exemplo, C:\usurios\seu nome\downloads). Sempre possvel mover os
downloads da pasta Downloads para outros locais no computador.
O Gerenciador de Download mantm uma lista dos arquivos baixados por voc e o notifica quando um arquivo
pode ser um malware (software mal-intencionado). Ele tambm permite que voc pause e reinicie um download, alm de
lhe mostrar onde encontrar os arquivos baixados em seu computador.

Saiba sobre avisos de download


Quando voc baixar um arquivo, o Internet Explorer verificar se h pistas de que o download mal-intencionado
ou potencialmente prejudicial ao computador. Se o Internet Explorer identificar o download como suspeito, voc ser
notificado para que possa decidir se deseja ou no salvar, executar ou abrir o arquivo. Nem todos os arquivos dos quais
voc avisado so mal-intencionados, mas importante verificar se o site de download confivel e se voc realmente
deseja baixar o arquivo.
Se voc vir um aviso no Gerenciador de Downloads de que No foi possvel verificar o fornecedor deste programa,
significa que o Internet Explorer no reconhece o site ou a organizao do qual o arquivo ser baixado. Verifique se voc
reconhece e confia no fornecedor antes de salvar ou abrir o download.

Prof. Sandro Figueredo

122

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
T T U L O 5 - P R I N C I P A I S TE C L A S D E AT A L H O
PAGINA INICIAL (INCIO) - ALT+HOME

D FRIAS PARA
O MOUSE,
USE O TECLADO!

BOTO FERRAMENTAS - ALT+X

Exibir painel Favoritos - ALT+C ou CTRL + I


Adicionar um Favorito - CTRL+D

Voltar - ALT + ou BACKSPACE


Organizar Favoritos - CTRL+B

Avanar - ALT +
Pesquisar - CTRL+E

Exibir painel Feeds - CTRL+G

Para o resultado da pesquisa aparecer em uma outra guia


use ALT+ENTER.

Exibir painel Histrico - CTRL+H

Localizar - CTRL+F ou F3
Exibir Downloads - CTRL+J
Atualizar - F5 ou CTRL + R

Excluir Histrico de Navegao - CTRL+SHIFT+DEL

Interromper - Esc

Navegao InPrivate - CTRL+SHIFT+P


Tela Inteira - F11

Navega para a guia da direita - CTRL+TAB,


Navega para guia da esquerda -.CTRL+SHIFT+TAB

Mais Zoom - CTRL+


Menos Zoom - CTRL-

Nova Guia - CTRL+T

Zoom 100% - CTRL+0

Fechar Guia - CTRL+W


Duplicar Guia - CTRL+K

Imprimir - CTRL+P

Reabrir Guia Fechada - CTRL+SHIFT+T

Salvar Como - CTRL+S

Guias Rpidas - CTRL+Q

Prof. Sandro Figueredo

123

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Mozilla Firefox

Organizao: Prof. Sandro Figueredo


T E L A I N I C I AL

L O C AL I Z AR X P E S Q U I S AR

Prof. Sandro Figueredo

124

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
N AV E G A O P R I V AT I V A

L I M P AR H I S T R I C O

BIBLIOTEC A
Prof. Sandro Figueredo

125

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

OPES

Prof. Sandro Figueredo

126

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Google Chrome

Organizao: Prof. Sandro Figueredo


T E L A I N I C I AL

L O C AL I Z AR X P E S Q U I S AR

Prof. Sandro Figueredo

127

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
J AN E L A A N N I M A

Prof. Sandro Figueredo

128

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C O N F I G U R A E S

HISTRICO

Prof. Sandro Figueredo

129

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Correio Eletrnico

Organizado por: Prof. Sandro Figueredo

TTULO 1 - PRINCPIOS BSICOS


C AP T U L O 1 - W E B M AI L X C L I E N T E D E E - M AI L
WebMail: um sistema de e-mail online totalmente
interativo, onde o usurio pode ler e enviar mensagens
atravs do navegador (Internet Explorer, Google Chrome,
Mozilla Firefox, etc.).
Voc pode acessar sua conta de e-mail em
qualquer computador com acesso Internet e ler as
mensagens no servidor, enviar e-mails, organizar as
mensagens em pastas e criar cadastros de e-mails.
uma opo para usurios que no dispem de um
computador prprio ou local fixo de trabalho. Dessa forma,
o usurio tem a possibilidade de acessar suas caixas
postais eletrnicas de qualquer ponto com acesso
Internet.

HTTP (HyperText Transfer Protocol) - entrada: na


verdade o protocolo usado pelos servidores Web, mas
tambm pode ser usado para acessar e-mail em casos
especiais. Quanto a funcionalidade muito parecido com
o IMAP.
C AP T U L O 3 - A S S I N AT U R A D I G I T AL E
C R I P T O G R AF I A
Assinatura Digital: um recurso de segurana que
garante a integridade (garantia de que a informao no
foi alterada), a autenticidade (garantia de identidade do
usurio) e o no repdio ou irretratabilidade (o emissor
no pode negar a autoria da mensagem).
Criptografia: um recurso de segurana que
garante o sigilo.

Cliente de e-mail: um programa feito para


acessar e escrever e-mail.
Ao usar um cliente de e-mail, voc no precisa ter
acesso internet sempre. Voc pode acessar, baixar
todos os seus e-mail, desconectar e ler os emails quando
quiser. Voc pode tambm escrever e-mails a qualquer
momento, salvar, e os enviar mais tarde quando tiver
acesso internet.

C AP T U L O 4 - R E S P O N D E N D O M E N S AG E N S
Responder: retorna uma mensagem ao remetente.
Responder a todos: retorna uma mensagem ao
remetente e a todos que estejam nas caixas Para e Cc.
Encaminhar: envia uma mensagem ao destinatrio
que for especificado. Redireciona um e-mail recebido.

A maioria dos clientes de e-mail permite que voc


gerencie mltiplas contas todas em um lugar. Isto pode ser
muito til se voc tem contas de email diferentes para
diferentes partes de sua vida.
Posso usar o webmail e o cliente de e-mail juntos?
Sim, voc pode alternar quando quiser, voc pode
inclusive configurar uma conta de webmail em um
programa cliente de e-mail.
comum as pessoas usarem um cliente de email
em casa ou no trabalho, e o webmail quando esto
viajando.

C AP T U L O 5 - D E S T I N AT R I O S
Para: destinatrios principais.
Cc: envia uma cpia (carbono), serve para notificar
que uma determinada mensagem foi enviada.
Cco: envia uma cpia (carbono) oculta, ou seja,
fornece um espao para voc digitar os nomes das
pessoas que devem receber a mensagem, mas com os
nomes ocultos para outros destinatrios.

C AP T U L O 2 - P R O T O C O L O S
SMTP (Simple Mail Transfer Protocol) - sada: envia
as mensagens de correio eletrnico.
POP3 (Post Office Protocol) - entrada: transfere os
e-mails do servidor para o computador do usurio (apesar
de que a maioria dos clientes de e-mail oferecem uma
opo para manter uma cpia do e-mail no servidor de emails, mesmo que o usurio use este protocolo).
IMAP (Interactive Mail Access Protocol) - entrada:
tambm permite que o usurio leia um e-mail, contudo,
envia apenas uma cpia para a mquina do usurio,
permitindo, assim, que um mesmo e-mail seja lido a partir
de vrios computadores.

Prof. Sandro Figueredo

130

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 6 - R E G R AS O U F I L T R O S P AR A
M E N S AG E N S

C AP T U L O 8 - O U T R AS C O N T AS

So poderosas ferramentas para quem deseja


automatizar tarefas rotineiras e manter a organizao de
mensagens sempre em dia.
Vrias combinaes de condies a aes podem
ser feitas. O sistema usado na criao das regras bem
simples: para cada condio h uma ao, embora seja
possvel utilizar mais de uma condio ou mais de uma
ao.
Alguns exemplos de condies so:
- quando a linha 'De' contiver pessoas;
- quando a linha 'Assunto' contiver palavras especficas;
- quando o corpo da mensagem contiver palavras
especficas;
- quando a linha 'Para' contiver palavras especficas;
- quando a linha 'Cc' contiver pessoas;
- quando a linha 'Para' ou 'Cc' contiver pessoas;
- quando a mensagem estiver marcada como prioridade;
- quando a mensagem for de conta especfica;
- quando o tamanho da mensagem for superior ao
tamanho;
- quando a mensagem tiver um anexo;
- quando a mensagem for segura; e,
- para todas as mensagens.
Alguns exemplos de aes so:

Newsgroups: tambm conhecidos como listas de


discusso, listas de e-mail ou grupos de e-mail.
Renem pessoas interessadas em um mesmo assunto. O
debate socializado por meio do correio eletrnico, o email.
Leitor RSS: muitos clientes de e-mail armazenam
as inscries RSS numa conta especial.
Os FEEDS RSS fornecem contedo frequentemente
atualizado publicado por um site.
Em geral, so usados por sites de notcias e blogs,
mas tambm para distribuir outros tipos de contedo
digital, incluindo imagens, udios ou vdeos. Um feed pode
ter o mesmo contedo de uma pgina da Web, mas em
geral a formatao diferente.
O acrnimo RSS significa Really Simple Syndication
(agregao realmente simples) e usado para descrever
a tecnologia usada para criar feeds.
Bate-papo (chat): sistema interativo no qual os
usurios podem conversar atravs da Internet. Depois do
e-mail, o servio mais popular da Internet.
C AP T U L O 9 - I D E N T I D A D E S E A S S I N AT U R AS
Uma identidade define opes como remetente,
assinatura e formatao. Toda conta tem pelo menos uma
identidade, a identidade padro.
Uma conta pode conter vrias identidades. Ao
escrever uma mensagem voc escolhe com qual
identidade (remetente e assinatura correspondente, por
exemplo) a mensagem ser enviada.

- mov-la para a pasta especificada;


- copiar para a pasta especificada;
- excluir;
- encaminh-las para pessoas;
- real-la com cor;
- sinaliz-la;
- marc-la como lida;
- marcar a mensagem como observada ou ignorada;
- respond-la com a mensagem;
- parar de processar mais regras; e,
- no descarregar do servidor
- exclu-la do servidor.

C AP T U L O 1 0 - V C AR D ( C AR T O D E V I S I T AS )
Funciona como um carto de visitas anexado a suas
mensagens (normalmente exibido no fim da mensagem).
Ele contm informaes como o seu nome, email,
endereo, telefone e site.
Quando algum recebe uma mensagem com o seu
vCard, ele pode adicionar voc ao catlogo de endereos,
aproveitando todos os dados do vCard.

C AP T U L O 7 - P R O T E O C O N T R A S P AM E
PHISHING
Anti-spam: so ferramentas efetivas de deteco
de spam. Elas analisam os e-mails e identificam aqueles
que provavelmente so indesejados. Os spams podem ser
excludos automaticamente ou movidos para outra pasta,
caso o usurio queira ler as mensagens.
Anti-phishing: proteo contra e-mails falsos
conhecidos como scams ou phishing (eles tentam
conseguir senhas e outras informaes de forma
fraudulenta), alertando o usurio quando uma mensagem
ou link suspeitos for detectada.

Prof. Sandro Figueredo

131

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
TTULO 2 - WINDOWS LIVE MAIL
C AP T U L O 1 - T E L A I N I C I AL
Email

Barra de Ferramentas de Acesso Rpido


(1) Novo; (2) Salvar como arquivo; (3) Excluir; (4) Responder;
(5) Imprimir; (6) Anterior; (7) Prxima; e, (8) Atualizar tudo.

Menu Windows Live Mail

Novo

Mensagem de email
Evento
Evento de dia inteiro
Contato
Mensagem de notcias

Salvar

Salvar como arquivo


Salvar anexos

Exportar email

Mensagens de email
Conta

Opes

Email
Contas de email
Grupos de Notcias
Feeds
Opes de segurana

Prof. Sandro Figueredo

132

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Faixa de Opes
Guia Incio
Grupo Novo

Grupo Excluir

Grupo Responder

Grupo Aes

Grupo Ferramentas

Guia Pastas

Prof. Sandro Figueredo

133

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Regras de mensagens

So poderosas ferramentas
para quem deseja automatizar
tarefas rotineiras e manter a
organizao de mensagens
sempre em dia.
Vrias combinaes de condies
a aes podem ser feitas.

Prof. Sandro Figueredo

134

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Guia Exibir

Calendrio

Prof. Sandro Figueredo

135

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

Contatos

Prof. Sandro Figueredo

136

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Leitor de Feeds

Grupos de Notcias

Prof. Sandro Figueredo

137

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - J AN E L A N O V A M E N S AG E M

Barra de Ferramentas de Acesso Rpido

Menu Windows Live Mail

(1) Salvar; (2) Salvar como arquivo; (3) Ortografia; (4) Desfazer;
(5) Refazer; (6) Anexar arquivo; (7) Prioridade alta; e, (8) Prioridade baixa.
Faixa de Opes
Guia Mensagem

Prof. Sandro Figueredo

138

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Guia Inserir

Guia Opes

C AP T U L O 3 - C O N F I G U R AN D O U M A N O V A C O N T A D E E - M AI L
(1) No canto inferior esquerdo, clique em Mail.

(2) Clique na guia Contas e em Email.

(3) Digite seu endereo de email, senha e nome para exibio e clique em Avanar.

(4) Siga as etapas


adicionais e clique em
Avanar (dependendo
do provedor de email, estas etapas
podem ser
preenchidas
automaticamente).

Prof. Sandro Figueredo

139

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
(5) Clique em Adicionar outra conta de email, se quiser adicionar mais contas, ou clique em Concluir para comear a
usar o Windows Live Mail.

C AP T U L O 4 - P R I N C I P AI S R E C U R S O S
Dentre os recursos mais usuais podemos citar:
- possibilidade de criar novas pastas para organizar e classificar as mensagens;
- regras de mensagens para, por exemplo, colocar automaticamente em uma pasta especfica o e-mail de entrada
que atenda a seus critrios;
- personalizao na edio de mensagens, para isso possvel inserir planos de fundo diferenciados, um trecho
de texto como assinatura do usurio, bem como definir a formatao padro do texto para o envio de mensagens que
pode ser em HTML ou em texto puro, etc.
- possibilidade de configurar mais de uma conta de correio eletrnico em uma nica janela do aplicativo, ou ainda
organiz-las em identidades individuais (cada identidade apresenta o seu prprio catlogo de endereos, suas pastas e
listas de mensagens e isso favorece a separao do e-mail de trabalho do e-mail pessoal, alm da separao do e-mail
de usurios distintos, possibilitando que cada usurio tenha um acesso privado s suas mensagens mesmo que
compartilhem o mesmo computador com outras pessoas);
- catlogo de endereos;
- possibilidade bloquear remetentes indesejados;
- contas de grupos de notcias (newsgroups);
- carto de visitas (vCard);
- filtro anti-spam;
- proteo contra phishing;
- leitor RSS;
- calendrio; e,
- mensagens instantneas usando o Windows Live Messenger.

Prof. Sandro Figueredo

140

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
TTULO 3 - MOZILLA THUNDERBIRD
C AP T U L O 1 - T E L A I N I C I AL

Prof. Sandro Figueredo

141

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
Menu Thunderbird

C AP T U L O 2 - J AN E L A N O V A M E N S AG E M

Prof. Sandro Figueredo

142

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - C O N F I G U R AN D O U M A N O V A C O N T A D E E - M AI L

Prof. Sandro Figueredo

143

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - C O N F I G U R AN D O U M A N O V A C O N T A D E B AT E - P AP O

Prof. Sandro Figueredo

144

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo

145

INFORM TICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 5 - P R I N C I P AI S R E C U R S O S
Dentre as principais funcionalidades do Mozilla Thunderbird, podemos citar:
- ferramenta de deteco de spam;
- proteo contra fraudes (anti-phishing);
- tags (marcadores). Os marcadores funcionam como categorias associadas a mensagens. Uma mensagem pode
estar associada a vrios marcadores. Permitem marcar um e-mail com palavras ou frases para conseguir ach-lo com
mais facilidade. possvel agrupar mensagens pelos seus marcadores e tambm us-los como parmetros de pastas
de pesquisa e modos de visualizao;
- leitor RSS (os feeds RSS possuem um contedo frequentemente atualizado e publicado por um site);
- contas de bate-papo;
- contas de newsgroups;
- suporte para mensagens formatadas (HTML);
- filtros de mensagens (regras para mensagens);
- o usurio pode receber as mensagens de todas as contas numa nica caixa de entrada ou separ-las em contas
independentes. Uma conta pode ter vrias identidades (o nome e email que aparecem como remetente). Cada
identidade tem a sua prpria assinatura e formatao (HTML ou texto sem formatao);
- possibilidade de criar e usar um vCard;
- catlogo de endereos;
- bloqueio de remetentes indesejados;
- permite salvar suas pesquisas como pastas em suas contas de e-mail. Uma pasta de pesquisa aparece junto as
demais pastas. Ao abri-la, o Thunderbird inicia uma busca e mostra apenas as mensagens que obedecem aos critrios
de pesquisa.
Por exemplo, voc pode criar uma pasta de pesquisa que mostre as mensagens com o assunto contendo
reunio nos ltimos 15 dias. O Thunderbird pesquisa pelas mensagens nas pastas que voc especificar.
- oferece um Gerenciador de Atividade, que registra todas as interaes entre Thunderbird e seu provedor de email em um nico lugar. No h mais trabalho da suposio. Voc s tem que olhar em um s lugar para ver tudo o que
est acontecendo com o seu e-mail.
- tem o recurso de navegao por abas (guias). Este recurso permite que o usurio carregue e-mails em guias
separadas para que se possa saltar rapidamente entre elas. Quando o usurio parar de usar o Thunderbird, guias
visveis sero guardadas e sero restauradas quando o Thunderbird for aberto da prxima vez.
- oferece suporte para a privacidade do usurio e proteo de imagem remota. Para assegurar a privacidade do
usurio, Thunderbird bloqueia automaticamente imagens remotas em mensagens de e-mail.
- permite a instalao de vrios complementos, com por exemplo o Lightning, que disponibiliza as
funcionalidades de calendrio ao programa;
- permite pular mensagens grandes e receb-las posteriormente. Se a mensagem for maior que o limite
programado o programa s receber as primeiras linhas e mostrar um link para baixar a mensagem completa.

Prof. Sandro Figueredo

146

INFORM TICA

WWW.CPCCONCURSOS.COM.BR

Segurana da Informao
Organizado por: Prof. Sandro Figueredo

TTULO 1 - CONCEITOS BSICOS


C AP T U L O 1 - C O N F I D E N C I AL I D AD E , I N T E G R I D AD E E D I S P O N I B I L I D AD E
Um computador (ou sistema computacional) dito seguro se este atende a trs requisitos bsicos relacionados
aos recursos que o compem: confidencialidade, integridade e disponibilidade.
-

Confidencialidade: a confidencialidade diz que a informao s est disponvel para aqueles devidamente
autorizados.

Integridade: a integridade diz que a informao no destruda ou corrompida e o sistema tem um desempenho
correto.

- Disponibilidade: disponibilidade diz que os servios/recursos do sistema esto disponveis sempre que forem
necessrios.
C AP T U L O 2 - O U T R O S C O N C E I T O S I M P O R T AN T E S
-

Autenticidade: define-se pela veracidade do emissor e receptor de informaes trocadas, ou seja, a garantia da
identidade dos usurios.

Confiabilidade: a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade
aceitvel.

Privacidade: a capacidade de controlar quem v as informaes e sob quais condies.

Legalidade: trata-se do embasamento legal as operaes que se utilizam das tecnologias de informtica e
telecomunicao.

Vulnerabilidade: definida como uma falha no projeto ou implementao de um software ou sistema operacional,
que quando explorada por um atacante resulta na violao da segurana de um computador.

T T U L O 2 - F E R R A M E N T AS E M E C A N I S M O S D E S E G U R A N A
C AP T U L O 1 - C R I P T O G R AF I A E A S S I N AT U R A D I G I T AL
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte de um campo de
estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para:

autenticar a identidade de usurios;

autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias;

proteger a integridade de transferncias eletrni-cas de fundos.

Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve poder ser
assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a pessoa que diz ser e ter a
capacidade de identificar se uma mensagem pode ter sido modificada.
Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave
uma sequncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um
nmero, utilizado pelos mtodos de criptografia para codificar e decodificar mensagens.
Atualmente, os mtodos criptogrficos podem sem subdivididos em duas grandes categorias, de acordo com o tipo
de chave utilizada: a criptografia de chave nica e a criptografia de chave pblica e privada.

O que criptografia de chave nica, de chave secreta ou simtrica?


A criptografia de chave nica utiliza a mesma chave tanto para a codificar quanto para decodificar mensagens.
Apesar deste mtodo ser bastante eficiente em relao ao tempo de processamento, ou seja, o tempo gasto para
codificar e decodificar mensagens, tem como principal desvantagem a necessidade de utilizao de um meio seguro
para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informaes criptografadas.

Prof. Sandro Figueredo

147

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
No processo criptogrfico simtrico a chave nica do computador de origem gera a codificao e, esta mesma
chave, retira a criptografia no computador de destino.
O que criptografia de chaves pblica e privada ou assimtrica?
A criptografia de chaves pblica e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar
mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave
pblica s podem ser decodificadas com a chave privada correspondente.
Seja o exemplo, onde Jos e Maria querem se comunicar de maneira sigilosa. Ento, eles tero que realizar os
seguintes procedimentos:
Jos codifica uma mensagem utilizando a chave pblica de Maria, que est disponvel para o uso de qualquer pessoa;
Depois de criptografada, Jos envia a mensagem para Maria, atravs da Internet;
Maria recebe e decodifica a mensagem, utilizando sua chave privada, que apenas de seu conhecimento;
Se Maria quiser responder a mensagem, dever realizar o mesmo procedimento, mas utilizando a chave pblica de Jos.
Apesar deste mtodo ter o desempenho bem inferior em relao ao tempo de processamento, quando comparado
ao mtodo de criptografia de chave nica, apresenta como principal vantagem a livre distribuio de chaves pblicas,
no necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Alm disso, pode ser
utilizado na gerao de assinaturas digitais.
No processo criptogrfico assimtrico a chave pblica do computador de destino gera a codificao e a chave
privada, daquela mquina, retira a criptografia.

Processo

Chave(s)

Pertencem a qual
computador?

Gerar a
Retirar a
criptografia criptografia

Simtrico

nica ou
Secreta

Origem

nica

nica

Assimtrico

Pblica e
Privada

Destino

Pblica

Privada

Que exemplos podem ser citados sobre o uso de criptografia de chave nica e de chaves pblica e
privada?
Exemplos que combinam a utilizao dos mtodos de criptografia de chave nica e de chaves pblica e privada
so as conexes seguras, estabelecidas entre o browser de um usurio e um site, em transaes comercias ou
bancrias via Web.
Estas conexes seguras via Web utilizam o mtodo de criptografia de chave nica, implementado pelo protocolo
SSL (Secure Socket Layer). O browser do usurio precisa informar ao site qual ser a chave nica utilizada na conexo
segura, antes de iniciar a transmisso de dados sigilosos.
Para isto, o browser obtm a chave pblica do certificado1 da instituio que mantm o site. Ento, ele utiliza esta
chave pblica para codificar e enviar uma mensagem para o site, contendo a chave nica a ser utilizada na conexo
segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave nica que ser utilizada.
A partir deste ponto, o browser do usurio e o site podem transmitir informaes, de forma sigilosa e segura,
atravs da utilizao do mtodo de criptografia de chave nica. A chave nica pode ser trocada em intervalos de tempo
determinados, atravs da repetio dos procedimentos descritos anteriormente, aumentando assim o nvel de segurana
de todo o processo.

Prof. Sandro Figueredo

148

INFORMTICA

WWW.CPCCONCURSOS.COM.BR

Que tamanho de chave deve ser utilizado?


Os mtodos de criptografia atualmente utilizados, e que apresentam bons nveis de segurana, so publicamente
conhecidos e so seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam.
Para que um atacante descubra uma chave ele precisa utilizar algum mtodo de fora bruta, ou seja, testar
combinaes de chaves at que a correta seja descoberta. Portanto, quanto maior for a chave, maior ser o nmero de
combinaes a testar, inviabilizando assim a descoberta de uma chave em tempo hbil. Alm disso, chaves podem ser
trocadas regularmente, tornando os mtodos de criptografia ainda mais seguros.
Atualmente, para se obter um bom nvel de segurana na utilizao do mtodo de criptografia de chave nica,
aconselhvel utilizar chaves de no mnimo 128 bits. E para o mtodo de criptografia de chaves pblica e privada
aconselhvel utilizar chaves de 2048 bits, sendo o mnimo aceitvel de 1024 bits. Dependendo dos fins para os quais os
mtodos criptogrficos sero utilizados, deve-se considerar a utilizao de chaves maiores: 256 ou 512 bits para chave
nica e 4096 ou 8192 bits para chaves pblica e privada.

Prof. Sandro Figueredo

149

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
O que assinatura digital?
A assinatura digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem
diz ser e identificar qualquer mensagem que possa ter sido modificada.
Desta forma, utilizado o mtodo de criptografia de chaves pblica e privada, mas em um processo inverso ao
apresentado no exemplo da seo anterior, ou seja, a mensagem ou texto criptografado com a chave privada, criando
uma espcie de assinatura. Para ser decriptografada utilizada a chave pblica.
Se Jos quiser enviar uma mensagem assinada para Maria, ele ir codificar a mensagem com sua chave privada.
Neste processo ser gerada uma assinatura digital, que ser adicionada mensagem enviada para Maria. Ao receber a
mensagem, Maria ir utilizar a chave pblica de Jos para decodificar a mensagem. Neste processo ser gerada uma
segunda assinatura digital, que ser comparada primeira. Se as assinaturas forem idnticas, Maria ter certeza que o
remetente da mensagem foi o Jos e que a mensagem no foi modificada.
importante ressaltar que a segurana do mtodo baseia-se no fato de que a chave privada conhecida apenas
pelo seu dono. Tambm importante ressaltar que o fato de assinar uma mensagem no significa gerar uma mensagem
sigilosa. Para o exemplo anterior, se Jos quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso
a seu contedo, seria preciso codific-la com a chave pblica de Maria, depois de assin-la.

C AP T U L O 2 - C E R T I F I C AD O D I G I T AL
O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para
comprovar sua identidade.
Exemplos semelhantes a um certificado so o RG, CPF e carteira de habilitao de uma pessoa. Cada um deles
contm um conjunto de informaes que identificam a pessoa e alguma autoridade (para estes exemplos, rgos
pblicos) garantindo sua validade.
Algumas das principais informaes encontradas em um certificado digital so:

dados que identificam o dono (nome, nmero de identificao, estado, etc);


nome da Autoridade Certificadora (AC) que emitiu o certificado;
o nmero de srie do certificado;
o perodo de validade do certificado;
a assinatura digital da AC.

O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade Certificadora) garante
a veracidade das informaes nele contidas.
O que Autoridade Certificadora (AC)?
Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Estes certificados podem ser
emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituio, instituio,
etc. Os certificados digitais possuem uma forma de assinatura eletrnica da AC que o emitiu. Graas sua idoneidade, a
AC normalmente reconhecida por todos como confivel, fazendo o papel de "Cartrio Eletrnico".

Prof. Sandro Figueredo

150

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - F I R E W AL L
Firewalls so barreiras interpostas entre a rede privada da organizao e a rede externa, so baseados na
combinao de hardware e software ou somente em software.
O firewall analisa o trfego entre a rede interna e a rede externa em tempo real, permitindo ou bloqueando o
trfego de acordo com as regras definidas previamente.
A classificao do tipo de firewall obtida atravs da maneira de como os mesmos bloqueiam o trfego entre
diferentes redes. Podemos definir dois grandes grupos de firewalls:
Firewall baseados em filtragem de pacotes:
Utiliza endereos IP e portas de acesso para, atravs de um conjunto de regras estabelecidas pelo administrador,
bloquear ou permitir o trfego entre duas redes, geralmente a Internet.
Geralmente so baseados em roteadores que podem filtrar trfegos baseados em endereos IP ou por tipo de
servios.
Firewalls baseados em aplicaes:
Os firewalls baseados em aplicaes trabalham como se fosse um intermediador nas comunicaes entre duas
redes. Verifica as requisies provenientes de usurios remotos e bloqueia ou no a sua utilizao. O cliente e o servidor
no conversam diretamente, o servidor proxy intermedia a conexo e analisa de acordo com as regras definidas, a
autorizao para a conexo, permitindo ou bloqueando.
C AP T U L O 4 - I D S (Intrusion Detection System Sistema de Deteco de Intrusos)
uma ferramenta utilizada para detectar e alertar sobre ataques e tentativas de acesso indevidos na rede
corporativa.
Uma ferramenta IDS serve basicamente para nos trazer informaes sobre nossa rede, informaes como: quantas
tentativas de ataques sofremos por dia; qual tipo de ataque foi usado; e, qual a origem dos ataques.

Existem basicamente dois tipos de IDS:


Sistemas baseados em Rede (NIDS)
Estes tipos de sistemas so colocados na rede, perto do sistema ou sistemas a serem monitorados. Eles
examinam o trfego de rede e determinam se estes esto dentro de limites aceitveis.
Sistemas baseados em Host (HIDS)
Estes tipos de sistemas rodam no sistema que est sendo monitorado. Estes examinam o sistema para determinar
quando a atividade no sistema aceitvel.
C AP T U L O 5 - S C AN N E R S D E V U L N E R AB I L I D AD E S
Os scanners de vulnerabilidades so softwares que varrem as portas utilizadas pelo protocolo TCP/IP, com o
objetivo de detectar vulnerabilidades nas portas utilizadas pela rede.
Podem obter informaes como: servios que esto sendo utilizados; usurios que utilizam estes servios; possibilidade de
conexo por usurios annimos; e, possibilidade de conexo por usurios sem autenticao.
C AP T U L O 6 - V PN (Virtual Private Network)
VPN uma rede privada construda dentro da infraestrutura de uma rede pblica, como a Internet, utilizando
recursos de tunelamento (ou encapsulamento) criptogrfico para garantir a integridade e a confidencialidade dos dados
trafegados.
C AP T U L O 7 - E S T E G AN O G R AF I A
a tcnica de se esconder um arquivo dentro de outro, de forma criptografada. Por exemplo, colocar um texto
criptografado dentro de um arquivo de imagem qualquer.
Vamos supor que voc queira passar uma mensagem secreta para algum. Voc esconde essa mensagem
secreta dentro de um arquivo de imagem (um arquivo JPG por exemplo) e envia essa imagem para um amigo, que
conhece esse mtodo de criptografia. Ele, atravs de um programa de esteganografia, conseguir ler a mensagem
oculta no arquivo de imagem, desde que ele conhea a senha usada na criptografia, obviamente.
Prof. Sandro Figueredo

151

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
C AP T U L O 8 - S E R V I D O R P R O X Y
O servidor proxy se interpe entre o site e o usurio, gerenciando o trfego de informaes entre os dois pontos.
Ao invs de acessarem diretamente os arquivos da Web, as mquinas passam a requisitar esses dados ao servidor
proxy, que localiza e faz o download da pgina solicitada.
Ele ergue uma barreira de segurana entre a rede interna e a Web e permite que uma mesma conexo seja
compartilhada por vrios usurios.
Um servidor proxy uma mquina dedicada que retransmite o trfego de um usurio conectado para seu
endereo alvo e vice versa.

T T U L O 3 - F O R M A S D E AT A Q U E S
CDIGOS MALICIOSOS (MALWARE)
Cdigo malicioso ou Malware (Malicious Software)
um termo genrico que abrange todos os tipos de
programa especificamente desenvolvidos para executar
aes maliciosas em um computador. Na literatura de
segurana o termo malware tambm conhecido por
"software malicioso".

obtidos pela Internet, pen drives, CDs, DVDs, etc;


no computador, quando ele ligado.

CONCEITO
Vrus um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga
infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um
computador. O vrus depende da execuo do programa
ou arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infeco.
Nesta seo, entende-se por computador qualquer
dispositivo computacional passvel de infeco por vrus.
Computadores domsticos, notebooks, telefones celulares
e PDAs so exemplos de dispositivos computacionais
passveis de infeco.
COMO UM VRUS PODE AFETAR UM COMPUTADOR?
Normalmente o vrus tem controle total sobre o
computador, podendo fazer de tudo, desde mostrar uma
mensagem de "feliz aniversrio", at alterar ou destruir
programas e arquivos do disco.

Prof. Sandro Figueredo

do compartilhamento de recursos;

Instalar programas de procedncia duvidosa ou desconhecida,


Ter alguma mdia removvel (infectada) conectada ou inserida

C AP T U L O 1 - V R U S

COMO O COMPUTADOR INFECTADO POR UM VRUS?

Para que um computador seja infectado por um


vrus, preciso que um programa previamente infectado
seja executado. Isto pode ocorrer de diversas maneiras,
tais como:
Abrir arquivos anexados aos e-mails;
Abrir arquivos do Word, Excel, etc;
Abrir arquivos armazenados em outros computa-dores, atravs

Novas formas de infeco por vrus podem surgir.


Portanto, importante manter-se informado atravs de
jornais, revistas e dos sites dos fabricantes de antivrus.
O QUE UM VRUS PROPAGADO POR E-MAIL?
Um vrus propagado por e-mail (e-mail borne virus)
normalmente recebido como um arquivo anexado uma
mensagem de correio eletrnico. O contedo dessa
mensagem procura induzir o usurio a clicar sobre o
arquivo anexado, fazendo com que o vrus seja executado.
Quando este tipo de vrus entra em ao, ele infecta
arquivos e programas e envia cpias de si mesmo para os
contatos encontrados nas listas de endereos de e-mail
armazenadas no computador do usurio.
importante ressaltar que este tipo especfico de
vrus no capaz de se propagar automaticamente. O
usurio precisa executar o arquivo anexado que contm o
vrus, ou o programa leitor de e-mails precisa estar
configurado para auto-executar arquivos anexados.
O QUE UM VRUS DE MACRO?
Um vrus de macro escrito de forma a explorar a
facilidade de automatizao de uma macro e parte de

152

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
um arquivo que normalmente manipulado por algum
aplicativo que utiliza macros. Para que o vrus possa ser
executado, o arquivo que o contm precisa ser aberto e, a
partir da, o vrus pode executar uma srie de comandos
automaticamente e infectar outros arquivos no
computador.
Existem alguns aplicativos que possuem arquivos
base (modelos) que so abertos sempre que o aplicativo
executado. Caso este arquivo base seja infectado pelo
vrus de macro, toda vez que o aplicativo for executado, o
vrus tambm ser.
Arquivos nos formatos gerados por programas da
Microsoft, como o Word, Excel, Powerpoint e Access, so
os mais suscetveis a este tipo de vrus. Arquivos nos
formatos RTF, PDF e PostScript so menos suscetveis,
mas isso no significa que no possam conter vrus.
COMO POSSO SABER SE UM COMPUTADOR EST INFECTADO?
A melhor maneira de descobrir se um computador
est infectado atravs dos programas antivrus.
importante ressaltar que o antivrus e suas
assinaturas devem estar sempre atualizados, caso
contrrio poder no detectar os vrus mais recentes.
EXISTE ALGUMA MANEIRA DE PROTEGER UM COMPUTADOR DE
VRUS?
Sim. Algumas das medidas de preveno contra a
infeco por vrus so:
Instalar e manter atualizados um bom programa antivrus e
suas assinaturas;

Desabilitar no seu programa leitor de e-mails a auto-execuo


de arquivos anexados s mensagens;
No executar ou abrir arquivos recebidos por e-mail ou por
outras fontes, mesmo que venham de pessoas conhecidas.
Caso seja necessrio abrir o arquivo, certifique-se que ele foi
verificado pelo programa antivrus;
Procurar utilizar na elaborao de documentos formatos
menos suscetveis propagao de vrus, tais como RTF, PDF
ou PostScript;
Procurar no utilizar, no caso de arquivos comprimidos, o
formato executvel. Utilize o prprio formato compactado,
como por exemplo Zip ou Gzip.

O QUE UM VRUS DE TELEFONE CELULAR?


Um vrus de celular se propaga de telefone para
1
telefone atravs da tecnologia bluetooth ou da tecnologia
2
MMS (Multimedia Message Service). A infeco se d da
seguinte forma:

3. O vrus, ento, continua o processo de


propagao para outros telefones, atravs de uma
das tecnologias mencionadas anteriormente.
Os vrus de celular diferem-se dos vrus tradicionais,
pois normalmente no inserem cpias de si mesmos em
outros arquivos armazenados no telefone celular, mas
podem ser especificamente projetados para sobrescrever
arquivos de aplicativos ou do sistema operacional
instalado no aparelho.
Depois de infectar um telefone celular, o vrus pode
realizar
diversas
atividades,
tais
como:
destruir/sobrescrever arquivos, remover contatos da
agenda, efetuar ligaes telefnicas, drenar a carga da
bateria, alm de tentar se propagar para outros telefones.
Os fabricantes de antivrus tm disponibilizado
verses para diversos modelos de telefones celulares.
Caso voc opte por instalar um antivrus em seu telefone,
consulte o fabricante e verifique a viabilidade e
disponibilidade de instalao para o modelo do seu
aparelho. Lembre-se de manter o antivrus sempre
atualizado.
ANTIVRUS
Os antivrus so programas que procuram detectar
e, ento, anular ou remover os vrus de computador.
Atualmente, novas funcionalidades tm sido adicionadas
aos programas antivrus, de modo que alguns procuram
detectar e remover cavalos de tria, barrar programas
hostis e verificar e-mails.
Que funcionalidades um bom antivrus deve
possuir?
Um bom antivrus deve:
identificar e eliminar a maior quantidade possvel de vrus;
analisar os arquivos que esto sendo obtidos pela Internet;
verificar continuamente os discos rgidos (HDs), flexveis
(disquetes) e CDs de forma transparente ao usurio;

procurar vrus e cavalos de tria em arquivos anexados aos emails;

criar, sempre que possvel, um disquete de verificao


(disquete de boot) que possa ser utilizado caso o vrus
desative o antivrus que est instalado no computador;
atualizar a lista de vrus conhecidos, pela rede, de preferncia
diariamente.

Alguns antivrus, alm das funcionalidades acima,


permitem verificar e-mails enviados, podendo detectar e
barrar a propagao por e-mail de vrus e worms.

1. O usurio recebe uma mensagem que diz que seu


telefone est prestes a receber um arquivo.
2. O usurio permite que o arquivo infectado seja
recebido, instalado e executado em seu aparelho.
1

- Bluetooth: uma tecnologia de baixo custo para a


comunicao sem fio entre dispositivos eletrnicos a pequenas
distncias. Com o Bluetooth o usurio pode detectar e conectar o
seu aparelho de forma rpida a outros dispositivos que tenham a
mesma tecnologia.
2
- A tecnologia MMS (Multimedia Messaging Service): permite
combinar texto, imagem e som em uma s mensagem. O MMS
uma evoluo do tradicional SMS (Short Message Service), que
possibilita o envio de mensagens curtas de texto.
Prof. Sandro Figueredo

O que um antivrus no pode fazer?


Um antivrus no capaz de impedir que um
atacante tente explorar alguma vulnerabilidade existente
em um computador. Tambm no capaz de evitar o
acesso no autorizado a um backdoor instalado em um
computador.

153

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
Furto de senhas e outras informaes sensveis, como

C AP T U L O 2 - W O R M S

nmeros de cartes de crdito;

Incluso de backdoors, para permitir que um atacante tenha

CONCEITO

total controle sobre o computador;

Worm um programa capaz de se propagar


automaticamente atravs de redes, enviando cpias de si
mesmo de computador para computador.

Alterao ou destruio de arquivos.


COMO UM CAVALO DE TRIA PODE SER DIFERENCIADO DE UM
VRUS OU WORM?

Diferente do vrus, o worm no embute cpias de si


mesmo em outros programas ou arquivos e no necessita
ser explicitamente executado para se propagar. Sua
propagao se d atravs da explorao de
vulnerabilidades existentes ou falhas na configurao de
softwares instalados em computadores.

Por definio, o cavalo de tria distingue-se de um


vrus ou de um worm por no infectar outros arquivos, nem
propagar cpias de si mesmo automaticamente.

COMO UM WORM PODE AFETAR UM COMPUTADOR?

Podem existir casos onde um cavalo de tria


contenha um vrus ou worm. Mas mesmo nestes casos
possvel
distinguir
as
aes
realizadas
como
consequncia da execuo do cavalo de tria
propriamente
dito,
daquelas
relacionadas
ao
comportamento de um vrus ou worm.

Geralmente o worm no tem como consequncia os


mesmos danos gerados por um vrus, como por exemplo a
infeco de programas e arquivos ou a destruio de
informaes. Isto no quer dizer que no represente uma
ameaa segurana de um computador, ou que no
cause qualquer tipo de dano.

Normalmente um cavalo de tria consiste em um


nico arquivo que necessita ser explicitamente executado.

COMO

UM CAVALO
COMPUTADOR?

DE

TRIA

SE

INSTALA

EM

UM

Worms so notadamente responsveis por


consumir muitos recursos. Degradam sensivelmente o
desempenho de redes e podem lotar o disco rgido de
computadores, devido grande quantidade de cpias de
si mesmo que costumam propagar. Alm disso, podem
gerar grandes transtornos para aqueles que esto
recebendo tais cpias.

necessrio que o cavalo de tria seja executado


para que ele se instale em um computador. Geralmente
um cavalo de tria vem anexado a um e-mail ou est
disponvel em algum site na Internet.

COMO POSSO PROTEGER UM COMPUTADOR DE WORMS?

Exemplos comuns de cavalos de tria so


programas que voc recebe ou obtm de algum site e que
parecem ser apenas cartes virtuais animados, lbuns de
fotos de alguma celebridade, jogos, protetores de tela,
entre outros.

Alm de utilizar um bom antivrus, que permita


detectar e at mesmo evitar a propagao de um worm,
importante que o sistema operacional e os softwares
instalados
em
seu
computador
no
possuam
vulnerabilidades.
Normalmente um worm procura explorar alguma
vulnerabilidade disponvel em um computador, para que
possa se propagar. Portanto, as medidas preventivas mais
importantes so aquelas que procuram evitar a existncia
de vulnerabilidades.
Uma outra medida preventiva ter instalado em seu
computador um firewall pessoal. Se bem configurado, o
firewall pessoal pode evitar que um worm explore uma
possvel vulnerabilidade em algum servio disponvel em
seu computador ou, em alguns casos, mesmo que o worm
j esteja instalado em seu computador, pode evitar que
explore vulnerabilidades em outros computadores.
C AP T U L O 3 - C AV AL O S D E T R I A
Um cavalo de tria (trojan horse) um programa,
normalmente recebido como um "presente" (por exemplo,
carto virtual, lbum de fotos, protetor de tela, jogo, etc),
que alm de executar funes para as quais foi
aparentemente projetado, tambm executa outras funes
normalmente maliciosas e sem o conhecimento do
usurio.
Algumas das funes maliciosas que podem ser
executadas por um cavalo de tria so:
Instalao de keyloggers ou screenloggers;
Prof. Sandro Figueredo

QUE EXEMPLOS PODEM SER CITADOS SOBRE PROGRAMAS


CONTENDO CAVALOS DE TRIA?

Enquanto
esto
sendo
executados,
estes
programas podem ao mesmo tempo enviar dados
confidenciais para outro computador, instalar backdoors,
alterar informaes, apagar arquivos ou formatar o disco
rgido.
Existem tambm cavalos de tria, utilizados
normalmente em esquemas fraudulentos, que, ao serem
instalados com sucesso, apenas exibem uma mensagem
de erro.
C AP T U L O 4 - E N G E N H A R I A S O C I AL
O termo utilizado para descrever um mtodo de
ataque, onde algum faz uso da persuaso, muitas vezes
abusando da ingenuidade ou confiana do usurio, para
obter informaes que podem ser utilizadas para ter
acesso no autorizado a computadores ou informaes.
Que exemplos podem ser citados sobre este
mtodo de ataque?
Os dois primeiros exemplos apresentam casos onde
foram utilizadas mensagens de e-mail. O ltimo exemplo
apresenta um ataque realizado por telefone.
Exemplo 1: voc recebe uma mensagem e-mail,
onde o remetente o gerente ou algum em nome do
departamento de suporte do seu banco. Na mensagem ele
diz que o servio de Internet Banking est apresentando

154

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
algum problema e que tal problema pode ser corrigido se
voc executar o aplicativo que est anexado mensagem.
A execuo deste aplicativo apresenta uma tela anloga
quela que voc utiliza para ter acesso a conta bancria,
aguardando que voc digite sua senha. Na verdade, este
aplicativo est preparado para furtar sua senha de acesso
a conta bancria e envi-la para o atacante.
Exemplo 2: voc recebe uma mensagem de e-mail,
dizendo que seu computador est infectado por um vrus.
A mensagem sugere que voc instale uma ferramenta
disponvel em um site da Internet, para eliminar o vrus de
seu computador. A real funo desta ferramenta no
eliminar um vrus, mas sim permitir que algum tenha
acesso ao seu computador e a todos os dados nele
armazenados.
Exemplo 3: algum desconhecido liga para a sua
casa e diz ser do suporte tcnico do seu provedor. Nesta
ligao ele diz que sua conexo com a Internet est
apresentando algum problema e, ento, pede sua senha
para corrigi-lo. Caso voc entregue sua senha, este
suposto tcnico poder realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso a
Internet e, portanto, relacionando tais atividades ao seu
nome.
Estes casos mostram ataques tpicos de engenharia
social, pois os discursos apresentados nos exemplos
procuram induzir o usurio a realizar alguma tarefa e o
sucesso do ataque depende nica e exclusivamente da
deciso do usurio em fornecer informaes sensveis ou
executar programas.
C AP T U L O 5 - B AC K D O O R S
Normalmente um atacante procura garantir uma
forma de retornar a um computador comprometido, sem
precisar recorrer aos mtodos utilizados na realizao da
invaso. Na maioria dos casos, a inteno do atacante
poder retornar ao computador comprometido sem ser
notado.
A esses programas de retorno a um computador
comprometido,
utilizando-se
servios
criados
ou
modificados para este fim, d-se o nome de Backdoor.
Como feita a incluso de um backdoor em um
computador?
A forma usual de incluso de um backdoor consiste
na adio de um novo servio ou substituio de um
determinado servio por uma verso alterada,
normalmente incluindo recursos que permitam acesso
remoto (atravs da Internet).
Uma outra forma se d atravs de pacotes de
software, tais como o BackOrifice e NetBus, da plataforma
Windows, conhecidos por disponibilizarem backdoors nos
computadores onde so instalados.
A existncia de um backdoor
necessariamente de uma invaso?

depende

No. Alguns dos casos onde a existncia de um


backdoor no est associada a uma invaso so:
instalao atravs de um cavalo de tria.
Prof. Sandro Figueredo

incluso como consequncia da instalao e m configurao


de um programa de administrao remota;

Alguns fabricantes incluem/incluam backdoors em


seus produtos (softwares, sistemas operacionais),
alegando necessidades administrativas. importante
ressaltar que estes casos constituem uma sria ameaa
segurana de um computador que contenha um destes
produtos instalados, mesmo que backdoors sejam
includos por fabricantes conhecidos.
C AP T U L O 6 - N E G A O D E S E R V I O (Denial of
Service)
Nos ataques de negao de servio (DoS -- Denial
of Service) o atacante utiliza um computador para tirar de
operao um servio ou computador conectado Internet.
Exemplos deste tipo de ataque so:
gerar uma grande sobrecarga no processamento de dados de
um computador, de modo que o usurio no consiga utiliz-lo;

gerar um grande trfego de dados para uma rede, ocupando


toda a banda disponvel, de modo que qualquer computador
desta rede fique indisponvel;
tirar servios importantes de um provedor do ar,
impossibilitando o acesso dos usurios s suas caixas de
correio no servidor de e-mail ou ao servidor Web.

O que DDoS?
DDoS (Distributed Denial of Service) constitui um
ataque de negao de servio distribudo, ou seja, um
conjunto de computadores utilizado para tirar de
operao um ou mais servios ou computadores
conectados Internet.
Normalmente estes ataques procuram ocupar toda a
banda disponvel para o acesso a um computador ou rede,
causando
grande
lentido
ou
at
mesmo
indisponibilizando qualquer comunicao com este
computador ou rede.
Se uma rede ou computador sofrer um DoS, isto
significa que houve uma invaso?
No. O objetivo de tais ataques indisponibilizar o
uso de um ou mais computadores, e no invad-los.
importante notar que, principalmente em casos de DDoS,
computadores comprometidos podem ser utilizados para
desferir os ataques de negao de servio.
C AP T U L O 7 - M AI L B O M B
uma srie de mensagens (milhares), enviadas a
uma caixa postal. O objetivo do atacante apenas enviar
lixo para a caixa postal de algum, congestionar a via de
acesso corporativo Internet.
C AP T U L O 8 - S P O O F I N G
Disfarce. isto que este ataque faz. Muitas
comunicaes entre computadores na Internet se baseiam
em "parceiros" confiveis. Um computador X pode manter
uma comunicao com um computador Y de forma que
no seja necessria a constante verificao de
autenticidade entre eles.

155

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
O hacker, ento, se disfara, dizendo para o
computador X que "ele" o computador Y. Desta forma o
computador X vai aceitar seus comandos tranquilamente,
enquanto ele deita e rola pelo sistema.

navega na Internet;

alterao da pgina inicial apresentada no browser do usurio;


varredura dos arquivos armazenados no disco rgido do
computador;

monitoramento e captura de informaes inseridas em outros

C AP T U L O 9 - S C AN N E R S D E P O R T AS

programas, como IRC ou processadores de texto;

Os scanners so programas que buscam portas


TCP abertas por onde pode ser feita uma invaso. Para
que a varredura no seja percebida pela vtima, alguns
scanners testam as portas de um computador durante
muitos dias em horrios aleatrios.
C AP T U L O 1 0 - S N I F F I N G
Computadores em rede compartilham canais de
comunicao. Neste canais compartilhados, computadores
podem receber informaes enviadas a outros
computadores. A ao de capturar informaes destinadas
a uma outra mquina chamada sniffing.
Ou, em outras palavras, um sniffer serve para
monitorar e gravar pacotes que trafegam pela rede.
C AP T U L O 1 1 - P I N G O F D E AT H
Ele consiste em enviar um pacote IP com tamanho
maior que o mximo permitido (65535 bytes) para a
mquina que se deseja atacar. O pacote enviado na
forma de fragmentos (a razo que nenhum tipo de rede
permite o trfego de pacotes deste tamanho) e quando a
mquina destino tenta montar estes fragmentos, inmeras
situaes podem ocorrer: a maioria da mquinas trava,
algumas reinicializam, outras abortam e mostram
mensagens no console, etc.
C AP T U L O 1 2 - A D W AR E E S P Y W AR E
Adware (Advertising software) um tipo de software
especificamente projetado para apresentar propagandas,
seja atravs de um browser, seja atravs de algum outro
programa instalado em um computador.
Em muitos casos, os adwares tm sido incorporados
a softwares e servios, constituindo uma forma legtima de
patrocnio ou retorno financeiro para aqueles que
desenvolvem software livre ou prestam servios gratuitos.
Um exemplo do uso legtimo de adwares pode ser
observado no programa de troca instantnea de
mensagens MSN Messenger.
Spyware, por sua vez, o termo utilizado para se
referir a uma grande categoria de software que tem o
objetivo de monitorar atividades de um sistema e enviar as
informaes coletadas para terceiros.
Os spywares, assim como os adwares, podem ser
utilizados de forma legtima, mas, na maioria das vezes,
so utilizados de forma dissimulada, no autorizada e
maliciosa.
Seguem algumas funcionalidades implementadas
em spywares, que podem ter relao com o uso legtimo
ou malicioso:

Prof. Sandro Figueredo

monitoramento de URLs acessadas enquanto o usurio

instalao de outros programas spyware;


monitoramento de teclas digitadas pelo usurio ou regies da
tela prximas ao clique do mouse;

captura de senhas bancrias e nmeros de cartes de crdito;


captura de outras senhas usadas em sites de comrcio
eletrnico.

importante ter em mente que estes programas, na


maioria das vezes, comprometem a privacidade do usurio
e, pior, a segurana do computador do usurio,
dependendo das aes realizadas pelo spyware no
computador e de quais informaes so monitoradas e
enviadas para terceiros.
possvel proteger
programas spyware?

um

computador

de

Existem ferramentas especficas, conhecidas como


"anti-spyware", capazes de detectar e remover uma
grande quantidade de programas spyware. Algumas
destas ferramentas so gratuitas para uso pessoal e
podem ser obtidas pela Internet (antes de obter um
programa anti-spyware pela Internet, verifique sua
procedncia e certifique-se que o fabricante confivel).
Alm da utilizao de uma ferramenta anti-spyware,
as medidas preventivas contra a infeco por vrus so
fortemente recomendadas.
Uma outra medida preventiva utilizar um firewall
pessoal, pois alguns firewalls podem bloquear o
recebimento de programas spyware. Alm disso, se bem
configurado, o firewall pode bloquear o envio de
informaes coletadas por estes programas para terceiros,
de forma a amenizar o impacto da possvel instalao de
um programa spyware em um computador.
C AP T U L O 1 3 - K E Y L O G G E R S E S C R E E N L O G G E R S
Keylogger um programa capaz de capturar e
armazenar as teclas digitadas pelo usurio no teclado de
um computador.
Em muitos casos, a ativao do keylogger
condicionada a uma ao prvia do usurio, como por
exemplo, aps o acesso a um site especfico de comrcio
eletrnico ou Internet Banking. Normalmente, o keylogger
contm mecanismos que permitem o envio automtico das
informaes capturadas para terceiros (por exemplo,
atravs de e-mails).
Diversos sites de instituies financeiras
utilizam teclados virtuais. Neste caso eu estou
protegido dos keyloggers?
As instituies financeiras desenvolveram os
teclados virtuais para evitar que os keyloggers pudessem
capturar informaes sensveis de usurios. Ento, foram
desenvolvidas formas mais avanadas de keyloggers,
tambm conhecidas como screenloggers, capazes de:

156

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
armazenar a posio do cursor e a tela apresentada no
monitor, nos momentos em que o mouse clicado, ou
armazenar a regio que circunda a posio onde o mouse
clicado.

T T U L O 4 - SP AM
O QUE SPAM?

De posse destas informaes um atacante pode, por


exemplo, descobrir a senha de acesso ao banco utilizada
por um usurio.
Como feita a incluso de um keylogger em um
computador?
Normalmente, o keylogger vem como parte de um
programa spyware ou cavalo de tria. Desta forma,
necessrio que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais
programas vm anexados a e-mails ou esto disponveis
em sites na Internet.
C AP T U L O 1 4 - B O T S E B O T N E T S

O QUE SO SPAM ZOMBIES?

De modo similar ao worm, o bot um programa


capaz se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na configurao de
softwares instalados em um computador. Adicionalmente
ao worm, dispe de mecanismos de comunicao com o
invasor, permitindo que o bot seja controlado
remotamente.
Como o invasor se comunica com o bot?
Normalmente, o bot se conecta a um servidor de
IRC (Internet Relay Chat) e entra em um canal (sala)
determinado. Ento, ele aguarda por instrues do
invasor, monitorando as mensagens que esto sendo
enviadas para este canal. O invasor, ao se conectar ao
mesmo servidor de IRC e entrar no mesmo canal, envia
mensagens compostas por sequncias especiais de
caracteres, que so interpretadas pelo bot. Estas
sequncias de caracteres correspondem a instrues que
devem ser executadas pelo bot.
O que o invasor pode fazer quando estiver no
controle de um bot?
Um invasor, ao se comunicar com um bot, pode
enviar instrues para que ele realize diversas atividades,
tais como:
desferir ataques na Internet;
executar um ataque de negao de servio;
furtar dados do computador onde est sendo executado,
como por exemplo nmeros de cartes de crdito;
enviar e-mails de phishing;
enviar spam.

Spam o termo usado para referir-se aos e-mails


no solicitados, que geralmente so enviados para um
grande nmero de pessoas. Quando o contedo
exclusivamente comercial, esse tipo de mensagem
chamada de UCE (do ingls Unsolicited Commercial Email).
Spam ZOMBIES so computadores de usurios finais
que foram comprometidos por cdigos maliciosos em
geral, como worms, bots, vrus e cavalos de tria. Estes
cdigos maliciosos, uma vez instalados, permitem que
spammers utilizem a mquina para o envio de spam, sem
o conhecimento do usurio. Enquanto utilizam mquinas
comprometidas para executar suas atividades, dificultam a
identificao da origem do spam e dos autores tambm.
Os spam zombies so muito explorados pelos spammers,
por proporcionar o anonimato que tanto os protege.
TIPOS DE SPAM
Correntes (chain letters), boatos (hoaxes) e lendas
urbanas, propagandas, ameaas, brincadeiras e
difamao, pornografia, cdigos maliciosos, fraudes, spam
via redes de relacionamentos, spit e spim.
SPIT E SPIM
O spit refere-se ao "spam via Internet Telephony".
Assim, as mensagens no solicitadas tambm se
propagam por outros meios, atingindo os usurios dos
"telefones IP" (VoIP). O spim o termo empregado para
os "spams via Instant Messenge", ou seja, o envio de
mensagens eletrnicas no solicitadas por meio dos
aplicativos de troca de mensagens instantneas como, por
exemplo, o Microsoft Messenger e o ICQ.

TTULO 5 - PHISHING
O QUE UM GOLPE DE PHISHING?
Quando voc achava que era seguro voltar sua
caixa de entrada, aparece uma nova forma de spam. Esse
spam mais do que simplesmente irritante e indesejado.
Ele pode levar ao roubo do nmero de seu carto de
crdito, senha, informaes de conta ou outros dados
pessoais. Leia a seguir para saber mais sobre esse novo
roubo de identidade por scam e aprenda a proteger suas
informaes pessoais

- So redes formadas por computadores infectados com bots.

Prof. Sandro Figueredo

157

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
O QUE PHISHING?

COMO FUNCIONA O PHARMING?

Phishing uma tentativa de confundir as pessoas


para que forneam suas informaes confidenciais, como
o nmero de CPF e senhas. Geralmente, essas tentativas
utilizam
e-mails
ou
mensagens
instantneas
aparentemente legtimos, combinados com websites
falsos, para fazer solicitaes fraudulentas de informaes
(ou seja, vo "pescar" dados).

Os sites falsificados coletam nmeros de cartes de


crdito, nomes de contas, senhas e nmeros de
documentos. Isso feito atravs da exibio de um pop-up
para roubar a informao antes de levar o usurio ao site
real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticao e induzir o
usurio a acreditar nele o bastante para inserir seus dados
pessoais no site falsificado.

Phishing um tipo de fraude projetada para roubar


sua identidade. Em um phishing scam, uma pessoa malintencionada tenta obter informaes como nmeros de
cartes de crdito, senhas, dados de contas ou outras
informaes pessoais convencendo voc a fornec-las sob
pretextos enganosos. Esquemas de phishing normalmente
surgem por meio de spam ou janelas pop-up.
VEJA O QUE VOC PODE FAZER PARA SE PROTEGER CONTRA
PHISHING

Assim como fazem no mundo fsico, os criadores de


scam continuaro a desenvolver novos meios, cada vez
mais complexos, para enganar voc online. Mas essas
cinco etapas simples ajudaro a proteger voc e suas
informaes.
Nunca responda a solicitaes de informaes pessoais por

email. Em caso de dvida, telefone para a instituio que


afirma ter enviado o email.
Visite sites digitando a URL na barra de endereos.
Verifique se os sites usam criptografia.
Revise sempre seus extratos de banco e carto de crdito.
Denuncie suspeitas de abuso de suas informaes pessoais
s autoridades competentes.

TTULO 6 - PHARMING
O QUE PHARMING?
Pharming uma tentativa de enganar os usurios
da Internet roubando o nome de domnio ou a URL de um
website e redirecionando seus visitantes para um website
falso, pelo qual so feitas solicitaes fraudulentas de
informaes.

Outra forma de enganar o usurio sobrepor a


barra de endereo e status de navegador para induzi-lo a
pensar que est no site legtimo e inserir suas
informaes.
PARA SE PROTEGER CONTRA PHARMING, SIGA ESTAS
ORIENTAES BSICAS:
Verifique a URL de qualquer site que solicite informaes
pessoais. Certifique-se de que a sesso se inicia no endereo
autntico conhecido do site, sem caracteres adicionais
anexados a ele.
Mantenha a proteo antivrus efetiva atualizada.
Recomendamos o Norton AntiVirus.
Utilize um provedor de Internet legtimo e confivel. Segurana
rigorosa no nvel do provedor a sua primeira linha de defesa
contra pharming.
Verifique o certificado do website. Conferir se o website
legtimo leva apenas alguns segundos. Na verso mais recente
do Internet Explorer e, geralmente, na maioria dos outros
navegadores disponveis, clique em Arquivo no menu principal
e clique em Propriedades, ou clique com o boto direito em
qualquer lugar na tela do navegador e no menu pop-up clique
em Propriedades. Quando a caixa de dilogo Propriedades
abrir, clique em Certificados e verifique se o site contm um
certificado de segurana do seu titular legtimo.

PHARMING X PHISHING
Pharming, o uso de sites falsos, pode parecer semelhante
a esquemas de phishing por email, mas ele ainda mais
perigoso, pois voc pode ser redirecionado a um site falso
sem qualquer participao ou conhecimento de sua parte

O Pharming uma tcnica que utiliza o sequestro


ou a contaminao do DNS (Domain Name Server) para
levar os usurios a um site falso, alterando o DNS do site
de destino. O sistema tambm pode redirecionar os
usurios para sites autnticos atravs de proxies
controlados pelos phishers, que podem ser usados para
monitorar e interceptar a digitao.
"Pharming" um ataque em que os criminosos
redirecionam o trfego da Internet de um site para outro,
de aparncia idntica, e assim tentam fazer com que voc
insira seu nome de usurio e senha no banco de dados do
site falso. Sites bancrios ou financeiros normalmente so
o alvo desses ataques, em que os criminosos tentam obter
suas informaes pessoais para acessar sua conta de
banco, roubar sua identidade ou cometer outros tipos de
fraude em seu nome.

Prof. Sandro Figueredo

158

INFORMTICA

WWW.CPCCONCURSOS.COM.BR
05) Considere as seguintes afirmaes em relao s teclas
de atalho utilizadas em formatao de caracteres no Microsoft
Word 2007.
I. As teclas SHIFT+F3 alternam as letras entre minsculas,
primeira letra maiscula em cada palavra e maisculas.
II. As teclas CTRL+SHIFT+A formatam todas as letras como
maisculas.
III. As CTRL+N aplicam negrito.
Quais esto corretas?
a) Apenas III.
b) Apenas I.
c) Apenas II.
d) Apenas I e II.
e) I, II e III.

EXERCCIOS DE FIXAO

B L O C O 01
WORD (EDIO

DE TEXTOS)

01) Considere as seguintes afirmaes sobre a tabela apresentada abaixo, construda no Word.

I. Para formatao da primeira linha, no necessrio utilizar o recurso Mesclar Clulas existente na aba Layout das
Ferramentas de Tabela.
II. possvel atualizar a coluna de soma de acordo com os
dados inseridos na tabela, atravs da utilizao de um campo
de frmula.
III. As clulas que contm nmeros necessitam ter uma formatao de fonte especial para cdigos numricos.
Quais esto corretas?
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
e) Apenas II e III.

06) Existe uma operao especfica no Word que serve para


destacar um texto selecionado colocando uma moldura colorida em sua volta, como uma caneta "destaque" (iluminadora).
Trata-se de
a) "Cor da fonte".
b) "Pincel".
c) "Realce".
d) "Cor da borda".
e) "Caixa de texto".
07) No MS-Word, o procedimento de quebra de coluna feito
por intermdio da guia
a) Incio.
b) Inserir.
c) Layout da Pgina.
d) Referncias.
e) Exibio.

02) Considerando o editor de texto Word, qual das caractersticas listadas abaixo atribuda ao texto ao se aplicar um
Tema na guia Layout de Pgina?
a) Esquema de cores.
b) Alinhamento dos pargrafos.
c) Conjunto de estilos rpidos.
d) Insero de ndice.
e) Estilos internos.

08) No Microsoft Word, ao se selecionar um texto e pressionar


as teclas SHIFT + F3, qual efeito resultar?
a) Alternar entre letras MAISCULAS e minsculas.
b) Procurar o texto selecionado.
c) Chamar a janela Criar Novo Bloco de Construo.
d) Apagar o texto selecionado.
e) Inverter a ordem do texto selecionado.

03) Assinale a alternativa correta a respeito de cabealhos e


rodaps no Word.
a) A numerao de pginas no rodap sempre sequencial
em um documento.
b) Os cabealhos devem ser necessariamente diferentes dos
rodaps.
c) Quando o cabealho da primeira pgina do documento for
diferente das demais, esta no pode conter numerao.
d) Os cabealhos devem ser os mesmos entre pginas pares
e mpares de um mesmo documento.
e) A cada nova seo, possvel colocar um cabealho diferente das pginas anteriores.

09) No programa Microsoft Word, de que forma possvel


modificar a orientao do papel de retrato para paisagem ou
de paisagem para retrato de um determinado trecho de um
documento?
a) Deve ser criado um novo tpico para este trecho em uma
nova pgina e, posteriormente, configurada a nova orientao.
b) Deve ser criada uma nova coluna para este trecho e, posteriormente, configurada a nova orientao.
c) Este trecho deve ser inserido em uma nova pgina e, posteriormente, configurada a nova orientao.
d) necessrio dividir o documento em dois ou mais arquivos
separados, por no ser possvel em um mesmo documento
atribuir duas orientaes diferentes.
e) Deve ser criada uma nova seo para este trecho em uma
nova pgina e, posteriormente, configurada a nova orientao.

04) O cone
presente na aba Incio no Grupo Fonte
do Microsoft Word corresponde funcionalidade denominada
a) Cor do Realce do Texto.
b) Limpar Formatao.
c) Efeitos do Texto.
d) Alterar Estilos.
e) Maisculas e Minsculas.

Prof. Sandro Figueredo

159

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
13) No Word, para se aplicar espaamento de 1,5 linhas a um
pargrafo selecionado, deve-se usar as teclas de atalho do
teclado:
a) CRTL + 0
b) CRTL + 1
c) CRTL + 1,5
d) CRTL + 2
e) CTRL + 5

10) Considerando o Microsoft Office Word, com base na imagem de uma parte da janela que permite configurar a formatao de um pargrafo, considere as assertivas abaixo.

14) Analise as afirmativas a seguir sobre numerao de pginas


no Microsoft Word.
I - Os nmeros de pginas podem ser inseridos no cabealho, no rodap ou nas margens de uma pgina.
II - Para retirar os nmeros de pginas de um documento,
pode-se, na guia Inserir, no grupo Cabealho e Rodap, clicar
em Nmero da Pgina e, em seguida, clicar em Remover
Nmeros de Pgina.
III Para excluir o nmero de uma nica pgina, basta
apag-lo.
Quais esto corretas?
a) Apenas a I.
b) Apenas a III.
c) Apenas a I e a II.
d) Apenas a II e a III.
e) A I, a II e a III.

I - A opo Controle de linhas rfs/vivas evita que o Word


imprima a ltima linha de um pargrafo sozinha no incio de
uma pgina (viva) ou a primeira linha de um pargrafo sozinha no fim de uma pgina (rf).
II - A opo Manter com o prximo evita uma quebra de pgina entre o pargrafo selecionado e o pargrafo seguinte.
III - A opo Manter linhas juntas diminui o espaamento entre
as linhas.
Quais so corretas?
a) Apenas I
b) Apenas II
c) Apenas III
d) Apenas I e II
e) I, II e III

15) No Microsoft Word, as margens da pgina so o espao


em branco em volta das bordas da pgina. Para assegurar
que o texto no seja ocultado em caso de encadernao do
documento, possvel utilizar NA configurao do layout de
pgina uma opo que adiciona espao extra margem lateral ou superior de um documento, chamada de margem de
a) brochura.
b) espaamento.
c) recuo.
d) medianiz.
e) encadernao.

11) O programa Microsoft Word permite ao usurio configurar


o tamanho do papel, a orientao e as margens da pgina.
Diversas maneiras so disponibilizadas para realizar esta
configurao. Para realizar estas configuraes atravs da
faixa de opes, o usurio deve clicar na opo
a) Pgina Inicial
b) Layout da Pgina.
c) Inserir.
d) Referncias.
e) Correspondncias.

16) No MS Word, para se inserir um sumrio gerado automaticamente PELO programa suficiente que os ttulos das sees
a) possuam todos os caracteres maisculos.
b) estejam em uma linha apenas, precedidos e sucedidos por
linhas em branco.
c) possuam o estilo pr-definido interno Entrada de Sumrio.
d) possuam um estilo qualquer que tenha a opo Nvel do
Sumrio definida.
e) possuam um dos estilos pr-definidos internos Ttulo 1,
Titulo 2, assim sucessivamente.

12) So, respectivamente, dois Tipos de quebra de seo


em Layout da Pgina / Configurar Pgina e duas opes de
Quebras de linha e de pgina na caixa de dilogo Pargrafo:
a) Controle de linhas rfs/vivas; Prxima pgina; Quebra
de coluna; Contnuo.
b) Prxima pgina; Contnuo; Manter com o prximo; Quebrar
pgina antes.
c) Quebra de coluna; Quebrar pgina antes; Quebra automtica de texto; Contnuo.
d) Prxima pgina; Quebrar pgina antes; Controle de linhas
rfs/vivas; Manter com o prximo.
e) Quebra de coluna; Contnua; Pgina Par; Quebra automtica de texto.

Prof. Sandro Figueredo

17) Ao dar um duplo clique no boto esquerdo do mouse,


quando o cursor do mouse estiver apontando para a direita e
posicionado na margem esquerda do texto de um documento
no Word, ser
a) posicionado o cursor de texto no incio da linha.
b) selecionado todo o pargrafo.
c) selecionado todo o texto do documento.
d) selecionada a primeira palavra da linha.
e) selecionada toda a linha.

160

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
e) Os antivrus fabricados para a verso do Microsoft Windows de 32 bits no funcionam em computadores com a verso do Microsoft Windows de 64 bits.

B L O C O 02
CONCEITOS

E MODOS DE UTILIZAO DO
SISTEM A OP ERACION AL WINDOWS 7

01) Considerando o sistema operacional Windows 7, analise


as assertivas abaixo.
I - Consta, na maioria das verses do sistema operacional
Windows, uma ferramenta para realizao de becape do sistema.
II - O processo de hibernao coloca os trabalhos e configuraes ativas na memria, enquanto o de suspenso coloca no
disco rgido os documentos e programas abertos e desliga o
computador para se economizar energia.
III - O Windows 7 disponibiliza listas de atalho como recurso
que permite o acesso direto a stios, msicas, documentos ou
fotos. O contedo dessas listas est diretamente relacionado
com o programa ao qual elas esto associadas.
IV -Por padro, a lixeira do Windows 7 ocupa uma rea correspondente a 10% do espao em disco rgido do computador.

04) Sobre o Painel de Navegao da janela do Windows Explorer no Windows 7, analise as afirmaes abaixo.
I - O Painel de Navegao pode ser usado para acessar
bibliotecas, pastas, pesquisas salvas e at mesmo discos
rgidos inteiros.
II - A seo Favoritos usada para abrir as pastas e pesquisas mais utilizadas.
III - A seo Bibliotecas pode ser usada para acessar as bibliotecas padro do Windows.
a) Nenhuma delas est correta.
b) Somente as duas primeiras esto corretas.
c) Somente a primeira e a terceira esto corretas.
d Somente as duas ltimas esto corretas.
e) Todas esto corretas.

Quaissocorretas?
a)
b)
c)
d)
e)

05) Analise as afirmativas abaixo sobre conceitos prticos e


tericos de informtica e o sistema Windows, assinalando V
para as verdadeiras e F para as falsas.
( ) A maioria das pessoas copia e move arquivos usando
um mtodo chamado arrastar e soltar. Ao arrastar um arquivo
com a tecla SHIFT pressionada, o usurio estar executando
as operaes de copiar e colar.
( )
A combinao de teclas CTRL+TAB permite alternar
entre as janelas de programas abertos.
( ) No sistema operacional Windows a opo suspender
um estado em que o computador desligado, mas primeiro, o
estado atual da rea de trabalho salvo no disco rgido.
( ) No Windows 7, a opo Aero Shake, serve para minimizar rapidamente todas as janelas abertas na rea de trabalho,
exceto aquela em que o usurio deseja se concentrar. Para
isto, basta o usurio clicar na barra de ttulo da janela que
deseja manter aberta e arrastar (ou sacudir) a janela de um
lado para o outro rapidamente, e as outras janelas abertas
sero minimizadas.
De cima para baixo, o preenchimento correto dos parnteses

I, II, III e IV.


I, II e III, apenas.
I e III, apenas.
II, III, apenas.
II e IV, apenas.

02) Em um computador com Windows 7 Professional, as associaes entre os tipos de arquivos e os respectivos programas que executaro tais arquivos podem ser feitas manualmente a partir do acesso sucessivo ao
a) A Painel de Controle e s opes Programas e Programas
Padro.
b) Gerenciador de Dispositivos e opo Adicionar e Remover Programas.
c) Painel de Controle e s opes Programas e Recursos e
Aparncia e Personalizao.
d) Gerenciador de Dispositivos e opo Sistemas e Segurana.
e) Gerenciador de Arquivos e opo Alterar Opes de
Pasta e Pesquisa.

a) F - V - V - F
b) F - F - F - V
c) F - V - F - V

03) Considerando o sistema operacional Windows 7, assinale


a opo incorreta.
a) A compactao de arquivos nem sempre apresenta
resultados expressivos, embora normalmente resulte em otimizao do espao de armazenamento de arquivos.
b) No Microsoft Windows 7, ao se clicar com o boto direito
do mouse o cone de um programa na barra de tarefas, sero
listados atalhos relacionados a esse programa. Caso o programa Windows Media Player esteja na barra de tarefas, por
exemplo, e se clique com o boto direito do mouse o cone
desse programa, sero listados os atalhos de acesso a msicas e vdeos que so acessados diariamente, bem como ser
habilitada uma lista de tarefas.
c) No Microsoft Windows 7, ao se pesquisar um documento
na caixa de pesquisa do menu Iniciar, so apresentados itens
agrupados por categorias tais como Documentos, Imagens
ou Msicas que facilitam a busca do documento desejado.
d) Para se recuperar um arquivo deletado de uma biblioteca
de imagens do Microsoft Windows 7, deve-se clicar com o
boto direito do mouse a opo Biblioteca e depois clicar a
opo Restaurar verses anteriores. Aps o segundo clique,
sero listados os arquivos de acordo com os pontos de restaurao.

Prof. Sandro Figueredo

161

d) V - V - V - F
e) V - F - F - V

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
06) Analise as afirmativas abaixo sobre conceitos prticos e
tericos de informtica e o sistema Windows, assinalando V
para as verdadeiras e F para as falsas.
( ) A maioria das pessoas copia e move arquivos usando
um mtodo chamado arrastar e soltar. Ao arrastar um item
para uma outra pasta, na mesma unidade de disco, o usurio
estar executando as operaes de copiar e colar.
( ) O desfragmentador de disco consolida arquivos e pastas
fragmentados existentes no disco rgido do computador de
forma a que cada item ocupe um espao nico e contguo no
volume.
( ) Dentre as tarefas bsicas realizadas pelo Kernel do sistema Windows podemos citar o gerenciamento da memria e
o controle dos perifricos.
( ) Para remover um arquivo que esteja gravado na unidade
(C:), sem que ele v para a lixeira, pode-se, mantendo a tecla
CTRL pressionada, usar o comando excluir.
De cima para baixo, o preenchimento correto dos parnteses

a) F - V - V - F
b) F - V - F - V
c) F - F - F - V

O boto que permite o acesso a essas opes chama-se


a) Tipos de Acesso.
b) Tipos de Figuras.
c) Modos de Acesso.
d) Modos de Exibio.
e) Modos de Detalhamento.
09) So todos recursos da aba de Ferramentas da tela de
Propriedades de Disco Local (boto direito sobre o disco local
- Propriedades) do Windows 7 Professional em portugus.
a) segurana; scandisk; desfragmentao
b) verificao de erros; desfragmentao; backup
c) compartilhamento; hardware; segurana
d) scandisk; backup; restaurao de dados
e) backup; restaurao de dados; segurana
10) O Windows 7 oferece o recurso de bibliotecas para organizar o acesso a arquivos e pastas. Uma lista de quatro bibliotecas padro disponibilizada, cada uma com sua correspondente pasta padro. Qual alternativa no uma biblioteca
padro do Windows 7?
a) Downloads.
b) Documentos.
c) Imagens.
d) Msicas.
e) Vdeos.

d) V - V - V - F
e) V - F - F - V

07) Analise as afirmativas abaixo sobre conceitos prticos e


tericos de informtica e o sistema Windows, assinalando V
para as verdadeiras e F para as falsas.
( ) A ferramenta do sistema verificao de erros ajuda a
liberar espao na unidade de disco rgido desejada.
( ) A maioria das pessoas copia e move arquivos usando
um mtodo chamado arrastar e soltar. Ao arrastar um arquivo
com a tecla ALT pressionada, o usurio estar criando um
atalho.
( ) No sistema Windows a opo Fazer logoff permite
acessar outro ambiente de trabalho sem encerrar o ambiente
atual, enquanto que a opo Trocar usurio encerra o ambiente atual, desconecta da rede e permite acessar outra conta
de usurio.
( ) O Windows Defender um software antispyware que
vem com o Windows e executado automaticamente quando
ligado. sua primeira linha de defesa contra spyware e
outros programas indesejados.
De cima para baixo, o preenchimento correto dos parnteses

a) V - V - V - F
b) V - F - F - V
c) F - F - V - F

11) Recurso do Windows 7, ou do XP, que ajuda a restaurar


arquivos do sistema do computador para um ponto anterior no
tempo, de tal forma que desfaz as alteraes do sistema no
computador sem afetar os arquivos pessoais, como email,
documentos ou fotos. Identifique o nome tcnico denominado
pela Microsoft para esse recurso especfico do Sistema Operacional Windows:
a) Reparao do Software Bsico.
b) Reconstruo das Mdas Magnticas.
c) Restaurao do Sistema.
d) Reabilitao do Sistema Operacional.
e) Restabelecimento Operacional.
12) No Painel de Controle do Windows 7 existe o recurso
denominado Windows Update. A principal funcionalidade desse recurso de ___________. Assinale a alternativa que
completa corretamente a lacuna.
a) permitir as atualizaes automticas do Sistema Operacional medida que estiverem sido disponibilizadas novas implementaes pela Microsoft.
b) atualizar todas as datas dos arquivos e pastas utilizadas
desde da ltima instalao do Sistema Operacional.
c) para manter a data (date em ingls) em constante sincronia
com os relgios internacionais, utilizando-se da Internet.
d) na necessidade de migrar para o Windows XP, ou mesmo
para o Windows 8, esse recurso ser importante de ser utilizado.
e) receber periodicamente as informaes dos ltimos lanamentos da Microsoft que podem impactar na segurana do
sistema e o custo de aquisio.

d) F - V - F - V
e) F - F - F - V

08) No MS-Windows 7, a partir da sua configurao padro,


no Windows Explorer quando uma pasta ou biblioteca aberta, possvel alterar a aparncia dos arquivos na janela, por
exemplo, cones maiores, menores, conforme mostra a figura.

Prof. Sandro Figueredo

162

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
03) Considerando os conceitos bsicos de Internet, assinale a
opo correta.
a) O endereo IP 164.41.66.22 define, exclusivamente, um
host em uma rede local, mas no em nvel global, como o
caso da Internet.
b) Telnet, TFTP (Trivial FTP), NFS (Network File System) e
DNS (Domain Name Service) so exemplos de protocolos da
camada de aplicao do TCP/IP.
c) O protocolo SNMP permite acessar uma mquina remotamente.
d) Os protocolos IP, SNMP, SMTP e ARP fazem parte da
camada de rede (Internet) do modelo TCP/IP.
e) O protocolo UDP considerado confivel, pois consegue
entregar todos os dados da transmisso com sucesso.

13) O antivrus gratuito da Microsoft que oferece proteo


quanto a vrios softwares maliciosos garantindo proteo em
tempo real o:
a) Microsoft Maximum Security.
b) Microsoft Security Essentials.
c) Microsoft Complete Safety.
d) Microsoft Real Security.
e) Microsoft Basic Safety.

B L O C O 03
CONCEITOS DE INTERNET E INTRANET.
NOES BSICAS DE FERR AMENT AS E APLIC ATIV O S D E N AV E G A O E C O R R E I O E L E T R N I C O

04) Considerando os conceitos bsicos de Internet, assinale a


opo incorreta.
a) No campo apropriado do stio de buscas do Google, para se
buscar um arquivo do tipo .pdf que contenha a palavra tjrr,
deve-se digitar os seguintes termos: tjrr filetype:pdf.
b) A tecnologia ADSL utilizada para sistemas de acesso por
meio de banda larga e geralmente oferecida por empresas
de telefonia fixa.
c) Caso se digite, na caixa de pesquisa do Google, o argumento crime eleitoral site:www.tre-rj.gov.br, ser localizada a
ocorrncia do termo crime eleitoral, exatamente com essas
palavras e nessa mesma ordem, apenas no stio www.trerj.gov.br.
d) O SafeSearch um recurso configurvel do Google para
impedir que sejam listados, como resultado da pesquisa, links
de stios suspeitos.
e) Mesmo que seja uma rede privada de determinado rgo
ou empresa destinada a compartilhar informaes confidenciais, uma intranet poder ser acessada por um computador
remoto localizado na rede mundial de computadores, a Internet.

01) Considerando os conceitos bsicos de Internet, assinale a


opo correta.
a) Redes sociais corporativas, cujo ponto frgil a segurana de
dados internos da companhia, so redes pblicas nas quais a
participao de membros e clientes incentivada pela organizao.
b) O cloud computing permite a utilizao de diversas aplicaes por meio da Internet, com a mesma facilidade obtida com
a instalao dessas aplicaes em computadores pessoais.
c) A velocidade de acesso aos dados a principal vantagem
do armazenamento de dados na nuvem (cloud storage).
d) O endereo eletrnico de um stio seguro acessado pelo Internet Explorer inicia-se com https, ao passo que o endereo eletrnico do mesmo stio acessado pelo Google Chrome inicia-se com
http.
e) A nica diferena entre navegao na Internet e navegao
na intranet a necessidade de se configurar, na intranet, o
endereo interno padro no navegador, uma vez que os dados
sero acessados internamente.
02) Considerando os conceitos de Internet e Intranet, analise
as assertivas abaixo.
I - Um dos meios de se armazenarem dados na nuvem consiste na utilizao do modelo de servios denominado SaaS
(software as a service). Nesse modelo, o cliente utiliza-se de
aplicaes, como browser, para acessar os servidores, e todo
o controle e gerenciamento do armazenamento realizado
pelo provedor de servio.
II - A computao em nuvem permite que clientes e empresas
utilizem servios providos por terceiros e executados nos
datacenters na rede, visto que ainda no h tecnologia disponvel para que uma organizao implante sua prpria nuvem e
mantenha dados e aplicaes em seu prprio datacenter.
III - Uma URL contm o nome do protocolo utilizado para
transmitir a informao ou arquivo e informaes de localizao da mquina onde esteja armazenada uma pgina web.
IV - Nas empresas, um mesmo endereo IP , geralmente,
compartilhado por um conjunto de computadores, sendo recomendvel, por segurana, que dez computadores, no mximo, tenham o mesmo endereo IP.
Quais so corretas?
a) I, II, III e IV.
b) I, II e III, apenas.
c) I e III, apenas.
d) II, III, apenas.
e) II e IV, apenas.

Prof. Sandro Figueredo

05) Considerando os conceitos e tecnologias relacionados


Internet, marque a alternativa que apresenta o protocolo responsvel por particionar e remontar as informaes que trafegam pela Internet, que confivel, orientado para a conexo e
que assegura a transferncia dos dados de maneira fivel.
a) TCP.
b) HTTPS
c) IP
d) UDP
e) SMTP

163

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
06) Considerando os conceitos de Internet e Intranet, analise
as assertivas abaixo.
I - IP (Internet Protocol), SNMP (Simple Network Management Protocol) e ICMP (Internet Control Message Protocol)
so exemplos de protocolos da camada de Internet do TCP/IP.
II - A URL ftp://intranet.tre-rj.gov.br um exemplo de endereo
eletrnico no factvel, visto que o protocolo FTP no empregado em intranet, sendo utilizado apenas para transferncia de dados na Internet.
III - Ao se digitar o argumento de pesquisa tre -(minas gerais)
no bing, sero localizadas as pginas que contenham o termo
tre e excludas as pginas que apresentem o termo minas
gerais.
Quais so corretas?
a) apenas I
b) apenas II
c) apenas III
d) apenas I e II
e) apenas I e III

o usurio no caso de ele acessar um stio que possa desencadear esse tipo de ataque
Quais so corretas?
a) I, II, III e IV.
b) I, II e III, apenas.
c) I e III, apenas.
d) II, III, apenas.
e) II e IV, apenas.
10) Considerando os navegadores Internet Explorer 11, Mozilla
Firefox e Google Chrome, assinale a opo incorreta.
a) Os atalhos de teclado so combinaes de duas ou mais
teclas, que se podem usar para executar uma tarefa que normalmente exigiria um mouse ou outro dispositivo apontador.
No Internet Explorer 11 a combinao CTRL+K permite duplicar a guia. No Mozilla Firefox a combinao CTRL+SHIFT+P
abre uma nova janela de navegao privativa. No Google
Chrome a combinao de teclas CTRL+R recarrega a pgina
que est sendo visualizada.
b) As pginas visualizadas nas guias annimas, no modo de
navegao annima, do Google Chrome, no sero armazenadas no histrico do navegador, nos cookies nem no histrico de
pesquisa depois que todas as guias annimas forem fechadas.
Este modo de navegao oculta a navegao do seu empregador
e do provedor de servio de internet.
c) No Internet Explorer 11, para abrir uma nova guia quando se
l e segue um link em uma pgina da Web, pode-se pressionar
CTRL enquanto clica no link.
d) Feed um recurso oferecido por alguns sites que possuem
um contedo frequentemente atualizado. Geralmente eles so
usados em sites de notcias e blogs, mas tambm servem
para distribuir outros tipos de contedo digital como imagens,
arquivos de udio e vdeo.
e) A proteo antimalware e antiphishing denominada tecnicamente pela Microsoft de filtro SmartScreen.

07) Assinale V para as afirmativas verdadeiras e F para as


falsas, considerando conceitos de Internet, browser e correio
eletrnico.
( ) HTTPS uma implementao do protocolo HTTP sobre
uma camada adicional de segurana.
( ) WebMail um sistema de e-mail online totalmente interativo, onde o usurio pode ler e enviar mensagens atravs do
browser.
( ) A assinatura digital um recurso de segurana, que
pode ser usado a partir de um programa cliente de correio
eletrnico, que garante a integridade, a autenticidade e a confidencialidade da mensagem.
A sequncia correta de preenchimento dos parnteses, de
cima para baixo,
a) V - V - V
b) V - F - F
c) V - V - F
d) F - V - V
e) F - F - F

Instruo: com relao ao navegador Google Chrome julgue


os dois itens seguintes

08) Assinale a opo que apresenta a combinao de teclas


que permite abrir uma nova aba no navegador Mozilla Firefox,
em sua verso mais recente e com configurao padro, instalada em uma mquina com sistema operacional Windows.
a) CTRL+B
b) CTRL+D
c) CTRL+E
d) CTRL+T
e) CTRL+A

11) Com relao ao Google Chrome e figura acima, para se


acessar a pgina de correio eletrnico Gmail, suficiente

09) Considerando os conceitos de Internet e Intranet, analise


as assertivas abaixo.
I - No Internet Explorer, o bloqueador de pop-ups e o filtro
SmartScreen, no que diz respeito segurana, so semelhantes e tm as mesmas funcionalidades.
II - Se a funcionalidade Proteo contra Rastreamento, do
Internet Explorer, estiver habilitada, ela ajudar a impedir que
os stios visitados pelo usurio enviem informaes de sua
visita a outros provedores.
III - Encontrando dificuldade de carregar pginas da Internet,
ao utilizar o Google Chrome, o usurio deve limpar o cache e
os cookies, para melhorar o desempenho do navegador
IV - O Google Chrome disponibiliza medidas de segurana
contra phishing e malware, que, se estiverem ativas, advertem
Prof. Sandro Figueredo

aplicar um clique duplo no boto


( ) CERTO
(

.
) ERRADO

12) Com relao ao Google Chrome e figura anterior, na


pgina mostrada, as pop-ups no esto bloqueadas.
( ) CERTO
( ) ERRADO

164

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
IV -No Microsoft Internet Explorer 11, os recursos Proteo
contra Rastreamento e Do Not Track permitem que o usurio
proteja sua privacidade ao limitar as informaes que podem
ser coletadas por terceiros a partir de sua navegao, e que
expresse suas preferncias de privacidade para os stios que
visite.
Quais so corretas?
a) I, II, III e IV.
b) I, II e III, apenas.
c) I e III, apenas.
d) II, III, apenas.
e) II e IV, apenas.

13) Considerando os conceitos bsicos de navegadores web,


assinale a opo correta.
a) A restrio de acesso a stios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozzila Firefox no possuem funcionalidades de restrio de acesso a
determinados stios
b) A conexo Internet mediante tecnologia wireless limita o
acesso a contedos e arquivos muito extensos.
c) Ao se anexar um arquivo de imagem, como, por exemplo,
um arquivo com a extenso JPG, a uma mensagem de email,
necessrio certificar-se de que o destinatrio possua o programa Paint do Windows 7 para abri-lo.
d) O usurio pode instalar um aplicativo no celular que tenha
acesso a Internet, sincroniz-lo com a conta de email e, em
qualquer lugar, enviar e receber mensagens de correio eletrnico.
e) Para que seja possvel acessar aplicaes e servios disponibilizados na Internet, necessrio o uso de um navegador.

Instruo: com relao ao navegador Internet Explorer julgue


os trs itens seguintes

14) Os softwares de correio eletrnico normalmente utilizam


para entrada de emails e sada de emails, respectivamente, os
servidores
a) POP3 + HTTP
b) POP3 + SMTP
c) SMTP + POP3
d) SMTP + HTTP
e) HTTP + POP3

17) Considerando a figura acima, que apresenta parte de uma


pgina eletrnica acessada com o navegador Internet Explorer, para enviar a pgina em apreo por email, como corpo de

15) Considerando os conceitos bsicos de navegadores e


correio eletrnico, assinale a opo incorreta.
a) Windows Live Mail um programa cliente de e-mail e de
notcias da Microsoft que permite administrar mais de uma
conta de e-mail.
b) Um cookie um arquivo passvel de ser armazenado no
computador de um usurio, que pode conter informaes
utilizveis por um website quando este for acessado pelo
usurio.
c) Para se abrirem arquivos anexados a mensagens recebidas
por correio eletrnico, sem correr o risco de contaminar o
computador em uso, necessrio habilitar o firewall do Windows.
d) Por meio de programas de correio eletrnico denominados
webmails, os usurios podem acessar suas contas a partir de
computadores com acesso Internet.
e) O Google Chrome, o Mozilla Firefox e o Internet Explorer
suportam o uso do protocolo HTTPS, que possibilita ao usurio uma conexo segura, mediante certificados digitais.

mensagem eletrnica, suficiente clicar a ferramenta


, na janela, digitar o endereo do destinatrio e, por fim, clicar
o boto Enviar nessa ltima janela.
( ) CERTO
( ) ERRADO
18) Considerando a figura anterior, ao se clicar em um link
qualquer da pgina em apreo com o boto direito do mouse,
ser possvel abrir a pgina indicada pelo link em uma nova
janela.
( ) CERTO
( ) ERRADO
19) Considerando a figura anterior, que apresenta parte de
uma pgina eletrnica acessada com o navegador Internet
Explorer, a ferramenta
possibilita o acesso a informaes restritas pgina mostrada na
figura.
( ) CERTO
( ) ERRADO

16) Considerando os conceitos de Internet e Intranet, analise


as assertivas abaixo.
I - Para acessarem mensagens recebidas por correio eletrnico, pela Internet, deve-se, necessariamente, utilizar um
navegador web.
II - Um navegador um programa de computador criado para
fazer requisies de pginas na Web, receber e processar
essas pginas. Quando digitado o endereo de um stio na
barra de endereos e pressionada a tecla ENTER, o navegador
envia uma chamada procura da pgina solicitada. Se houver
uma resposta positiva, ou seja, se a pgina for encontrada,
ento o navegador faz a leitura do contedo da pgina e mostra-o para o usurio.
III - A grande vantagem do Google Chrome a possibilidade
de, com ele, se poder buscar informaes rpidas de diversos
assuntos, pois a pgina inicial um stio de busca.
Prof. Sandro Figueredo

20) Redes de computadores modernas utilizam a pilha de


protocolos TCP/IP para acesso Internet. Assinale a opo
em que os protocolos apresentados so todos da camada de
aplicao do TCP/IP.
a) TCP e IMAP
b) UDP e SMTP
c) IMAP e SMTP
d) UDP e SNMP
e) IP e SNMP

165

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
03) Considere um sistema no qual existe um conjunto de informaes disponvel para um determinado grupo de usurios
denominados auditores. Aps vrias consultas com respostas corretas e imediatas, em um determinado momento, um
usurio pertencente ao grupo auditores acessa o sistema em
busca de uma informao j acessada anteriormente e no
consegue mais acess-la. Neste caso houve uma falha na
segurana da informao para este sistema na propriedade
relacionada
a) Privacidade
b) Integridade
c) Consistncia
d) Irretratabilidade
e) Disponibilidade

21) Assinale V para as afirmativas verdadeiras e F para as


falsas, considerando conceitos de Internet, browser e correio
eletrnico.
( ) Em um programa de correio eletrnico a opo Responder a todos serve para retornar uma mensagem ao remetente
e a todos os destinatrios que estejam nas caixas Para e Cc.
( )
As pginas visualizadas nas guias annimas, no
modo de navegao annima, do Google Chrome, no sero
armazenadas no histrico do navegador, nos cookies nem no
histrico de pesquisa depois que todas as guias annimas
forem fechadas. Este modo de navegao oculta a navegao
do seu empregador e do provedor de servio de internet.
( ) UDP o protocolo responsvel por particionar e remontar as informaes que trafegam pela Internet, que confivel,
orientado para a conexo e que assegura a transferncia dos
dados de maneira fivel.
A sequncia correta de preenchimento dos parnteses, de
cima para baixo,
a) V - V - V
b) V - F - F
c) V - V - F
d) F - V - F
e) F - F - F

04) Considerando os conceitos de segurana da informao,


marque a alternativa que apresenta um dispositivo que tem
por objetivo aplicar uma poltica de segurana a um determinado ponto de controle da rede de computadores de uma
empresa. Sua funo consiste em regular o trfego de dados
entre essa rede e a internet e impedir a transmisso e/ou
recepo de acessos nocivos ou no autorizados.
a) firewall.
b) antivrus.
c) keylogger.
d) spyware.
e) adware.

B L O C O 04
NOES BSICAS DE SEGUR AN A E
PROTEO: VRUS, WORMS E DERIVADOS

05) Com respeito segurana da informao, podemos afirmar que nos ataques de negao de servio do tipo
...................., o atacante utiliza um computador para tirar de
operao um servio ou computador conectado Internet. J
o....................... analisa o trfego entre a rede interna e a rede
externa em tempo real, permitindo ou bloqueando o trfego de
acordo com as regras definidas previamente. Enquanto que o
................................... uma tcnica que utiliza o sequestro ou
a contaminao do DNS (Domain Name Server) para levar os
usurios a um site falso, alterando o DNS do site de destino.
Assinale a alternativa cujas palavras completam corretamente
as lacunas das frases acima.
a) DDoS - firewall - sniffing
b) IDS - firewall - keylogger
c) DoS - spoofing - trojan
d) DoS - firewall - pharming
e) IDS - keylogger backdoors

01) Malware um termo genrico que abrange todos os tipos


de programa especificamente desenvolvidos para executar
aes maliciosas em um computador. Na literatura de segurana, o termo Malware tambm conhecido por
a) Vrus
b) Worm
c) Cavalo de Tria
d) Software malicioso
e) Spyware
02) Com relao a segurana da informao, assinale a opo
correta.
a) O princpio da disponibilidade diz que a informao no
destruda ou corrompida e o sistema tem um desempenho
correto.
b) Nos ataques de negao de servio do tipo IDS, o atacante utiliza um computador para tirar de operao um servio ou
computador conectado Internet.
c) Spam o termo usado para referir-se aos e-mails no
solicitados, que geralmente so enviados para um grande
nmero de pessoas. Quando o contedo exclusivamente
comercial, esse tipo de mensagem chamada de UCE.
d) No processo criptogrfico assimtrico a chave privada do
computador de destino gera a codificao e a chave pblica,
daquela mquina, retira a criptografia.
e) Worm um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto
, inserindo cpias de si mesmo e se tornando parte de outros
programas e arquivos de um computador. O worm depende da
execuo do programa ou arquivo hospedeiro para que possa
se tornar ativo e dar continuidade ao processo de infeco.

Prof. Sandro Figueredo

06) O uso da Assinatura Digital envolve a criao de um par


de chaves. Com relao a esse par de chaves correto afirmar que
a) a chave privada utilizada na gerao e conferncia de
uma assinatura.
b) a chave pblica utilizada na gerao e conferncia de
uma assinatura.
c) a chave pblica utilizada apenas na conferncia de uma
assinatura.
d) a chave privada utilizada apenas na conferncia de uma
assinatura.
e) quando a chave pblica for diferente da chave privada fica
evidenciada uma violao no sistema.

166

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
II - Os antivrus so programas concebidos para prevenir,
detectar e eliminar vrus de computador, e alm disso restringem a instalao de programas e as alteraes de configuraes de um computador apenas s pessoas autorizadas.
III - Um firewall um mecanismo de defesa que serve para
evitar a invaso de redes de computadores por hackers e que
impede que vrus, e outros malwares, entrem e se propaguem
dentro de uma infraestrutura organizacional.
Quais esto corretas?
a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.

07) Com relao a segurana da informao, analise as seguintes afirmaes relativas ao esquema de codificao criptogrfica ou criptosistema:
I - Se em um criptosistema a chave de codificao criptogrfica
e sempre igual chave de decodificao criptogrfica, ento
o criptosistema chamado simtrico.
II - Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimtrico, ela publica uma
chave de codificao criptogrfica e e mantm secreta a
correspondente chave d de decodificao criptogrfica. Outras pessoas podem usar e para cifrar mensagens e envilas para a pessoa A.
III - Nos criptosistemas assimtricos, as chaves d e e so
distintas e qualquer mensagem cifrada com a chave e pode
ser decifrada utilizando-se tanto a chave d como a chave e,
da mesma forma que qualquer mensagem cifrada com a chave d pode ser decifrada utilizando-se tanto a chave e como
a chave d.
IV -Os criptosistemas simtricos tambm so chamados de
criptosistemas de chave pblica.
Esto corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

11) o ataque a computadores que se caracteriza pelo envio


de mensagens no solicitadas para um grande nmero de
pessoas:
a) Spywares.
b) Trojan.
c) Worms.
d) Spam.
e) Vrus.
12) No processo criptogrfico ..................... a chave
..................... do computador de origem gera a codificao e, a
chave ....................., usada para retirar a criptografia no
computador de destino. Enquanto que no processo criptogrfico .................. a chave ..................... do computador de destino gera a codificao e a chave ................., daquela mquina,
retira a criptografia.
Assinale a alternativa cujas palavras completam corretamente
as lacunas das frases acima.
a) simtrico - nica - nica - assimtrico - pblica - privada
b) simtrico - nica - privada - assimtrico - privada - pblica
c) assimtrico - nica - nica - simtrico - pblica - privada
d) assimtrico - pblica - privada - simtrico - nica - nica
e) simtrico - pblica - secreta - assimtrico - secreta - privada

08) Com respeito segurana da informao, a


.................................... diz que a informao s est disponvel
para aqueles devidamente autorizados, enquanto que a
.................................... diz que os servios/recursos do sistema esto disponveis sempre que forem necessrios. J a
.................................... diz que a informao no destruda
ou corrompida e o sistema tem um desempenho correto.
Assinale a alternativa cujas palavras completam corretamente
as lacunas das frases acima.
a) criptografia - confidencialidade - vulnerabilidade
b) confidencialidade - integridade - disponibilidade
c) confidencialidade - disponibilidade - integridade
d) criptografia - disponibilidade - vulnerabilidade
e) autenticidade - integridade disponibilidade

13) Com relao a segurana da informao, assinale a opo


incorreta.
a) A segurana da informao obtida por meio da implementao de um conjunto extenso de controles, que devem
ser correlacionados para garantir a preservao da confidencialidade, integridade e disponibilidade da informao.
b) Um ataque do tipo Denial of Service (DoS) consiste em
sobrecarregar um servidor com uma quantidade excessiva de
solicitaes de servios.
c) Firewall um recurso utilizado para a segurana tanto de
estaes de trabalho como de servidores ou de toda uma rede
de comunicao de dados. Esse recurso possibilita o bloqueio
de acessos indevidos a partir de regras preestabelecidas.
d) Uma Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais que podem ser para: pessoa,
computador, departamento de uma instituio, instituio, etc.
Depois de gerados, os certificados digitais perdem o vnculo
com a Autoridade Certificadora (AC) que o emitiu.
e) Irretratabilidade a propriedade de evitar a negativa de
autoria de transaes por parte de usurios, garantindo ao
destinatrio o dado sobre a autoria da informao recebida.

09) Considere um sistema no qual existe um conjunto de informaes disponvel para um determinado grupo de usurios
denominados auditores. Aps vrias consultas com respostas corretas, em um determinado momento, um usurio pertencente ao grupo auditores acessa o sistema em busca de
uma informao e recebe, como resposta sua consulta, uma
informao completamente diferente da desejada. Neste caso
houve uma falha na segurana da informao para este sistema na propriedade relacionada
a) Confidencialidade
b) Integridade
c) Auditoria
d) Disponibilidade
e) Privacidade
10) Em relao aos conceitos de proteo e segurana em
ambientes de tecnologia da informao (TI), analise as afirmativas abaixo.
I - A autenticao o processo que busca verificar a identidade digital de um usurio e, normalmente, baseada em um
ou mais fatores entre trs: aquilo que o usurio (ex. biometria); algo que s o usurio possui (ex. certificado digital); e
algo que s o usurio conhece (ex. senha).
Prof. Sandro Figueredo

167

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
14) No contexto de segurana do acesso a distncia a computadores, o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegvel, podendo, dessa forma, trafegar em uma rede pblica at chegar
ao seu destino, onde desencapsulado e tornado legvel.
Trata-se de
a) autenticao.
b) gerenciador de chaves digitais.
c) conexo segura.
d) criptografia.
e) tunelamento.

a) =SOMA(A2:B3 B2:B5) igual a 25


b) =A1+C4*A5^C2-B3 igual a 39
c) =SE(A3<>C2;SE(B5<=D1-5;1;2);SE(B1>=A5;3;4)) igual
a3
d) =MDIA(B2:B4;D2) igual a 20
e) =MENOR(B1:C3;3) igual a 5
Com base na figura abaixo apresentada, julgue o prximo
item.

15) O controle de transmisso de dados em uma rede de


computadores, filtrando e permitindo ou no a passagem dos
dados, a principal funo realizada pelo dispositivo denominado
a) firewall.
b) firmware.
c) modem.
d) roteador.
e) antivrus.

04) Para se calcular a mdia aritmtica dos valores contidos


nas clulas A2, B2 e C2, colocando-se o resultado na clula
D2, suficiente clicar sobre a clula D2, digitar
=(A2+B2+C2)/3 e, em seguida, teclar ENTER.
( ) CERTO
( ) ERRADO

B L O C O 05

Instruo: A tabela abaixo ser usada na questo de nmero


5.

E X C E L ( P L A N I L H AS )
01) Em uma planilha Excel foram colocados os seguintes
dados nas clulas A1 at A4, respectivamente e nessa ordem:
jos+1
catavento
catavento+3
jos
Selecionando-se essas quatro clulas e arrastando-as pela
ala de preenchimento (na borda da clula A4) at a clula
A8, o resultado em A5 e A7 ser, respectivamente,
a) jos+1 e catavento.
b) jos+2 e catavento+4.
c) jos e catavento+3.
d) jos+3 e catavento+4.
e) jos+1 e catavento+3.

05) Seguindo a estrutura de frmulas e funes do programa


Microsoft Excel, assinale a opo cuja igualdade no se verifica na planilha acima.
a) =SOMA(A2:D2 B1:C3) igual a 12
b) =PROCV(C2;A1:B5;2;0) igual a 15
c) =B2/A3*B1+3 igual a 4
d) =CONT.SE(D1:D5;">=37") igual a 3
e) =MXIMO(A2:C3;20) igual a 20

02) O sinal que indica o incio de uma frmula numa clula em


uma Planilha Eletrnica (Microsoft Excel 2007)
a) : (dois pontos)
b) + (soma)
c) - (subtrao)
d) = (igual)
e) *(multiplicao)
03) Considerando a
tabela ao lado e
seguindo a estrutura
de frmulas e funes do Excel, assinale a opo cuja
igualdade no se
verifica na planilha
acima.

Prof. Sandro Figueredo

168

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
07) Deseja-se inserir na clula C3, que possui o formato de
nmero Percentual, o percentual de diligncias realizadas na
semana A em relao ao total.
Assinale, entre as alternativas abaixo, aquela que corresponde
expresso a ser inserida na clula.
a) =B3/SOMA(B3:B6)%
b) =PERCENTIL(B3;SOMA(B3:B6))
c) =PERCENTIL(B3;SOMA(B3:B6))%
d) =A3/SOMA(A3:A6)
e) =B3/SOMA(B3:B6)

06) Observe a planilha representada na figura abaixo.

08) A figura seguinte representa uma tela do Excel.

Ao digitar a frmula que aparece na barra de frmulas e levando-se em conta os valores colocados nas clulas, que
resultado se obtm?
a) 15

c) 25

d) 6,2

e) 5

09) Numa planilha EXCEL deseja-se implementar a frmula


abaixo.

Considere o seguinte preenchimento para a clula D1.


=CONT.VALORES(A1:A12)
Para a clula D1, o valor exibido ser
a) 4.
b) 6.
c) 8.
d) 12.
e) 21.

y 2 + 3y - 8
y+5
X =que y est na clula A1, qual a alternativa corSabendo-se
respondente mesma?
a) =(A1^2+3A1-8)/(A1+5)
b) =(A1*A1+3*A1-8)A1+5
c) =A1^2+3*A1-8/A1+5
d) =(A1*A1+3*A1-8)/A1+5
e) =(A1^2+3*A1-8)/(A1+5)

Instruo: A questo 7 est relacionada planilha abaixo,


elaborada no Microsoft Excel, em que se registra o nmero de
diligncias efetuadas durante as semanas de um determinado
ms.

Prof. Sandro Figueredo

b) 2371,6

Instruo: para responder a prxima questo, considere a


imagem abaixo, reproduzida do programa Microsoft Excel, que
mostra uma planilha sendo editada.

169

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
10) Para calcular a corrente na coluna C, digita-se em C3 uma
frmula que depois ser copiada e colada da clula C4 at a
C8. A frmula em C3 que permite tal clculo e posterior cpia

a) =B3/B10
b) =B3/B$10
c) =B3/$B10
d) =B$3/B10
e) =B$3/B$10

a)
b)
c)
d)
e)

10,5
21
33,75
81,75
65,75

14) A seguinte figura representa uma tela do Excel.

11) Em uma planilha do MS-Excel, a partir da sua configurao padro, utilizada para controlar os livros de um estudante,
a coluna A contm o nome do livro, a coluna B contm o tipo
do livro e a coluna C contm o nome do autor, conforme est
mostrado na figura.

Utilizando a funo Mdia, conforme mostra a Barra de Frmulas, obtm-se


a) 10
b) 15
c) 20
d) 25
e) 30

A frmula a ser aplicada na clula B7, que calcula o total de


livros do tipo Exatas
a) =TOTAL(B2:B5; "Exatas")
b) =CONT.SE(B2;B5;<> "Exatas")
c) =CONT.SE(B2:B5; "Exatas")
d) =SOMA.SE(B2:B5;=Exatas)
e) =SOMA.SE(B2:B5;#Exatas)

15) Numa planilha eletrnica tipo EXCEL, a frmula que permite ser copiada para outras linhas e colunas, mantendo constantes todas as referncias das linhas e colunas de suas clulas
a) =A1 + A6
b) =A$1 + A$6
c) =A$1 + $A6
d) =$A$1 + $A6
e) =$A$1 + $A$6

12) Para o clculo do resultado final da notas de um aluno,


assinale qual frmula deve-se digitar na clula F2:

a)
b)
c)
d)
e)

=Soma (A1:A4)
=A2+A3+A4+A5
=Mdia (A2:B2)
=Soma (B2:E2)
=B1+B2+B3+B4+B5

16) O programa Excel permite o estabelecimento de referncias relativas e tambm de referncias absolutas. O tipo de
referncia utilizada, determina como sero realizadas as cpias de clulas em que existam frmulas.
Ao digitar a frmula = C 5 + $ D $ 5 + C $ 5 na clula A1 e
copi-la para as clulas A2, B1 e B2 que resultados se obtm,
respectivamente?
a) =C6+$D$6+C$6, =D5+$D$5+D$5 e =D6+$D$6+C$6
b) =C5+$D$5+C$5, =D5+$D$5+D$5 e =D5+$D$5+C$5
c) =C6+$D$6+C$6, =D5+$D$5+D$5 e =D6+$D$5+D$5
d) =C6+$D$5+C$5, =D5+$D$5+D$5 e =D6+$D$5+D$5
e) =C6+$D$6+C$6, =D5+$D$6+D$6 e =D6+$D$6+D$6

13) No programa Excel possvel estabelecer frmulas que


permitem a realizao de clculos. Para criar as frmulas o
usurio deve levar em considerao a precedncia de execuo dos operadores. possvel utilizar parnteses para mudar
esta ordem. A figura abaixo representa, parcialmente, a rea
de dados de uma janela do Excel.

Para responder esta questo leve em considerao a precedncia de operadores em frmulas, o uso de parnteses e a
seguinte frmula:

=(A1+2*B2)^2+B1/B2
Ao digitar a frmula, levando-se em conta os valores
colocados nas clulas da figura anterior, que resultado se
obtm?

Prof. Sandro Figueredo

170

INFORMTI CA

WWW.CPCCONCURSOS.COM.BR
17) A figura seguinte representa uma tabela no Excel.

GABARITO
WORD (EDIO

DE TEXTOS)

01. C

02. A

03. E

04. B

05. E

06. C

07. C

08. A

09. E

10. D

11. B

12. B

13. E

14. C

15. D

16. E

17. B

---

---

---

CONCEITOS

E MODOS DE UTILIZAO DO
SISTEMA OPERACIONAL WINDOWS 7

Ao digitar a frmula: =MXIMO (A1:D3), obtm-se o resultado


a) 75
b) 20
c) 70
d) 50
e) 367

02. A

03. D

04. E

05. B

06. A

07. D

08. D

09. B

10. A

11. C

12. A

13. B

---

---

CONCEITOS DE INTERNET E INTRANET


NOES BSICAS DE FERRAMENTAS E

18) No Excel, uma clula com a referncia Primeira!C5 indica


a) que este valor foi transferido para a clula C5 da pasta de
trabalho Primeira.
b) que este valor foi transferido para a clula C5 da planilha
Primeira.
c) que este valor foi transferido da clula C5 para a clula
Primeira.
d) que este valor foi transferido da clula Primeira para a
clula C5.
e) uma referncia clula C5 da planilha Primeira na pasta
de trabalho atual.

APLICATIVOS DE NAVEGAO E
CORREIO ELETRNICO

01. B

02. C

03. B

04. D

05. A

06. C

07. C

08. D

09. E

10. B

11. E

12. E

13. D

14. B

15. C

16. E

17. E

18. C

19. E

20. C

21. B

19) Considere as assertivas abaixo sobre o programa Excel.


I - Ao digitar-se a frmula =B1+B2+B3 em uma clula,as
referncias B1, B2 e B3 sero do tipo absolutas.
II - Atravs do caminho Frmulas / Nomes Definidos / Definir
Nome, pode-se criar um nome para fazer referncia a uma
clula, a um intervalo, a uma constante ou a um valor calculado.
III - A referncia H:H, se utilizada em uma frmula, refere-se a
todas as clulas na coluna H.
Quais so corretas?
a) Apenas I
b) Apenas II
c) Apenas III
d) Apenas II e III
e) I, II e III

Prof. Sandro Figueredo

01. C

---

---

---

---

NOES BSICAS DE SEGURANA E


PROTEO: VRUS, WORMS E DERIVADOS
01. D

02. C

03. E

04. A

05. D

06. C

07. A

08. C

09. B

10. A

11. D

12. A

13. D

14. E

15. A

EXCEL (PLANILHAS)

171

01. B

02. D

03. E

04. C

05. C

06. C

07. E

08. A

09. E

10. B

11. C

12. D

13. D

14. B

15. E

16. D

17. A

18. E

19. D

---

INFORMTI CA

Potrebbero piacerti anche