Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SUMRIO
01.
02.
03.
04.
05.
06.
07.
08.
09.
10.
11.
www.cpcconcursos.com.br
WWW.CPCCONCURSOS.COM.BR
Windows 7
C AP T U L O 3 - A T AL H O S
Principais Atalhos
, usada em
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
ALT + TAB - Alternar entre as janelas abertas.
Menu de Atalho
Listas de Atalhos
- Tambm
conhecido
como menu
rpido ou menu
de contexto.
- Ele surge
quando o boto
direito do
mouse (boto
secundrio clique inverso)
pressionado
sobre vrias partes do ambiente Windows.
- Tambm pode-se usar a combinao de teclas
SHIFT+F10.
C AP T U L O 4 - O Q U E H D E N O V O N A B AR R A D E
T AR E F AS ?
Botes da barra de tarefas
Na exibio padro, cada programa aparece como um
boto nico sem rtulo - mesmo quando vrios itens de
um programa esto abertos - para se obter uma aparncia
limpa e organizada.
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Menu de Atalho da Barra de Tarefas
(a)
(b)
(c)
O boto Mostrar
rea de trabalho foi
movido
para
a
extremidade oposta
da barra de tarefas
do boto Iniciar,
facilitando clicar ou
apontar para o boto sem abrir acidentalmente o menu
Iniciar.
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
T T U L O 2 - T R A B AL H A N D O C O M A S J A N E L A S
C AP T U L O 1 - E L E M E N T O S D AS J AN E L AS
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - N O V O S R E C U R S O S
aberta novamente.
Sn ap
O Snap um novo e rpido (e divertido!) jeito de
redimensionar as janelas abertas, simplesmente
arrastando-as para as bordas da tela.
Dependendo de onde voc arrastar uma janela, ser
possvel expandi-la verticalmente, coloc-la na tela inteira
(maximizar) ou exibi-la lado a lado com outra janela.
Usando Snap, voc pode alinhar rapidamente as
janelas no lado da rea de trabalho, expandi-las
verticalmente para ocupar toda a altura da tela ou
maximiz-las para que preencham a rea de trabalho
completamente.
Snap pode ser especialmente til ao comparar dois
documentos, copiando ou movendo arquivos entre duas
janelas, maximizando a janela em que voc est
trabalhando no momento ou expandindo documentos
longos para facilitar sua leitura e exigir menos rolagem.
Aero Shake
Com o Aero Shake, voc pode minimizar rapidamente
todas as janelas abertas na rea de trabalho, exceto
aquela em que voc deseja se concentrar.
Basta clicar na barra de ttulo da janela que voc
deseja manter aberta e arrastar (ou sacudir) a janela de
um lado para o outro rapidamente, e as outras janelas
abertas sero minimizadas.
Para restaurar as janelas minimizadas, sacuda a janela
Windows
+Tab.
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
T T U L O 3 - M E N U I N I C I AR
C AP T U L O 1 - L AD O E S Q U E R D O E C AI X A D E P E S Q U I S A
Quando voc clica no
boto Iniciar, exibido um
menu que oferece acesso
rpido maioria dos itens
mais teis do computador.
Caixa de Pesquisa: a
caixa de pesquisa uma
das maneiras mais
convenientes de encontrar
algo no computador. A
localizao exata dos itens
no importa. A caixa de
pesquisa far uma busca
rpida nos programas e em
todas as pastas da sua
pasta pessoal (que inclui
Documentos, Imagens,
Msica, rea de Trabalho
entre outras localizaes
comuns). Ela tambm
pesquisar em mensagens
de email, mensagens
instantneas salvas,
compromissos e contatos.
Para usar a caixa de
pesquisa, abra o menu
Iniciar e comece a digitar.
No necessrio clicar
dentro da caixa primeiro.
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - L AD O D I R E I T O
O painel direito do menu Iniciar contm links para partes
do Windows que voc provavelmente usar com mais
frequncia. Aqui esto elas, de cima para baixo:
scanners e
computador.
B O T O D E E N E R G I A
outros
hardwares
conectados
ao
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
TTULO 4 - LIXEIRA
Tarefas Bsicas
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Pasta um continer que serve para armazenar arquivos. As pastas tambm
podem ser armazenadas em outras pastas. A pasta dentro de uma pasta chamada
subpasta. Voc pode criar quantas subpastas quiser, e cada uma pode armazenar
qualquer quantidade de arquivos e subpastas adicionais. Dica: para compartilhar os
arquivos de pastas com outras pessoas que usam o mesmo computador, ou que
usam outros computadores da mesma rede, de forma automtica, deve-se utilizar as
Pastas Pblicas.
Biblioteca uma coleo de itens, como
arquivos e pastas, reunidos de vrios locais. Voc pode
procurar arquivos da mesma forma como faz em uma
pasta ou exibir os arquivos organizados por
propriedades como data, tipo e autor.
Um biblioteca se assemelha em alguns pontos a
uma pasta. Por exemplo, ao abrir uma biblioteca, voc
v um ou mais arquivos. Porm, diferente de uma pasta,
a biblioteca rene os arquivos que esto armazenados
em diversos locais*. Essa diferena sutil, mas
importante. As bibliotecas no armazenam de fato os
itens. Elas monitoram as pastas que contm os itens e
permitem que voc os acesse e organize de vrias
maneiras. Por exemplo, se voc tem arquivos de msica
em pastas no disco rgido e na unidade externa, poder
todos esses arquivos de uma vez usando a Biblioteca
de msica.
* Os locais podem estar no seu computador,
em um disco rgido externo (mas o contedo no
ficar disponvel se a unidade for desconectada), em
uma unidade flash USB (somente se o dispositivo
aparecer no painel de navegao, em Computador,
na seo Unidades de Disco Rgido) ou no
computador de outra pessoa na rede (desde que o
local da rede esteja indexado ou a pasta esteja
disponvel off-line).
Observaes: (1) se a pasta armazenada
estiver em mdia removvel (como um CD ou DVD),
ela no poder ser includa em uma biblioteca; e, (2)
somente pastas podem ser includas em bibliotecas.
Outros itens do computador (como pesquisas salvas
e conectores de pesquisa) no podem ser includos.
Meus
Documentos
Imagens
Minhas
Imagens
Msicas
Minhas
Msicas
Vdeos
Meus Vdeos.
Para abrir as
Biblioteca
Documentos
bibliotecas Documentos,
Por padro, os
arquivos
movidos,
copiados ou
salvos nesta
biblioteca so
armazenados na
pasta:
, em
Documentos, Imagens ou
Msica. Tambm podemos
abrir as bibliotecas
diretamente na janela do
Windows Explorer
(gerenciador de arquivos).
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - C O M P R E E N D E N D O AS P AR T E S D A J AN E L A
(1) Painel de Navegao: use o painel de navegao para acessar bibliotecas, pastas, pesquisas salvas e at mesmo
discos rgidos inteiros.
- Neste lado encontramos unidades, pastas, bibliotecas e pastas compactadas (arquivos compactados).
- Use a seo Favoritos para abrir as pastas e pesquisas mais utilizadas; na seo Bibliotecas, possvel acessar
suas bibliotecas; voc tambm pode expandir Computador para procurar pastas e subpastas.
(2) Lista de Arquivos (Seo de Arquivos): aqui que o contedo da pasta ou biblioteca atual exibido, ou seja, exibe
o contedo do item selecionado na esquerda (painel de navegao).
- Neste lado encontramos unidades, pastas, bibliotecas, pastas compactadas (arquivos compactados) e arquivos.
- Se voc digitar na caixa de pesquisa para localizar um arquivo, somente os arquivos correspondentes ao seu
modo de exibio atual (incluindo arquivos em subpastas) sero exibidos.
- Painel da biblioteca: o painel da biblioteca exibido apenas quando voc est em uma biblioteca (como a
biblioteca Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos por
propriedades distintas.
(3) Painel de Detalhes: use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo
selecionado. As propriedades do arquivo so informaes sobre um arquivos, como autor, a data que fez a ltima
alterao no arquivo e quaisquer marcas descritivas que voc tenha adicionado ao arquivo.
(4) Barra de Ferramentas: use a barra de ferramentas para executar tarefas comuns, como alterar a aparncia de
arquivos e pastas, gravar arquivos em um CD ou iniciar uma apresentao de slides de imagens digitais.
Os botes da barra de ferramentas mudam para mostrar apenas as tarefas que so relevantes. Por exemplo, se
voc clicar em um arquivo de imagem, a barra de ferramentas mostrar botes diferentes daqueles que mostraria se
voc clicasse em um arquivo de msica.
10
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
(5) Barra de Menus: os comandos que aparecem nos menus variam de acordo com o item que estiver selecionado.
importante destacar que podem surgir novos comandos em decorrncia da instalao de programas. Alguns dos
comandos mais comuns so:
- Menu arquivo: (1) Novo (pasta, atalho, arquivos de
programas instalados no computador, biblioteca [se o item
Bibliotecas estiver selecionado]); (2) Criar atalho; (3)
Excluir; (4) Renomear (F2); (5) Compartilhar
com;
(6) Propriedades; e, (7) Fechar. Mas, quando um item do
lado direito est selecionado surgem outros comandos,
tais como: (8) Abrir; (9) Abrir em nova janela; (10) Abrir
com; (11) Enviar para; (12) Formatar; (13) Restaurar
verses anteriores; (14) Incluir na biblioteca; (15) Editar;
(16) Imprimir; e, (17) Adicionar um local de rede.
- Menu Editar: (1) Desfazer; (2) Refazer; (3) Recortar; (4)
Copiar; (5) Colar; (6) Colar atalho; (7) Selecionar tudo; (8)
Inverter seleo. Obs.: quando um item est selecionado
no lado direito da janela surgem os comandos (9) Copiar
para pasta e (10) Mover para pasta.
(6) Botes Voltar e Avanar: use estes botes para navegar para outras pastas ou bibliotecas que voc j tenha
aberto, sem fechar, na janela atual. Esses botes funcionam juntamente com a barra de endereos. Depois de usar a
barra de endereos para alterar pastas, por exemplo, voc pode usar o boto Voltar para retornar pasta anterior.
(7) Barra de Endereos: use a barra de endereos para
navegar para uma pasta ou biblioteca diferente ou voltar
anterior.
(8) Ttulos de Coluna: use os ttulos de coluna para alterar a forma como os itens na lista de arquivos so organizados.
- Por exemplo, voc pode clicar no lado esquerdo do cabealho da coluna para alterar a ordem em que os
arquivos e as pastas so exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras diversas. (Observe
que os ttulos de coluna s esto disponveis no modo de exibio Detalhes.
(9) Caixa de Pesquisa: digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca
atual. A pesquisa iniciada assim que voc comea a digitar; portanto, quando voc digita "B", por exemplo, todos os
arquivos cujos nomes comeam com a letra B aparecem na lista de arquivos.
- Para localizar um arquivo, abra a pasta ou biblioteca mais provvel como ponto de partida para sua pesquisa,
clique na caixa de pesquisa e comece a digitar. A caixa de pesquisa filtra o modo de exibio atual com base no texto
que voc digita. Os arquivos sero exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou at mesmo parte do texto de um documento.
- Se voc estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo), poder refinar
a pesquisa antes de comear a digitar; basta clicar na caixa de pesquisa e depois em uma das propriedades exibidas
abaixo dessa caixa. Isso adiciona um filtro de pesquisa (como "tipo") ao seu texto de pesquisa, apresentando assim
resultados mais precisos.
- Caso no esteja vendo o arquivo que est procurando, voc poder alterar todo o escopo de uma pesquisa
clicando em uma das opes na parte inferior dos resultados da pesquisa. Por exemplo, se voc pesquisar um arquivo
na biblioteca Documentos, mas no conseguir encontr-lo, poder clicar em Bibliotecas para expandir a pesquisa s
demais bibliotecas.
11
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
(10) Modos de Exibio: quando voc abre uma pasta ou biblioteca,
pode alterar a aparncia dos arquivos na janela. Por exemplo, talvez
voc prefira cones maiores (ou menores) ou uma exibio que lhe
permita ver tipos diferentes de informaes sobre cada arquivo.
- Para fazer esses tipos de alteraes, use o boto Modos de
Exibio
na barra de ferramentas.
Pasta compartilhada.
12
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - D U P L I C AN D O E M O V E N D O AR Q U I V O S E P AS T AS
possvel tambm alterar o local onde os arquivos ficam armazenados no computador. Talvez voc queira mover
arquivos para uma pasta diferente, por exemplo, ou copi-los para uma mdia removvel (como CDs ou cartes de
memria) para compartilhar com outra pessoa.
A maioria das pessoas copia e move
arquivos usando um mtodo chamado
arrastar e soltar.
- Comece abrindo a pasta que contm
o arquivo ou a pasta que deseja mover;
- Depois, em uma janela diferente,
abra a pasta para onde deseja mover o item.
- Posicione as janelas lado a lado na
rea de trabalho para ver o contedo de
ambas.
- Em seguida, arraste a pasta ou o
arquivo da primeira pasta para a segunda.
Isso tudo.
Outra forma de copiar ou mover um arquivo arrastando-o da lista de arquivos para uma pasta ou biblioteca
no painel de navegao. Com isso, no ser necessrio abrir duas janelas distintas.
Dica: se voc copiar ou mover um arquivo ou uma pasta para uma biblioteca, ele ser armazenado no local de
salvamento padro da biblioteca.
Ao usar o mtodo arrastar e soltar, note que algumas vezes
o arquivo ou a pasta copiado e, outras vezes, ele movido.
Observe:
- arrastar um item para a mesma unidade de disco, ou seja,
de (C:) para (C:) corresponde a Mover (recortar e colar).
- arrastar um item para uma outra unidade de disco, ou seja,
de (C:) para (D:) corresponde a Duplicar (copiar e colar).
C AP T U L O 4 - C L I C AN D O C O M O B O T O D I R E I T O
DO M OUSE (CLIQUE INVERSO)
13
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Sobre um Disco Local e clicar em Propriedades:
14
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Sobre o item Computador
15
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
TTULO 6 - PAINEL DE CONTROLE
C AP T U L O 1 - S I S T E M A E S E G U R AN A
16
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - R E D E E I N T E R N E T
C AP T U L O 3 - H AR D W AR E E S O N S
17
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - P R O G R AM AS
18
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 5 - C O N T AS D E U S U R I O E S E G U R AN A F AM I L I AR
C AP T U L O 6 - A P AR N C I A E P E R S O N AL I Z A O
19
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 7 - R E L G I O , I D I O M A E R E G I O
C AP T U L O 8 - F AC I L I D A D E D E A C E S S O
T T U L O 7 - P R I N C I P A I S F E R R A M E N T AS D O S I S T E M A
a) Backup: este utilitrio ajuda a criar uma cpia
das informaes no seu disco rgido. Caso os dados
originais no disco rgido sejam apagados ou substitudos
por engano, ou se tornem inacessveis devido a falhas do
disco rgido, voc poder usar a cpia para restaurar os
dados perdidos ou danificados.
b) Desfragmentador de disco: o Desfragmentador
de disco consolida arquivos e pastas fragmentados
existentes no disco rgido do computador de forma a que
cada item ocupe um espao nico e contguo no volume.
Como resultado, o sistema pode acessar e salvar arquivos
e pastas com mais eficincia. Ao consolidar seus arquivos
e pastas, o Desfragmentador de disco tambm consolida o
espao livre do volume, tornando menos provvel a
fragmentao de novos arquivos.
c) Limpeza de disco: a Limpeza de disco ajuda a
liberar espao na sua unidade de disco rgido. Ela
pesquisa a sua unidade e mostra os arquivos temporrios,
os arquivos em cache de Internet e os arquivos de
20
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
TTULO 8 - CONHECENDO OUTROS RECURSOS
Windows Defender
O Windows Defender um software antispyware que vem com o Windows e executado automaticamente
quando ligado. sua primeira linha de defesa contra spyware e outros programas indesejados.
O spyware pode se instalar no computador sem o seu conhecimento e a qualquer momento que voc se conectar
Internet, e pode infectar o computador quando voc instala alguns programas usando um CD, DVD ou outra mdia
removvel. Um spyware tambm pode ser agendado para ser executado em horrios inesperados, no apenas quando
instalado.
E, no Windows 7, ele possui notificaes mais simples, mais opes de verificao e menos impacto no
desempenho do seu computador tambm. Um novo recurso chamado "Sistema Limpo" permite eliminar, com um clique,
todos os programas suspeitos. O Windows Defender agora faz parte da Central de Aes, o novo e simplificado local
para manter o bom funcionamento do seu PC.
O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:
Proteo em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no
computador. Ele tambm alerta caso os programas tentem alterar configuraes importantes do Windows.
Opes de verificao: Voc pode usar o Windows Defender para verificar se h spyware que possa se instalar
no computador, agendar verificaes regularmente e remover automaticamente qualquer coisa detectada durante a
verificao.
Microsoft Security Essentials
o antivrus gratuito da Microsoft que oferece proteo quanto a vrios softwares maliciosos garantindo proteo
em tempo real. Por oferecer proteo contra um conjunto de intrusos perigosos na Internet, que inclui vrus, trojans,
worms e spyware, tambm pode ser classificado como sendo um programa anti-malware.
Fazer o download e instalar o Microsoft Security Essentials gratuito e fcil, pode ser feito diretamente do site da
Microsoft. Assim que estiver instalado, o software atualiza-se automaticamente uma vez por dia.
Ele utiliza os cdigos das cores verde, amarela e vermelha para designar o estado de segurana do seu PC e a
presena de um cone codificado por cores na barra de tarefas indica-lhe facilmente se a sua ateno necessria.
simples - quando o cone est verde, est tudo bem. No entanto, se o cone estiver amarelo ou vermelho, o Microsoft
Security Essentials ir alert-lo e recomendar o que deve fazer (pode atuar diretamente a partir da rea de notificao,
sem necessitar de entrar na aplicao).
Ele executado discretamente em segundo plano. S ser alertado quando for necessrio efetuar aes
especficas. Se estiver ausente ou ocupado, ele pode efetuar a ao predefinida em seu lugar e posteriormente poder
abrir o programa para analisar e desfazer essas aes se assim o desejar.
21
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Windows Touch
Chega de usar o mouse: Ao emparelhar o Windows
7 a um PC com uma tela sensvel ao toque, voc pode ler
jornais online, movimentar-se por lbuns de fotos e mudar
arquivos e pastas de posio usando apenas os seus
dedos.
22
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Criptografia de unidade de disco BitLocker
possvel usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos
armazenados na unidade em que o Windows est instalado (unidade do sistema operacional) e em unidades de dados
fixas (como discos rgidos internos).
possvel usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados
externas (como unidades de disco rgido externas ou unidades flash USB).
Diferentemente do Encrypting File System (EFS), que permite criptografar arquivos individuais, o BitLocker
criptografa toda a unidade. possvel fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode
ajudar a impedir que hackers acessem os arquivos do sistema necessrios para descobrir a sua senha ou que acessem
a unidade removendo-a do computador e instalando-a em outro.
Quando voc adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa
automaticamente. Os arquivos permanecem criptografados somente enquanto esto armazenados na unidade
criptografada. Os arquivos copiados para outra unidade ou computador so descriptografados. Se compartilhar arquivos
com outros usurios, por exemplo, via rede, esses arquivos sero criptografados enquanto estiverem armazenados na
unidade criptografada, mas podero ser acessados normalmente por usurios autorizados.
Se criptografar unidades de dados (fixas ou removveis), ser possvel desbloquear uma unidade criptografada
com uma senha ou um carto inteligente ou configurar a unidade para desbloquear automaticamente quando fizer logon
no computador.
possvel desativar o BitLocker a qualquer momento, seja de forma temporria, suspendendo-o; ou permanente,
descriptografando a unidade.
Observaes:
A capacidade para criptografar unidades usando a Criptografia de Unidade de Disco BitLocker est disponvel
somente nas edies do Windows 7 Ultimate e Enterprise.
Se criptografar a unidade do sistema operacional, o BitLocker verificar se h condies que possam representar
risco de segurana no computador durante a inicializao (por exemplo, uma alterao no BIOS ou alteraes em
qualquer um dos arquivos de inicializao). Se um possvel risco de segurana for detectado, o BitLocker bloquear a
unidade do sistema operacional e exigir uma chave de recuperao do BitLocker especial para desbloque-la.
Certifique-se de criar essa chave de recuperao ao ativar o BitLocker pela primeira vez; caso contrrio, voc poder
perder permanentemente o acesso aos arquivos. Se o computador tiver o chip do TPM (Trusted Platform Module), o
BitLocker ir us-lo para lacrar as chaves utilizadas para desbloquear a unidade do sistema operacional criptografada.
Quando iniciar o computador, o BitLocker solicitar as chaves para a unidade ao TPM e a desbloqueia.
Se usar um aplicativo leitor de tela, no conseguir ouvir as telas do BitLocker que aparecem antes da tela de
boas-vindas, como a tela de entrada do PIN do BitLocker ou a tela de recuperao do BitLocker.
Controles dos Pais
Mesmo quando voc no estiver vigiando seus filhos, ser possvel limitar o quanto eles usam o computador e
ajudar a mant-los mais seguros online tambm.
No Windows 7, o recurso Controle dos Pais ajuda a limitar o tempo que as crianas podem usar o computador,
bem como quando e quais jogos e programas elas podem usar. Com os Controles dos Pais no Windows Media Center,
tambm possvel bloquear o acesso a filmes e programas de TV censurveis.
Para ajudar a manter as suas crianas mais seguras online, baixe o Windows Live Proteo para a Famlia. Esse
programa gratuito ajuda voc a gerenciar que sites as suas crianas podem ver e com quem elas podem conversar
online. Ele tambm oferece relatrios teis e fceis de ler das atividades online das crianas.
Defina limites de tempo quando as crianas usarem o computador: Voc pode definir limites de tempo para
controlar quando as crianas tm permisso para fazer logon no computador. Os limites de tempo impedem que
as crianas faam logon durante as horas especificadas. Voc pode definir horas de logon diferentes para cada
dia da semana. Se elas estiverem conectadas quando o tempo alocado terminar, sero automaticamente
desconectadas. Para mais informaes, consulte Controlar quando as crianas podem usar o computador.
Impea que seus filhos participem de jogos que voc no deseja que eles joguem: Controle o acesso a jogos,
escolha um nvel de classificao etria, escolha os tipos de contedo que deseja bloquear e decida se deseja
permitir ou bloquear jogos especficos. Para mais informaes, consulte Escolher os jogos que as crianas podem
jogar.
23
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
No deixe que seus filhos executem programas especficos: Impea as crianas de executar programas que voc
no deseja que elas executem. Para mais informaes, consulte Impedir que crianas usem programas
especficos.
Para ativar os Controles dos Pais em uma conta de usurio padro:
1. Para abrir Controles dos Pais, clique no boto Iniciar, em Painel de Controle e, em Contas de Usurio e Proteo
para a Famlia, clique em Configurar controles dos pais para qualquer usurio. Se voc for solicitado a informar
uma senha de administrador ou sua confirmao, digite a senha ou fornea a confirmao.
2. Clique na conta de usurio padro para a qual voc deseja definir os Controles dos Pais. Se uma conta de usurio
padro ainda no tiver sido configurada, clique em Criar nova conta de usurio para definir uma nova conta.
3. Em Controles dos Pais, clique em Ativado, aplicar configuraes atuais.
Gadgets
O Windows contm miniprogramas chamados gadgets que oferecem informaes rpidas e acesso fcil a
ferramentas usadas com frequncia. Por exemplo, voc pode usar gadgets para exibir uma apresentao de slides ou
exibir manchetes atualizadas continuamente.
Os gadgets colocam informao e diverso como notcias, fotos, jogos e as fases da Lua diretamente na sua
rea de trabalho.
No Windows Vista, os gadgets foram agrupados na Barra Lateral. O Windows 7 os liberta na tela, onde possvel
mov-los e redimension-los como voc preferir.
A Barra Lateral do Windows no est includa nesta verso do Windows. Em vez disso, voc pode exibir gadgets
em qualquer lugar da rea de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de rea de
trabalho sem minimizar nem fechar as janelas com as quais voc est trabalhando.
Arraste um gadget para perto da borda da tela ou outro gadget e observe como ele se ajusta direitinho no
lugar, para um visual melhor.
Suporte para 64 bits
Se voc foi comprar um PC recentemente, provvel que tenha percebido que h um nmero maior de
computadores com processadores de 64 bits e deve ter se perguntado quais as vantagens deles.
Grosso modo, um PC de 64 bits pode gerenciar quantidades maiores de informao que um sistema de 32 bits.
Como pode usar mais RAM de 4 GB para cima um computador de 64 bits pode ser muito mais rpido ao executar
vrios programas de uma vez.
Qualquer que seja a sua escolha, o Windows 7 est pronto. Todas as edies comerciais em caixa do Windows 7
(exceto pelo Home Basic) incluem software de 32 e de 64 bits.
Obs.: Os termos 32 bits e 64 bits se referem maneira como o processador de um computador (tambm chamado
de CPU) processa informaes. A verso de 64 bits do Windows processa grandes quantidades de RAM (memria de
acesso aleatrio) com maior eficcia do que um sistema de 32 bits.
Device Stage
Pense no Device Stage como uma home page para o seu hardware: Quando voc conecta algo ao seu PC, voc
ver um menu com as principais tarefas para o tipo de dispositivo. Um multifuncional, por exemplo, mostrar opes
para imprimir e digitalizar. Nas verses anteriores do Windows, eles frequentemente ficavam em menus separados.
Os fabricantes podem personalizar o Device Stage, de forma que, para muitos dispositivos, voc veja informaes
de status e opes de menu feitas sob medida para o seu modelo especfico - incluindo at uma foto caprichada do seu
dispositivo.
24
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
25
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Iniciadores de Caixa de Dilogo.
So pequenos cones que aparecem em alguns grupos. Ao clicar
em um iniciador de caixa de dilogo uma caixa de dilogo ou
painel de tarefas relacionado abre, fornecendo mais opes
relacionadas a esse grupo.
Guias que aparecem apenas quando voc precisa delas
1.
Novo
7.
Ortografia e Gramtica
2.
Abrir
8.
Desfazer
3.
Salvar
9.
Refazer
4.
5.
Impresso Rpida
6.
26
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Captulo 4 - Recuos
1 Recuo da primeira linha
2 Recuo deslocado
3 Recuo esquerda
4 Recuo direita
Captulo 5 - Tabulaes e outros elementos da janela
Tabulaes
- Esquerdo
Exibio - Janela - Dividir
1 - Pgina anterior
- Centralizado
2 - Selecionar objeto da procura (o padro
pgina)
- Direito
- Decimal
- Barra
1 Layout de Impresso
2 Leitura em Tela Inteira
3 Layout da Web
4 Estrutura de Tpicos
5 Rascunho
Prof. Sandro Figueredo
27
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Ttulo 2 - Faixa de Opes
D FRIAS PARA
O MOUSE,
USE O TECLADO!
TECLAS DE ATALHO - VAMOS PRATICAR:
Salvar: CTRL+B
Fechar: CTRL+F4
Sair: ALT+F4
28
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Opes Gerais
Voc lembra ?!
Documento do Word
*.dot
Modelo do Word
*.dotX
Texto OpenDocument
*.odt
*.dotM
*.rtf
*.doc
*.txt
Seo 2 - Informaes
29
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Voc lembra ?!
30
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Voc lembra ?!
Seo 4 - Imprimir
31
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Esta guia tem os seguintes grupos: rea de Transferncia; Fonte; Pargrafo; Estilo; e,
Edio.
Seo 1 - Grupo rea de Transferncia
Seo 2 - Grupo Fonte
Voc lembra ?!
como usar o Pincel de Formatao
D FRIAS PARA
O MOUSE,
USE O TECLADO!
1.
Fonte
2.
Tamanho da Fonte
3.
Aumentar Fonte
4.
Reduzir Fonte
5.
Maisculas e Minsculas
6.
Limpar Formatao
7.
Negrito
8.
Itlico
9.
Sublinhado
10. Tachado
11. Subscrito
12. Sobrescrito
13. Efeitos de Texto
Recortar: CTRL+X
Copiar: CTRL+C
15. Cor da Fonte
Colar: CTRL+V
32
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
D FRIAS PARA
O MOUSE,
USE O TECLADO!
TECLAS DE ATALHO - VAMOS PRATICAR:
Negrito: CTRL+N
Itlico: CTRL+I
Sublinhado: CTRL+S
Sobrescrito: CTRL+SHIFT++
Subscrito: CTRL+=
Versalete: CTRL+SHIFT+K
Voc lembra ?!
Grupo Estilo
Grupo Edio
33
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Seo 4 - Grupo Pargrafo
Voc lembra ?!
desses casos especiais
Se o pargrafo estiver
no boto
alinhamento
(2)
(1)
e o usurio clicar
Marcadores
2.
Numerao
3.
4.
Diminuir Recuo
Voc lembra ?!
da diferena entre as linhas rfs e vivas
5.
Aumentar Recuo
6.
Classificar
7.
Mostrar Tudo
8.
9.
Centralizar
11. Justificar
13. Sombreamento
34
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Voc lembra ?!
dos principais detalhes associados a esse boto e seus comandos
35
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Seo 2 - Grupos Pginas e Links
Grupo Pginas
Voc lembra ?!
dos principais comandos desses grupos
Grupo Links
Grupo Smbolos
36
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Captulo 4 - Guia Layout da Pgina
Esta guia tem os seguintes grupos: Temas; Configurar
Pgina; Plano de Fundo da Pgina; Pargrafo; e,
Organizar.
Seo 1 - Grupo Configurar Pgina
37
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Seo 2 - Grupo Plano de Fundo da Pgina
Voc lembra ?!
dos principais comandos desses grupos
1.
Recuar Esquerda
2.
Recuar Direita
3.
Espaamento Antes
4.
Espaamento Depois
Grupo Temas
1.
Cores do Tema
2.
Fontes do Tema
3.
Efeitos de Tema
Grupo Organizar
38
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Captulo 5 - Guia Referncias
Esta guia tem os seguintes gr up os : Sumrio; Notas
de Rodap; Citaes e Bibliografia; Legendas; ndice; e,
ndice de Autoridades.
Grupo Legendas
Inserir ndice de Ilustraes
Atualizar ndice de Ilustraes
Grupo ndice
Inserir ndice (remissivo)
Atualizar ndice
Voc lembra ?!
das particularidades dos principais tipos de
ndices
Sumrio
- Baseado em Ttulos.
- Pr-requisito: aplicar estilos de ttulos.
ndice (remissivo)
- Pr-requisito: marcar as entradas para o ndice.
ndice de ilustraes
-Pr-requisito: inserir legendas.
39
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Os grupos desta guia esto relacionados com mala direta.
Ela tem os seguintes gr u pos : Criar; Iniciar Mala Direta;
Gravar e Inserir Campos; Visualizar Resultados; e,
Concluir.
Voc lembra ?!
dos principais detalhes desta guia
Grupo Criar
Atualizar
Autoridades
ndice
de
Grupo Concluir
40
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Captulo 7 - Guia Reviso
Esta guia tem os seguintes gr up os : Reviso de
Texto; Idioma; Comentrios; Controle; Alteraes;
Comparar; e, Proteger.
Voc lembra ?!
dos principais detalhes desta guia
Seo 1 - Grupo Reviso de Texto
Seo 3 - Demais Grupos da Guia
Grupo Idioma
Grupo Comentrios
Comparar
Grupo Proteger
41
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Captulo 8 - Guia Exibio
Esta guia tem os seguintes gr up os : Modos de
Exibio de Documento; Mostrar; Zoom; Janela; e,
Macros.
Voc lembra ?!
dos principais detalhes desta guia
Seo 1 - Grupo Modos de Exibio de
Documento
Grupo Zoom
Para que estas sequncias possibilitem seleo, basta acrescentar, na combinao, a tecla SHIFT
Teclado + Mouse
42
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Ttulo 4 - Qual o caminho mesmo?
Voc lembra ?!
dos principais caminhos para executar esses comandos
Recuo esquerdo
- Guia Pgina Inicial | Grupo Pargrafo | usar o Boto Diminuir
Recuo ou o Boto Aumentar Recuo
- Guia Layout da Pgina | Grupo Pargrafo | Boto Recuar
Esquerda (permite aumentar ou diminuir)
Contar palavras
- Guia Reviso | Grupo Reviso de Texto | Boto Contar
Palavras
- Barra de Status | clicar no segundo boto (da esquerda para
a direita)
Dividir Janela
- Guia Exibio | Grupo Janela | Boto Dividir
- Clicar no boto apropriado (que est acima da barra de
rolagem vertical)
Idioma
- Guia Reviso | Grupo Idioma | Boto Idioma | na lista que
surge clicar em "Definir Idioma de Reviso de Texto"
- Barra de Status | clicar no quarto boto (da esquerda para a
direita)
Ir para
- Guia Pgina Inicial | Grupo Edio | no Boto Localizar,
selecionar "Ir para"
- Guia Pgina Inicial | Grupo Edio | no Boto Localizar,
selecionar "Localizao Avanada" |
na caixa de dilogo "Localizar e substituir" escolher a guia "Ir
para"
- Guia Pgina Inicial | Grupo Edio | Boto Substituir | na
caixa de dilogo "Localizar e substituir" escolher a guia "Ir para"
- Barra de Status | clicar no primeiro boto (da esquerda para
a direita)
Modos de exibio de documento
- Guia Exibio | Grupo Modos de Exibio de Documento |
clicar no boto desejado
- Barra de Status (no lado direito) | clicar boto desejado
Aplicar senha de proteo
- Arquivo | Salvar como | na caixa de dilogo "Salvar como"
clicar no boto "Ferramentas" |
na lista que surge clicar em "Opes Gerais" | digitar a
senha no local apropriado
- Arquivo | Informaes | clicar no boto "Proteger
Documento" | na lista que surge clicar em "Criptografar com
Senha"
Ttulo 5 - Principais Teclas de Atalho
D FRIAS PARA
O MOUSE,
USE O TECLADO!
43
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
ALT+CTRL+I
Desfazer CTRL+Z
Refazer ou Repetir CTRL+R
Negrito CTRL+N
Itlico CTRL+I
Sublinhado CTRL+S
Diminui o tamanho da fonte em um valor prdefinido CTRL+SHIFT+<
Diminui o tamanho da fonte em 1 ponto CTRL+[
Aumenta o tamanho da fonte em um valor prdefinido CTRL+SHIFT+ >
Aumenta o tamanho da fonte em 1 ponto CTRL+]
Recortar CTRL + X
Copiar CTRL + C
Colar CTRL +V
Colar especial CTRL+ALT+V
Copiar somente formatao CTRL+SHIFT+C
Colar somente formatao CTRL+SHIFT+V
Localizar CTRL + L (abre o painel de navegao, na guia que
permite navegar pelos resultados da sua pesquisa atual)
Repete a localizao (depois de fechada a janela Localizar e
Substituir) ALT+CTRL+Y
Substituir CTRL+U
Ir Para F5
Quebra de linha SHIFT+ENTER
Quebra de pgina CTRL+ENTER
Quebra de coluna CTRL+SHIFT+ENTER
Alinhamento centralizado CTRL+E
Alinhamento justificado CTRL+J
Alinhamento esquerda CTRL + Q
Alinhamento direita CTRL + G
Recua o pargrafo esquerda (aumenta o recuo
esquerdo) CTRL+M
Remove o recuo esquerda do pargrafo (diminui o recuo
esquerdo) CTRL+SHIFT+M
Aplica espaamento simples entre linhas CTRL+1
Aplica espaamento duplo entre linhas CTRL+2
Aplica espaamento de 1,5 linhas CTRL+5
Adiciona ou remove um espao de uma linha antes de um
pargrafo (12 pts) CTRL+0 (zero)
Subscrito CTRL+= (sinal de igual)
Sobrescrito CTRL+SHIFT+ + (sinal de adio)
Ortografia e Gramtica F7
Dicionrio de Sinnimos SHIFT +F7
Alternar para o modo de exibio Layout de
Impresso ALT+CTRL+P
Alterna para o modo de exibio de estrutura de
tpicos ALT+CTRL+O
Alterna para o modo de exibio de rascunho ALT+CTRL+N
Excluir um caractere esquerda BACKSPACE
Excluir uma palavra esquerda CTRL+BACKSPACE
Excluir um caractere direita DELETE
Excluir uma palavra direita CTRL+DELETE
Sublinha as palavras, mas no os espaos CTRL+SHIFT+W
Aplica sublinhado duplo ao texto CTRL+SHIFT+D
Aplica formatao de texto oculto CTRL+SHIFT+H
Formata as letras com versalete (caixa alta) CTRL+SHIFT+K
Prof. Sandro Figueredo
44
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
T T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E
C AP T U L O 1 - T E L A I N I C I AL
Voc lembra ?!
A.
B.
Planilhas
C.
D.
Faixa de Opes
E.
Caixa de Nome
F.
Barra de Frmulas
G. Selecionar Tudo
H.
Dividir
I.
Barra de Status
J.
Normal
K.
Layout da Pgina
L.
1 Salvar; 2 Desfazer; 3 - Refazer; 4 Novo; 5 Abrir; 6 Email; 7 Impresso Rpida; 8 Visualizao de Impresso e Imprimir;
9 Verificar Ortografia; 10 Classificar em Ordem Crescente; 11 Classificar em Ordem Decrescente; e, 12 Abrir Arquivo Recente.
45
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Voc
lembra
?!
C AP T U L O 2 - C AI X A D E N O M E E B AR R A D E F R M U L AS
Voc lembra ?!
46
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - I N S E R I R F U N O ( AS S I S T E N T E D E F U N O )
Voc lembra ?!
C AP T U L O 4 - E X P AN D I R S E L E O
47
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
T T U L O 2 - F R M U L A S : C O M E A N D O O T R A B AL H O
C AP T U L O 1 - I N C I O D A F R M U L A
C AP T U L O 2 - L O C AL D A F R M U L A
=F 4 +G 3 + P8
F4, G 3 e P 8
= SO M A( B1 : B 4)
B 1, B2 , B 3 e B 4
48
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - T I P O S D E O P E R AD O R E S
OPERADORES ARITMTICO S
OPERADORES DE COMPA RA O
Operador aritmtico
Significado (exemplo)
Operador de comparao
Significado (exemplo)
+ (sinal de adio)
Adio (3+3)
= (sinal de igual)
Igual a (A1=B1)
(sinal de subtrao)
* (asterisco)
Multiplicao (3*3)
/ (sinal de diviso)
Diviso (3/3)
% (sinal de porcentagem)
Porcentagem (20%)
^ (acento circunflexo)
Exponenciao (3^2)
Diferente de (A1<>B1)
OPERADORES DE REFERNCIA
Combine intervalos de clulas para clculos com estes operadores.
O P E R A D O R D E C O N C A T E N A O D E T E XT O
Use o 'E' comercial (&) para associar, ou concatenar, uma ou mais
sequncias de caracteres de texto para produzir um nico texto.
49
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - P R E C E D N C I A D E O P E R AD O R E S
50
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 5 - E S T I L O S D E R E F E R N C I AS
Voc lembra ?!
onde ativa/desativa o estilo
de referncia L1C1
C AP T U L O 6 - R E F E R N C I AS R E L AT I V AS , A B S O L U T AS E M I S T AS
Referncias Relativas: A1, baseada na posio
relativa da clula que contm a frmula e da clula qual
a referncia se refere. Se a posio da clula que contm
a frmula se alterar, a referncia ser alterada. Se voc
copiar ou preencher a frmula ao longo de linhas ou de
colunas, a referncia se ajustar automaticamente.
Referncias Absolutas: $A$1, sempre se refere a uma
clula em um local especfico. Se a posio da clula que
contm a frmula se alterar, a referncia absoluta
permanecer a mesma. Se voc copiar ou preencher a
frmula ao longo de linhas ou colunas, a referncia
absoluta no se ajustar.
Referncias Mistas: $A1 (coluna absoluta e linha
relativa), B$1 (coluna relativa e linha absoluta). Se a
posio da clula que contm a frmula se alterar, a
referncia relativa ser alterada e a referncia absoluta
no se alterar. Se voc copiar ou preencher a frmula
ao longo de linhas ou colunas, a referncia relativa se
ajustar automaticamente e a referncia absoluta no se
ajustar.
REFERNCIAS RELATIVAS
51
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
REFERNCIAS ABSOLUTAS
REFERNCIAS MISTAS
Voc lembra ?!
qual o erro que ocorre
quando a referncia no
vlida
C AP T U L O 7 - R E F E R N C I A A O U T R A P L AN I L H A O U P AS T A D E T R AB AL H O
52
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
TTULO 3 - PRINCIPAIS FUNES
C AP T U L O 1 - SO M A
C AP T U L O 2 - M DI A
53
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
54
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - S E
C AP T U L O 5 - E, O U
55
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
56
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 6 - CO NT . S E E SO M AS E
57
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 7 - PRO C V
58
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 8 - HO J E E AG O R A
C AP T U L O 9 - M O DO E M ED
59
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 1 0 - M O D, M ULT , SO M AQ U AD E R AI Z
60
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
TTULO 4 - FAIXA DE OPES
C AP T U L O 1 - G U I A ( M E N U ) A R Q U I V O
Voc lembra ?!
61
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
62
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - G U I A P G I N A I N I C I AL
Voc
lembra
?!
o resultado de
cada mesclagem
63
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Seo 2 - Grupo Nmero
Voc lembra ?!
como preencher as lacunas dos
formatos
Voc lembra ?!
64
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Voc lembra ?!
Voc lembra ?!
65
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
66
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Seo 4 - Grupo Estilo
67
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - G U I A I N S E R I R
68
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - G U I A L AY O U T D A P G I N A
69
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 5 - G U I A F R M U L AS
70
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 6 - G U I A D AD O S
71
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 7 - G U I A R E V I S O
72
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 8 - G U I A E X I B I O
73
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
T T U L O 5 - P R I N C I P A I S TE C L A S D E AT A L H O
D FRIAS PARA
O MOUSE,
USE O TECLADO!
Move para a prxima planilha na pasta de trabalho
PAGE DOWN
Move para a planilha anterior na pasta de trabalho
PAGE UP
dia, ms e ano
74
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
T T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E
C AP T U L O 1 - T E L A I N I C I AL
C AP T U L O 2 - B AR R A D E F E R R AM E N T AS D E A C E S S O R P I D O
Est localizada, por padro, na parte superior da janela do Word e fornece acesso rpido s ferramentas que voc
usa frequentemente. possvel personalizar esta barra, adicionando comandos.
1.
Salvar
7.
Impresso Rpida
2.
Desfazer
8.
3.
Refazer
9.
Verificar Ortografia
4.
Novo
5.
Abrir
6.
75
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - B AR R A D E S T AT U S
MODOS DE EXIBIO DE APRESENTAO
C AP T U L O 1 - G U I A ( M E N U ) A R Q U I V O
Essa guia, que substitui o Boto Microsoft Office,
est localizada no canto superior esquerdo da janela do
PowerPoint e abre um menu.
1 Normal
2 Classificao de Slides
4 Apresentao de Slides
Voc
lembra
?!
1 Nmero do Slide
2 Nome do Tema
3 Reviso do Texto
Apresentao do PowerPoint
PPTX
PPTM
Modelo do PowerPoint
POTX
POTM
PPSX
4 Idioma
quais so as principais
extenses
disponveis
no
PowerPoint 2010 (primeiramente
procure preencher sem olhar o
ambiente virtual de estudo do
PowerPoint 2010)
76
POT
Apresentao de Slides do
PowerPoint 97-2003
PPS
Apresentao OpenDocument
ODP
Estrutura de tpicos/RTF
RTF
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
I N F O R M A E S
S AL V AR E E N V I AR
77
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - G U I A P G I N A I N I C I AL
Esta guia tem os seguintes gr up os : (a) rea de Transferncia; (b) Slides; (c) Fonte; (d) Pargrafo; (e) Desenho; e, (f) Edio.
Grupo Slides
Voc lembra ?!
78
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Grupo Fonte
Grupo Edio
Grupo Pargrafo
79
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - G U I A I N S E R I R
Tem os seguintes g r u p o s : Pginas; (a) Tabelas; (b) Imagens (c) Ilustraes; (d) Links; (e) Texto; (f) Smbolos; e, (g) Mdia
Grupo Tabelas
Voc lembra ?!
dos principais detalhes associados a esse boto e seus comandos
Grupo Ilustraes
Voc lembra ?!
... da diferena entre Inserir e Converter...
80
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Grupo Imagens
Voc lembra ?!
Grupo Links
Voc lembra ?!
Grupo Texto
Voc lembra ?!
81
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
82
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - G U I A D E S I G N
Esta guia tem os seguintes grupos: (a) Configurar Pgina; (b) Temas; e, (c) Plano de Fundo.
Voc lembra ?!
Grupo Temas
C AP T U L O 5 - G U I A T R A N S I E S
Esta guia tem os seguintes grupos: (a) Visualizao; (b) Transio para este slide; e, (c) Intervalo.
Voc
lembra ?!
Prof. Sandro Figueredo
83
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 6 - G U I A A N I M A E S
Esta guia tem os seguintes grupos: (a) Visualizao; (b) Animao; (c) Animao Avanada; e, (d) Intervalo.
Voc
lembra ?!
C AP T U L O 7 - G U I A A P R E S E N T A O D E S L I D E S
Esta guia tem os seguintes grupos: (a) Iniciar Apresentao de Slides; (b) Configurar; e, (c) Monitores.
Voc lembra ?!
84
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Voc lembra ?!
Voc lembra ?!
Grupo Monitores
Voc lembra ?!
Grupo Configurar
85
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 8 - G U I A R E V I S O
Esta guia tem os seguintes grupos: (a) Reviso de Texto; (b) Idioma; (c) Comentrios; e, (d) Comparar.
Voc
lembra ?!
86
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 9 - G U I A E X I B I O
Esta guia tem os seguintes grupos: (a) Modos de Exibio de Apresentao; (b) Modos de Exibio Mestres; (c) Mostrar; (d) Zoom;
(e) Cor/Escala de Cinza; (f) Janela; e, (g) Macros.
Voc lembra ?!
Voc lembra ?!
87
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Voc lembra ?!
88
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
89
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Quanto a este provedor, importante frisar que o
marco civil da internet operou certa alterao no
mencionado conceito ao afirmar que, na proviso de
conexo internet, cabe ao administrador de sistema
autnomo o respectivo dever de manter os registros de
conexo. Tendo, ainda, definido como administrador de
sistema autnomo a pessoa fsica ou jurdica que
administra blocos de endereo IP especficos e o
respectivo sistema autnomo de roteamento devidamente
cadastrado no ente nacional responsvel pelo registro e
distribuio de endereos IP geograficamente referentes
ao pas.
Provedor de Aplicaes de Internet ou Provedor de
Servios Online
um termo que descreve qualquer empresa,
organizao ou pessoa natural que, de forma profissional
ou amadora, fornea um conjunto de funcionalidades que
podem ser acessadas por meio de um terminal conectado
internet, no importando se os objetivos so
econmicos.
Podem abranger os provedores de hospedagem, os
provedores de correio eletrnico e os provedores de
contedo, a depender da situao prtica apresentada.
No fornece acesso internet, mas sim utiliza-se desse
acesso para a prestao de outros servios.
Provedor de Hospedagem
a pessoa jurdica fornecedora de servios que
consistem em possibilitar o armazenamento de dados em
servidores prprios de acesso remoto, permitindo o
acesso de terceiros a esses dados, de acordo com as
condies estabelecidas com o contratante do servio. Um
provedor de hospedagem oferece dois servios distintos: o
armazenamento de arquivos em um servidor e a
possibilidade de acesso a tais arquivos. Em nosso pas os
provedores de hospedagem mais conhecidos so o UOL
Host e a Locaweb.
Os provedores de hospedagem podem, tambm,
oferecer plataformas prontas para seus usurios,
objetivando
acessar
websites
(Google),
blogs
(WordPress), publicao de vdeos (YouTube), acesso a
msicas (Spotify), criao de websites (Wix) e redes
sociais (Facebook, Twitter, Google+, etc).
Provedor de Correio Eletrnico
a pessoa jurdica fornecedora de servios que
consistem em possibilitar o envio de mensagens do
usurio a seus destinatrios, mediante o uso de um nome
de usurio e senha exclusivos. Os provedores de correio
mais populares so Gmail (Google), Yahoo e Hotmail
(Microsoft). Importante frisar que alguns provedores de
hospedagem tambm oferecem o servio, entretanto, de
forma remunerada, na maior parte dos casos.
Provedor de Contedo
toda pessoa natural ou jurdica que disponibiliza
na internet as informaes criadas ou desenvolvidas pelos
provedores de informao (ou autores), utilizando
servidores prprios ou os servios de um provedor de
hospedagem para armazen-las. So diversos os
exemplos de provedores de contedo, j que englobam
desde pessoas naturais que mantm um website ou blog
pessoal a grandes portais de imprensa.
Prof. Sandro Figueredo
Provedor de Informao
o efetivo autor da informao. Doutrinariamente a
melhor nomenclatura para este agente , simplesmente,
autor. Assim, a pessoa natural que mantenha um website,
ou mesmo uma conta em uma rede social, um provedor
de contedo. Se esta mesma pessoa insere informaes
no site, ela passa a ser, tambm, um provedor de
informao ou autor.
C AP T U L O 3 - O Q U E I N T R AN E T ?
A intranet possibilita tudo o que a prpria internet
dispe. Porm a principal diferena entre ambas que a
intranet restrita a um certo pblico (por exemplo,
funcionrios de uma empresa, ou seja, todos os
colaboradores da empresa podem acessar a intranet).
a utilizao dos recursos da Internet em um
mbito organizacional, geralmente implementa em uma
LAN (rede local). No est relacionada com o arranjo
fsico dos computadores, mas com a maneira como o
trabalho executado.
No pr-requisito estar conectada com a Internet.
C AP T U L O 4 - O Q U E E X T R AN E T ?
A Extranet uma extenso do sistema de
informao da empresa a parceiros situados para alm da
rede.
Funciona como a intranet, porm sua principal
caracterstica a possibilidade de acesso via internet, ou
seja, de qualquer lugar do mundo voc pode acessar os
dados de sua empresa.
A Extranet no nem uma intranet, nem um site
Internet. Trata-se de um sistema suplementar que oferece,
por exemplo, aos clientes de uma empresa, os seus
parceiros ou sucursais, um acesso privilegiado a certos
recursos informticos da empresa atravs de um interface
Web.
T T U L O 2 - P R I N C I P A I S M E I O S D E AC E S S O
C AP T U L O 1 - L I N H A T E L E F N I C A
Dial-up
a conexo discada. O acesso discado a Internet
foi durante muito tempo a nica alternativa de acesso
Internet, que era feita atravs da conexo da rede de
telefonia fixa disponvel no endereo fsico do usurio final.
Este tipo de acesso no permitia o uso simultneo
da linha telefnica para ligaes de voz e acesso
Internet.
Velocidade mxima 56 kbps (kbits/s).
ADSL
um recurso que permite, atravs da multiplexao
(multiplexao por frequncia), o compartilhamento do
meio de transmisso, de forma que uma parte fica
destinada a transmisso da voz (telefone) e a outra fica
disponvel para a transmisso de dados (Internet).
90
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Este tipo de acesso Internet considerado de
banda larga, j que permite taxas de 250 kbit/s (Internet
popular) at 12 Mbit/s.
C AP T U L O 2 - W I R E L E S S
Wireless significa em portugus rede sem fio, e
refere-se a uma rede de computadores sem a
necessidade do uso de cabos, funciona por meio de
equipamentos que usam radiofrequncia, comunicao via
ondas de rdio, ou comunicao via infravermelho.
WAP
Wireless Application Protocol, que em Portugus
significa Protocolo para Aplicaes Sem Fio.
uma tecnologia que permite aos aparelhos
portteis (telefones celulares, PDAs e outros) o acesso
Internet.
O protocolo WAP foi criado na dcada de 1990 para
que fosse possvel a visualizao de dados da Internet nos
aparelhos mveis (sem fio).
Os telefones celulares de ltima gerao possuem
navegadores WAP, no entanto, uma tecnologia pouco
usada em comparao a outras tecnologias desenvolvidas
para aplicaes mveis.
Ondas de Rdio
Utiliza ondas de radiofrequncia para transmitir os
dados.
GPRS
General Packet Radio Services - Servio Geral de
pacotes por Rdio.
uma tecnologia que tem o objetivo de aumentar
as taxas de transferncia de dados entre celulares,
facilitando a comunicao e o acesso a redes.
O GPRS permite uma taxa de transferncia mais do
que dez vezes mais alta que as das tecnologias
anteriores, e esse servio est sempre disponvel nos
telefones celulares, sempre que o usurio for fazer
processos de enviar e receber dados, como acesso
internet.
3G
3G apenas um uma sigla que representa a
terceira gerao (da o nome 3G) de padres e
tecnologias da telefonia mvel, substituindo o 2G.
A tecnologia 3G aprimora a transmisso de dados e
voz, oferecendo velocidades maiores de conexo, alm de
outros recursos, como videochamadas, transmisso de
sinal de televiso, entre outros servios.
4G
Como o prprio nome sugere, a internet 4G a
quarta gerao de telefonia mvel, sendo a sucessora do
3G. No entanto, mais do que trazer uma simples
progresso numrica, temos uma evoluo significativa
em termos prticos, principalmente na velocidade.
Dependendo da velocidade oferecida, o usurio
poder ouvir msicas diretamente pela internet, sem
interrupes, e baixar vdeos em alta definio em poucos
minutos. Alm disso, ele tambm poder fazer
videoconferncias diretamente do celular e armazenar
91
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
TTULO 3 - ENTENDENDO O PROCESSO DE NAVEGAO
C AP T U L O 1 - B R O W S E R
o mesmo que navegador ou paginador. Dentre os principias navegadores podemos citar: Google Chrome,
Mozila Firefox, Opera, Safari, Internet Explorer, Microsoft Edge (o navegador, que at ento era conhecido pelo
codinome Spartan, substituir o Internet Explorer como o navegador padro do Windows).
C AP T U L O 2 - U RL , DN S E E N D E R E O I P
URL: para se localizar um recurso na WWW, deve-se conhecer o
seu endereo. Este endereo, que nico, sua URL (Uniform
Resource Locator). Atravs dela torna-se possvel acessar sites,
arquivos.
Endereo IP: o identificador numrico utilizado pelo protocolo
da Internet para identificar os computadores (servidores) dessa
rede.
DNS (Domain Name System): um banco de dados que est
disposio dos computadores da internet, contendo pares de
informaes, ou seja, a URL e o Endereo IP correspondente.
C AP T U L O 3 - I P V 4 E I P V 6
IPv4
a verso atual, que
utilizamos na grande maioria das
situaes, enquanto o IPV6 a
verso atualizada, que prev um
nmero brutalmente maior de
endereos e deve se popularizar
em breve, quando os endereos
IPV4 comearem a se esgotar.
No IPV4, os endereos IP so compostos por 4 blocos de 8 bits (32 bits no total), que so representados atravs
de nmeros de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como "200.156.23.43" ou "64.245.32.11".
Os grupos de 8 bits que formam o endereo so chamados de "octetos", o que d origem a expresses como "o primeiro
octeto do endereo". De qualquer forma, a diviso dos endereos em octetos e o uso de nmeros decimais serve
apenas para facilitar a configurao para ns, seres humanos. Quando processados, os endereos so transformados
em binrios, como "11001000100110010001011100101011".
As faixas de endereos comeadas com "10", "192.168" ou de "172.16" at "172.31" so reservadas para uso em
redes locais e por isso no so usadas na Internet. Os roteadores que compe a grande rede so configurados para
ignorar pacotes provenientes destas faixas de endereos, de forma que as inmeras redes locais que utilizam endereos
na faixa "192.168.0.x" (por exemplo) podem conviver pacificamente, sem entrar em conflito.
IPv6
O endereamento no IPv6 de 128 bits, e inclui prefixo de rede e sufixo de host. No entanto, no existem classes
de endereos, como acontece no IPv4. Assim, a fronteira do prefixo e do sufixo pode ser em qualquer posio do
endereo.
Os endereos IPv6 so normalmente escritos como oito grupos de 4 dgitos hexadecimais. Por exemplo,
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Se um grupo de vrios dgitos seguidos for 0000, pode ser omitido. Por exemplo,
2001:0db8:85a3:0000:0000:0000:0000:7344, o mesmo endereo IPv6 que: 2001:0db8:85a3::7344
92
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - I P L G I C O X IP F S I C O ( AR P E R AR P )
ARP (Address Resolution Protocol): exibe o endereo MAC (IP fsico) a partir do endereo IP (IP lgico).
RARP (Reverse Address Resolution Protocol): exibe o endereo IP (IP lgico) a partir do endereo MAC (IP fsico).
C AP T U L O 5 - S T I O X H O M E P AG E , H Y P E R L I N K S X H I P E R T E X T O
Home Page: designa a pgina inicial, principal do
site.
Site (Stio): o conjunto de pginas de uma
determinada URL.
Hyperlinks: so elementos especiais (palavras,
frases, cones, grficos ou ainda um Mapa
Sensitivo), que caracterizam um ambiente em
hipertexto.
Hipertexto: uma forma especial de navegao
dentro de um documento, ou seja, um sistema de
ligaes que une as pginas na Internet (liga os
links - frases sublinhadas e alguns elementos
grficos).
C AP T U L O 6 - C R I AN D O P G I N AS P AR A A W E B
HTML: uma linguagem utilizada para a criao de pginas estticas para a Web.
ASP: as ASP (Active Server Pages - Pginas de Servidor Ativas) so um ambiente para programao por scripts no
servidor, que pode ser usado para criar pginas dinmicas, interativas e de alta performance. Nas pginas ASP, os
scripts rodam no servidor e no no cliente. o prprio servidor que transforma os scripts em HTML padro, fazendo com
que qualquer browser do mercado seja capaz de acessar um site que usa ASP.
JAVA: uma poderosa linguagem de Programao Orientada a Objetos. Diferente de outras linguagens de
programao, o Java, quando interpretados por Browsers, no tem permisso de gravar dados no disco rgido, sendo
portanto uma linguagem segura (isto , os programas escritos em Java podem ser executados sem riscos para as
informaes contidas no computador).
JavaScript: uma adaptao da Java, transformada numa linguagem Script. interpretada pelo Browser, sem
necessidade de ser compilada pelo autor.
93
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
TTULO 4 - PROTOCOLOS
C AP T U L O 1 - A R Q U I T E T U R A D O T C P/I P
TCP/IP o nome que se d ao conjunto de protocolos usados na Internet, em outras palavras podemos dizer que
a lngua em que os computadores conversam o TCP/IP, ele um conjunto de regras (uma biblioteca de protocolos).
ARQUITETURA DO TCP/IP
Aplicao
Transporte
Internet
Interface com a
Rede
Camada de Aplicao
Esta camada faz a comunicao
entre os aplicativos e o protocolo de
transporte. Os mais conhecidos so:
HTTP, SMTP, FTP, SNMP, DNS,
Telnet, POP e IMAP.
Camada de Transporte
Esta camada responsvel por pegar os dados
enviados pela camada de aplicao e transformlos em pacotes, a serem repassados para a
camada de Internet. Nesta camada operam dois
protocolos: TCP e UDP.
Camada de Internet
Vrios protocolos que podem operar nessa camada: IP, ICMP, ARP e RARP.
Esta camada responsvel pelo roteamento de pacotes, isto , adiciona ao datagrama informaes sobre o
caminho que ele dever percorrer.
Camada de Interface com a Rede
Esta camada responsvel por enviar o datagrama recebido pela camada de Internet em forma de um quadro
atravs da rede.
C AP T U L O 2 - T CP , I P , UD P E ICM P
TCP (Transmission Control Protocol)
o protocolo responsvel por particionar (dividir) e remontar (reagrupar) as mensagens que navegam pela
Internet.
confivel, pois garante a entrega dos pacotes.
um protocolo orientado para a conexo, isto , ele permite que as duas mquinas comunicantes controlem o
estado da transmisso. Ele comunica ao destino, antes de iniciar a transmisso propriamente dita, que sero enviados
determinados pacotes, sendo assim, a origem e o destino conseguem controlar o que est sendo transmitido.
O protocolo TCP assegura a transferncia dos dados de maneira fivel, ou seja, ele possui um sistema de aviso
de recepo que permite ao cliente e ao servidor terem a certeza da recepo, correta e mtua, dos dados.
IP (Internet Protocol)
o protocolo responsvel por enviar as mensagens.
UDP (User Datagram Protocol)
Assim como o TCP executa as funes de particionar (dividir) e remontar (reagrupar) as mensagens que navegam
pela Internet, Contudo no confivel.
um protocolo de transporte no orientado conexo, isto , ao contrrio do TCP, ele no verifica se o pacote de
dados chegou ou no ao seu destino.
Tudo isso faz do UDP um pouco mais rpido, porm inutilizvel em certas aplicaes, tais como, no transporte de
arquivos e e-mails
Em redes locais confiveis, onde no h quase perda de pacotes, o uso do protocolo UDP at vivel.
Mas, em redes grandes e, principalmente, na Internet, a taxa de perda de pacotes pode ser alta demais e acabar
dando muito trabalho para a aplicao, tornando o envio de pacotes UDP invivel do ponto de vista prtico. Por esse
motivo, o UDP usado para o envio de dados pequenos e onde a taxa de perda de pacotes no seja um problema, isto
, se no vai dar muito trabalho para a aplicao.
Por essas caractersticas, pode parecer que o UDP intil, mas no . H aplicaes em que prefervel entregar
os dados o mais rapidamente possvel, mesmo que algumas informaes se percam no caminho. o caso, por exemplo,
das transmisses de vdeo pela internet (streaming), onde a perda de um pacote de dados no interromper a
transmisso. Por outro lado, se os pacotes no chegarem ou demorarem a chegar, haver congelamentos na imagem,
causando irritao no usurio.
94
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Esta metodologia permite que o SSL seja utilizado para outras aplicaes que no
sejam o HTTP, como por exemplo, o FTP, POP e SMTP.
TLS (Transport Layer Security - Segurana da Camada de Transporte)
O protocolo TLS foi criado como o sucessor do SSL. mais frequentemente
usado como uma configurao nos programas de e-mail, mas assim como o SSL, o
TLS pode ter um papel em qualquer transao cliente-servidor. As diferenas entre o
SSL e o TLS so muito pequenas e tcnicas.
95
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - HT T P E H TT PS
HTTP (Hyper Text Transfer Protocol ou Protocolo de
Transferncia em Hipertexto)
O protocolo mais comum utilizado pela WWW o
HTTP, ele possibilita a visualizao das pginas. Ele faz
parte do conjunto TCP/IP.
Utiliza a porta 80 como padro.
Exemplo de endereo padro :
http://www.ipesf.com.br
HTTPS (Hyper Text Transfer Protocol Secure protocolo de transferncia de hipertexto seguro)
uma implementao do protocolo HTTP sobre uma camada adicional de segurana que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexo criptografada e
que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma
para o protocolo HTTPS a 443.
O protocolo HTTPS utilizado, em regra, quando se deseja evitar que a informao transmitida entre o cliente e o
servidor seja visualizada por terceiros, como por exemplo no caso de compras online.
WWW (World Wide Web)
A WWW nasceu no CERN (Centre European Research Nucleare), Sua. No intuito de padronizar, facilitar e
unificar o mtodo de acesso a todas as informaes disponveis. O que outrora era realizado com uma srie de
programas.
O objetivo inicial era, portanto, centralizar, em uma nica ferramenta, as vrias tarefas necessrias para se obter
as informaes disponveis na Internet.
C AP T U L O 5 - FT P , FT P S E S FT P
FTP (File Transfer Protocol)
o protocolo utilizado para a transferncia de arquivos entre duas mquinas ligadas Internet. Faz parte da
biblioteca TCP/IP. O protocolo FTP normalmente usa a porta 21.
Um computador atua como o servidor para armazenar informaes e os outros atos como o cliente para enviar ou
solicitao de arquivos do servidor.
O nome FTP tambm dado aos programas, chamados clientes, que realizam a transferncia do arquivo
propriamente dita. A maioria dos Browsers vem com um Cliente FTP.
FTPS (FTP/SSL)
As transferncias pelo FTP no so criptografadas, ou seja, qualquer arquivo transferido por esse protocolo pode
ser interceptado e lido.
O FTPS um FTP com uma camada SSL para a segurana. Geralmente executado na porta 990 e, por vezes,
na porta 21.
SFTP (SSH File Transfer Protocol)
Abreviatura "SFTP" muitas vezes erroneamente usada para especificar algum tipo de Secure FTP. Outro erro
similar que se pensa que SFTP uma espcie de FTP sobre SSL. Na verdade SFTP uma abreviatura de "SSH File
Transfer Protocol".
O SFTP o FTP sob a criptografia do protocolo SSH, neste caso, no ser possvel que algum espio de rede
(sniffers) consiga interpretar os dados que esto sendo passados pela rede. Mesmo que ele capture, ele no entender
nenhuma informao obtida, o que garante a sua segurana e a sua privacidade.
SFTP muitas vezes confundida com FTPS e vice-versa, mesmo que esses protocolos compartilhem nada em
comum, exceto a sua capacidade de transferir arquivos de forma segura.
SFTP realmente baseado no SSH (Secure Shell) o protocolo que mais conhecido por seu uso no fornecimento
de acesso seguro a contas de shell em servidores remotos.
Assim como o protocolo SSH o SFTP tambm utiliza a porta TCP 22 para comunicao.
96
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 6 - T EL N ET E IRC
TELNET (Execuo Remota de Aplicaes) - acesso distncia de computadores
Padro de protocolo na Internet que prov conexo com computador remoto. O Telnet permite que o usurio em
um mesmo site possa interagir com um sistema remoto em outro site como se o terminal do usurio estivesse
diretamente conectado ao computador remoto.
IRC (Internet Relay Chat)
Sistema interativo no qual os usurios da Internet podem conversar em tempo real. Depois do e-mail, o servio
mais popular da Internet. Existem vrias opes de canais, proporcionando maior privacidade.
97
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - C O O K I E S , P L U G - I N S E P O R T AS D E A C E S S O
Cookies: so arquivos armazenados no disco rgido do usurio. So utilizados para identificar o computador que est
acessando o site, bem como as suas preferncias.
Plug-ins: so mdulos que podem ser instalados no computador, que se inserem ao browser, de forma que esse passe
a reconhecer os mais diversos formatos de informao, como vdeos, som, etc.
Portas de Acesso
Servio
Porta
FTP
21
Telnet
23
SMTP
25
Contudo,
diversas
aplicaes
podem
ser
executadas ao mesmo tempo em um determinado
computador e ns precisamos diferenci-las. para isto
que os nmeros de portas so usados. Desse modo, um
nmero de porta pode ser visto como um endereo de
uma aplicao dentro do computador.
HTTP
80
HTTPS
POP3
NNTP
IMAP
IRC
MSN
Descrio
File Transfer Protocol (Protocolo
de Transferncia de Arquivos)
Para se conectar remotamente a
um servidor
Para enviar um e-mail
Protocolo WWW - Netscape,
Mosaic
443
110 Para receber e-mail
119 Newsgroups
143 Para receber e-mail
Internet Relay Chat - Bate papo
6667
on-line
569 Microsoft Network
C AP T U L O 3 - D HC P , N AT , NNT P E SNM P
DHCP (Dynamic Host Configuration Protocol)
Recurso utilizado por servidores de rede que distribuem endereos IPs dinamicamente para as estaes
conectadas espalhadas pela rede.
Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, possvel fazer com que os hosts da
rede obtenham automaticamente seus endereos IP, assim como sua configurao de mscara de sub-rede e default
gateway, ao invs de configurar manualmente os endereos IP usados por cada mquina - (MPU).
NAT (Network Address Translation)
Protocolo de segurana de Intranets, que possui a funo de traduo de endereos vlidos da Internet para os
endereos reservados de uma Intranet e vice-versa.
NNTP (Network News Transfer Protocol)
Protocolo de grupos de notcias. Permite distribuir, recuperar, solicitar e publicar notcias.
SNMP (Simple Network Mangament Protocol)
Responsvel pelo gerenciamento de redes.
T T U L O 7 - R E D E S S O C I AI S
Redes Sociais x Mdias Sociais
Normalmente, nos editais, encontramos referncia ao termo redes sociais, apesar de que nas provas eles
incluem, indistintamente, questes de redes sociais e mdias sociais (tambm chamadas de novas mdias). Apenas para
fins didticos e para prevenir alguma questo que faa a diferenciao entre estas duas expresses, convm destacar
que redes sociais seriam uma categoria das mdias sociais e esto focadas em manter ou criar relacionamentos, tendo
por base assuntos em comum, como Facebook, Orkut e MySpace. J as mdias sociais seriam servios que tem como
objetivo o compartilhamento de contedo, como por exemplo Twitter e Youtube. Apesar desta pequena explicao,
devido a forma como este tema citado nos editais, vamos analisar, neste captulo, de forma indistinta, redes sociais e
mdias sociais.
Definio Bsica
So estruturas sociais compostas por pessoas ou organizaes, conectadas por um ou vrios tipos de relaes,
que compartilham valores e objetivos comuns.
98
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Uma das fundamentais caractersticas na definio das redes a sua abertura e porosidade. Muito embora um
dos princpios da rede seja sua abertura e porosidade, por ser uma ligao social, a conexo fundamental entre as
pessoas se d atravs da identidade, apesar de que existem redes sociais onde a identidade no um pr-requisito.
Nas redes sociais, o capital social no o monetrio, mas refere-se confiana, a whuffie*, que o indivduo
conquista com o relacionamento e as conexes das pessoas.
*
A palavra whuffie tem aparecido com frequncia na internet e foi citado no Intercon 2008 pelo Cris Dias. Ela vem de
um livro de fico-cientfica chamado Down and Out in the Magic Kingdom, de Cory Doctorow, no qual whuffie era
uma moeda de troca para reputao. Cada pessoa pode adquirir mais ou menos whuffies de acordo com suas boas
ou ms aes nas redes sociais, principalmente.
99
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
uma rede social para competir com as lideres do mercado,
diz ser apenas uma unificao dos seus servios.
Seu diferencial a vinculao direta com os
resultados de busca do Google e seu inovador boto +1,
que permite aos usurios pontuarem um contedo e
agregar relevncia a ele, e o conceito de Hangouts, que
permitem conferncias ao vivo que podem ser publicadas
e compartilhadas com outros usurios.
Orkut
O Orkut filiado ao Google, com criao em 2004,
para auxiliar membros a conhecer pessoas e cultivar
relacionamentos. O nome vem do projetista chefe e
engenheiro turco do Google, Orkut Bykkkten.
Popularizou, no Brasil, o termo scrap, que a mesma
coisa que recado ou bilhetinho que voc envia ou recebe
das pessoas.
MySpace
um servio de rede social que utiliza a Internet
para comunicao online atravs de uma rede interativa
de fotos, blogs e perfis de usurio. Foi criada em 2003. a
maior rede social dos Estados Unidos e a primeira do
mundo com mais de 110 milhes de usurios. Inclui um
sistema interno de e-mail, fruns e grupos. MySpace um
site muito ativo, com novos membros entrando no servio
diariamente e novos recursos adicionados com frequncia.
O Myspace possui muitas servios que so teis ao
bom funcionamento de uma possvel pgina oficial:
Boletins (recados postados para qualquer amigo
do usurio ver)
Grupos (usurios que compartilham uma mesma
pgina)
MispaceIM ( um mensageiro instantneo que usa
o Myspace como um nome na tela)
MyspaceTV (servio semelhante ao Youtube)
Myspace Mobile (um servio onde o usurio pode
acessar o Myspace no celular)
Entre outros muitos servios como classificados,
karaok, esportes e outros.
Ning
Fundada em outubro de 2004 por Marc Andreessen
e Gina Bianchini, o Ning lanou sua Plataforma em
outubro de 2005 e a Rede Social Ning, em fevereiro de
2007. O nome escolhido, conforme conta Gina, porque a
palavra "Ning" curta e doce. Como ela adorava a
palavra, a registrou. Alm disso, Ning, no mandarim
(idioma chins), significa "paz". Um timo pressgio para
uma mdia social que promove encontros entre pessoas!
O mais importante sobre o NING que ele muito
bem desenhado e estruturado para criar comunidades
especficas para os mais diferentes propsitos. Embora
existam outras redes sociais que estimulem a criao de
comunidades, assim como Orkut ou Facebook, o Ning
melhor para este objetivo. Ele um espao maravilhoso
para compartilhar, com uma interface altamente amigvel
e customizvel, integrada a muitos outros servios, com
diversas opes de uso de mdias.
Os recursos disponveis so variados: vo desde
fruns e chats at enquetes e compartilhamento de
artigos, fotos, vdeos e integrao com outros widgets e
demais funcionalidades.
Prof. Sandro Figueredo
100
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Snapchat
Sensao entre o pblico mais novo, o Snapchat
deu o que falar em 2014. As estratgias de uso do
Snapchat para aes de marketing ainda engatinham, mas
os resultados se mostram promissores com o pblico
adolescente e entre os jovens adultos.
O destaque da rede que os usurios podem
determinar por quanto tempo as fotos, textos e vdeos
compartilhados ficam disponveis para visualizao antes
que sejam automaticamente apagados.
Assim como o Instagram, o Snapchat no diferencia
perfis pessoais das marcas ou oferece estatsticas e
plataformas de publicidade paga, o que dificulta bastante o
envio de mensagens para uma base muito grande, j que os
contatos devem ser adicionados e selecionados manualmente.
Vine
Muito popular nos Estados Unidos, o Vine uma
rede aos moldes do Instagram que permite o
compartilhamento de pequenos vdeos de 6 segundos. A
resposta do Instagram ao surgimento e rpido crescimento
da rede foi imediata ao implementar a possibilidade de
compartilhamento de vdeos de 15 segundos no seu
servio. O Vine ainda no atingiu uma massa crtica no
Brasil, mas tem uma base de usurios jovem, leal e
entusiasmada com o formato.
Ello
Com a promessa de ser uma rede social que
valoriza a privacidade dos usurios e que livre de
publicidades, o Ello ainda uma incgnita. A rede ainda
est em desenvolvimento e o cadastro apenas pode ser
feito com convite, mas recebeu muita ateno da mdia
especializada pelo seu rpido crescimento com mais de 40
mil convites sendo enviados por hora. No estgio atual, o
Ello permite que marcas e empresas criem uma pgina e
enviem contedos como qualquer outro usurio, mas
ainda resta ver como pginas sero tratadas e
administradas no futuro.
Medium
O Medium comeou como uma plataforma de
publicao em 2012, um hbrido de WordPress com
Tumblr que aos poucos vem incorporando mais e mais
aspectos de uma rede social para intelectuais e pessoas
com opinies marcantes, com muitos influenciadores e
geradores de opinio produzindo contedo para a rede
regularmente.
A plataforma se organiza ao redor de colees e
leva em considerao a qualidade do material publicado
para determinar sua visibilidade no site. Por depender de
recomendaes dos usurios para determinar a qualidade
do contedo, a rede apresenta uma dificuldade um pouco
maior para que marcas ao invs de indivduos tenham
o seu contedo destacado.
Tsu
A rede social Tsu um novo conceito de rede social
que acabou de surgir. Em termos de funcionalidades, a
Tsu muito parecida com o Facebook, pois gratuita e
permite postagens de contedos, fotos, vdeos, boto de
101
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
T T U L O 8 - AP R I M O R A N D O A P E S Q U I S A E M S I T E S D E B U S C A
A partir dos stios de busca e pesquisa da Internet, possvel localizar, por exemplo, empresas, pessoas, mapas,
imagens e vdeos relacionados a um tema especfico, bem como restringir o retorno da busca.
Vrios so os sites de busca disponveis atualmente, nas questes de provas de concursos, normalmente,
encontramos opes que so comuns aos diversos mecanismos de busca na web, apesar de que, em muitas situaes,
o Google citado especificamente. Portanto, vamos analisar alguns detalhes que aprimoram a pesquisa tendo por base
o site do Google.
Em cache e Similar
Em cache: o Google rastreia a web e captura imagens instantneas de cada pgina. Ao clicar em Em cache,
voc ter acesso verso da pgina exibida no momento da ltima indexao. O link Em cache no exibido para sites
que no tenham sido indexados ou cujos proprietrios tenham solicitado que seu contedo no seja indexado.
Similar: clique em Similares para ver outros websites relacionados ao resultado em questo.
SafeSearch
O SafeSearch pode ajudar voc a bloquear imagens imprprias ou explcitas dos seus resultados da Pesquisa
Google. O filtro do SafeSearch no 100% preciso, mas ajuda a evitar a maior parte do contedo violento e adulto.
A ativao do SafeSearch filtra vdeos e imagens de sexo explcito das pginas de resultados da Pesquisa
Google, bem como resultados que podem estar vinculados a contedo explcito.
Quando o SafeSearch est desativado, fornecemos os resultados mais relevantes para sua pesquisa, e, caso
voc pesquise contedo explcito, esse tipo de contedo exibido.
Definies
Para que a definio de uma palavra aparea no incio da pgina do resultado da pesquisa pode-se usar:
define: tica
Apesar de que algumas variaes tambm podem ser utilizadas, tais como: definio de tica ou o que tica
Operadores de pesquisa
Operadores de pesquisa so palavras que podem ser adicionadas s pesquisas para ajudar a restringir os
resultados. No se preocupe em memorizar cada operador, pois voc tambm pode usar a pgina Pesquisa avanada
para criar essas pesquisas.
Operador
Como usar
site:
link:
related:
OR (OU)
info:
Receba informaes sobre um endereo da Web, incluindo a verso em cache da pgina, pginas
semelhantes e pginas vinculadas ao site.
Exemplo: info:ipesf.com.br
cache:
Veja como estava a pgina na ltima vez que o Google visitou o site.
Exemplo: cache:washington.edu
filetype:
102
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Pontuao e Smbolos
possvel usar os sinais de pontuao abaixo ao pesquisar. No entanto, inclu-los nem sempre melhora os
resultados. Se no acharmos que a pontuao dar resultados melhores, podero ser exibidos resultados sugeridos
para aquela pesquisa sem a pontuao.
Smbolo
Como usar
Encontre preos.
Exemplo: nikon R$400
Quando voc usa um trao (hfen) antes de uma palavra ou site, ele exclui os resultados que incluem
essa palavra ou site. Isso til para palavras com vrios significados, como Jaguar, a marca do carro,
e jaguar, o animal.
Exemplos: velocidade do jaguar -carro ou pandas -site:wikipedia.org
"
Quando voc coloca uma palavra ou frase entre aspas, os resultados incluem apenas pginas com as
mesmas palavras e na mesma ordem do que est dentro das aspas. Use isso apenas se voc estiver
procurando por uma palavra ou frase exata. Caso contrrio, voc excluir muitos resultados teis por
engano.
Exemplo: "churrasco gacho "
..
Separe os nmeros por dois pontos sem espaos para ver resultados que contm nmeros dentro de
um intervalo.
Exemplo: cmera R$50..R$100
103
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Internet Explorer 11
T T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E
C AP T U L O 1 - T E L A I N I C I AL ( V I S O G E R AL )
C AP T U L O 2 - V O L T AR E A V AN AR
Voltar - ALT + ou BACKSPACE
(retorna ltima
pgina exibida)
Avanar - ALT + (avana para a pgina em que o usurio
estava antes de usar o Voltar)
D FRIAS PARA
O MOUSE,
USE O TECLADO!
Clicar com o boto direito em um destes botes exibe uma lista que permite selecionar uma pgina da Web na
lista das pginas visitadas recentemente.
VOLTAR para Abc
104
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - B AR R A D E E N D E R E O S
Tambm possvel criar um link,
arrastando para a rea de trabalho.
Ao posicionar a seta do
mouse sobre o cone
que est a esquerda do
endereo surge a
explicao de como fixar
o site na barra de
tarefas.
C AP T U L O 4 - P E S Q U I S AR X L O C AL I Z AR
Pesquisar (CTRL+E)
Pesquisa na web.
Para o resultado da pesquisa aparecer em
uma outra guia use ALT+ENTER.
105
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Localizar (CTRL+F ou F3) - Exibe a Barra de Localizao, para executar uma procura na pgina atual.
C AP T U L O 5 - A T U AL I Z A R E I N T E R R O M P E R
Atualizar
Interromper
T T U L O 2 - T R A B AL H A N D O C O M G U I A S
C AP T U L O 1 - V I S O G E R AL
Este recurso permite abrir diversos sites em uma nica janela do navegador. Para navegar entre as guias abertas,
basta clicar na guia desejada ao usar a combinao CTRL+TAB, (navega para a direita) ou CTRL+SHIFT+TAB,
(navega para a esquerda).
Saindo do
navegador
mesmo clicando no
boto fechar, o
usurio tem a opo
para fechar apenas a
guia atual.
106
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - A T AL H O S
Ao clicar com o boto direito sobre uma
guia surge o menu de atalho ao lado, observe as
opes disponveis, as principais so:
Fechar Guia - CTRL + W
Atualizar - F5
Duplicar Guia - CTRL + K
Abrir guias a partir de links
Para abrir uma nova guia quando voc l e
segue um link em uma pgina da Web, pressione
CTRL enquanto clica no link, ou clique com o
boto direito no link e selecione Abrir na nova
guia. Se voc tem um mouse com scroll, pode
clicar em um link com o scroll para abrir uma
nova guia.
107
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - D E P O I S D AS G U I AS
INCIO - exibe a pgina inicial do navegador
na guia atual ou o conjunto inicial de guias,
a partir da guia atual.
(ALT + HOME)
(ALT + C)
FERRAMENTAS - exibe um
menu com vrias opes.
(ALT + X)
108
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
TTULO 3 - CENTRO DE FAVORITOS
C AP T U L O 1 F AV O R I T O S - CTRL + I (exibe o painel abaixo)
CTRL + D (exibe a caixa de dilogo Adicionar um Favorito)
BARRA DE FAVORITOS
O boto
Clicar no boto
, clicar na seta para exibir
a lista e escolher a opo Adicionar Barra de
Favoritos.
Clicar no boto
, clicar no boto Adicionar a favoritos
e na rea Criar em escolher Barra de Favoritos.
109
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
IMPORTAR E EXPORTAR
110
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - F E E D S
CTRL + G (exibe o painel abaixo)
Os FEEDS RSS fornecem contedo frequentemente atualizado
publicado por um site. Em geral, so usados por sites de notcias e blogs,
mas tambm para distribuir outros tipos de contedo digital, incluindo imagens,
udios ou vdeos. Os feeds tambm podem ser usados para fornecer contedo
em udio (normalmente no formato MP3) que pode ser ouvido no computador
ou em um dispositivo porttil. chamado de podcast.
Um feed pode ter o mesmo contedo de uma pgina da Web, mas em
geral a formatao diferente. Quando voc assina, o Internet Explorer
verifica automaticamente o site e baixa o novo contedo para que possa ver o
que foi acrescentado desde a sua ltima visita ao feed.
O acrnimo RSS significa Really Simple Syndication (agregao realmente
simples) e usado para descrever a tecnologia usada para criar feeds.
Como assinar um feed?
O boto Feed est na Barra de Comandos. Se o boto Feed
oferece o servio.
111
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
112
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - H I S T R I C O
CTRL + H (exibe o painel abaixo)
113
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
T T U L O 4 - B O T O F E R R AM E N T A S
C AP T U L O 1 - S E G U R AN A
BOTO FERRAMENTAS
SEGURANA
114
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Navegao InPrivate
A Navegao InPrivate impede que o Windows Internet Explorer armazene dados de sua sesso de navegao,
alm de ajudar a impedir que qualquer pessoa que utilize o seu computador veja as pginas da Web que voc visitou e o
contedo que visualizou.
PARA ATIVAR A NAVEGAO INPRIVATE: Clique no boto Ferramentas, aponte para Segurana e clique em
Navegao InPrivate ou use a combinao CTRL+SHIFT+P.
O que faz a Navegao InPrivate? Quando voc inicia a Navegao InPrivate, o Internet Explorer abre uma nova
janela do navegador. A proteo oferecida pela Navegao InPrivate tem efeito apenas durante o tempo que voc usar
essa janela. Voc pode abrir quantas guias desejar nessa janela e todas elas estaro protegidas pela Navegao
InPrivate. Entretanto, se voc abrir uma segunda janela do navegador, ela no estar protegida pela Navegao
InPrivate. Para finalizar a sesso de Navegao InPrivate, feche a janela do navegador.
Quando voc navega usando a Navegao InPrivate, o Internet Explorer armazena algumas informaes, como
cookies e arquivos de Internet temporrios, de forma que as pginas da Web visitadas funcionem corretamente.
Entretanto, no final de sua sesso de Navegao InPrivate, essas informaes so descartadas.
O que a Navegao InPrivate no faz
Ela no impede que algum em sua rede, como um administrador de rede ou um hacker, veja as pginas que
voc visitou.
Ela no necessariamente proporciona anonimato na Internet. Os sites talvez sejam capazes de identific-lo por
meio de seu endereo Web e qualquer coisa que voc fizer ou inserir em um site poder ser gravado por ele.
Ela no remove nenhum favorito ou feed adicionado por voc quando a sesso de Navegao InPrivate
fechada. As alteraes nas configuraes do Internet Explorer, como a adio de uma nova home page, tambm
so mantidas aps o encerramento da sesso de Navegao InPrivate.
Quando voc visita um site, alguns contedos podem ser fornecidos por um site diferente. Esse contedo pode
ser usado para coletar informaes sobre as pginas que voc visita na Internet.
A Proteo contra Rastreamento bloqueia esse contedo de sites que esto em Listas de Proteo contra
Rastreamento, ajudando a proteger sua privacidade ao navegar, impedindo que os sites que voc visita enviem
automaticamente detalhes sobre as suas visitas para outros provedores de contedo.
Quando a Lista de Proteo contra Rastreamento estiver habilitada, o Internet Explorer enviar uma solicitao
No Rastrear (Do Not Track) para os sites visitados. As Listas de Proteo contra Rastreamento so como as listas No
Prof. Sandro Figueredo
115
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
telefonar. Quando voc ativa uma Lista de Proteo contra Rastreamento, o Internet Explorer bloqueia o contedo de
terceiros de qualquer site que esteja listado e limita as informaes que os sites de terceiros podem coletar sobre voc.
Existe uma Lista de Proteo contra Rastreamento Personalizada includa no Internet Explorer que gerada
automaticamente com base nos sites visitados por voc.
116
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Tambm possvel baixar Listas de Proteo contra Rastreamento e, dessa maneira, o Internet Explorer verificar
periodicamente se h atualizaes para as listas.
Leitura Complementar
Usando o cabealho No Rastrear (Do Not Track)
Quando No Rastrear estiver ativado, o Internet Explorer enviar uma solicitao No Rastrear aos sites que voc
visita e a terceiros cujo contedo esteja hospedado nesses sites, para permitir que os sites saibam que voc prefere no
ser rastreado.
Para habilitar ou desabilitar o cabealho No Acompanhar
1. Abra o Internet Explorer.
2. Clique no boto Ferramentas Ferramentas e depois clique em Opes da Internet.
3. Na guia Avanadas, em Configuraes, execute uma das seguintes aes:
Ative No Rastrear marcando a caixa de seleo Sempre enviar cabealho No Rastrear.
Desative No Rastrear desmarcando a caixa de seleo Sempre enviar cabealho No Rastrear.
117
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Filtragem ActiveX
Controles ActiveX
Os controles ActiveX so pequenos aplicativos que permitem aos sites apresentar contedo, como vdeos e jogos.
Eles tambm permitem a voc interagir com o contedo, como barras de ferramentas e cotaes da bolsa, ao navegar
na Internet. Entretanto, esses aplicativos s vezes no funcionam adequadamente ou no mostram o contedo
desejado. Em alguns casos, esses aplicativos podem ser usados para coletar informaes, danificar os dados e instalar
software no computador sem o seu consentimento, ou ainda permitir que outra pessoa controle remotamente o seu
computador.
Filtragem ActiveX
A Filtragem ActiveX no Internet Explorer impede que os sites instalem e utilizem esses aplicativos. Sua navegao
fica mais segura, mas o desempenho de alguns sites pode ser afetado. Por exemplo, quando a Filtragem ActiveX est
ativada, vdeos, jogos e outros tipos de contedo interativo podem no funcionar.
Filtro SmartScreen
O Filtro SmartScreen ajuda a identificar sites de phishing e malware relatados e ajuda voc a tomar decises bem
O Filtro SmartScreen verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares
mal-intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondncia, o
Filtro SmartScreen o avisar que o download foi bloqueado para a sua segurana. O Filtro SmartScreen tambm
verifica os arquivos baixados comparando-os a uma lista de arquivos conhecidos e baixados por muitos usurios
do Internet Explorer. Se o arquivo que estiver baixando no estiver nessa lista, o Filtro SmartScreen o avisar.
118
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - O P E S D A I N T E R N E T
BOTO FERRAMENTAS
OPES DA INTERNET
119
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
120
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
121
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - I M P R I M I R , AR Q U I V O E E X I B I R D O W N L O AD S
IMPRIMIR
ZOOM
ARQUIVO
122
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
T T U L O 5 - P R I N C I P A I S TE C L A S D E AT A L H O
PAGINA INICIAL (INCIO) - ALT+HOME
D FRIAS PARA
O MOUSE,
USE O TECLADO!
Avanar - ALT +
Pesquisar - CTRL+E
Localizar - CTRL+F ou F3
Exibir Downloads - CTRL+J
Atualizar - F5 ou CTRL + R
Interromper - Esc
Imprimir - CTRL+P
123
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Mozilla Firefox
L O C AL I Z AR X P E S Q U I S AR
124
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
N AV E G A O P R I V AT I V A
L I M P AR H I S T R I C O
BIBLIOTEC A
Prof. Sandro Figueredo
125
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
OPES
126
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Google Chrome
L O C AL I Z AR X P E S Q U I S AR
127
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
J AN E L A A N N I M A
128
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C O N F I G U R A E S
HISTRICO
129
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Correio Eletrnico
C AP T U L O 4 - R E S P O N D E N D O M E N S AG E N S
Responder: retorna uma mensagem ao remetente.
Responder a todos: retorna uma mensagem ao
remetente e a todos que estejam nas caixas Para e Cc.
Encaminhar: envia uma mensagem ao destinatrio
que for especificado. Redireciona um e-mail recebido.
C AP T U L O 5 - D E S T I N AT R I O S
Para: destinatrios principais.
Cc: envia uma cpia (carbono), serve para notificar
que uma determinada mensagem foi enviada.
Cco: envia uma cpia (carbono) oculta, ou seja,
fornece um espao para voc digitar os nomes das
pessoas que devem receber a mensagem, mas com os
nomes ocultos para outros destinatrios.
C AP T U L O 2 - P R O T O C O L O S
SMTP (Simple Mail Transfer Protocol) - sada: envia
as mensagens de correio eletrnico.
POP3 (Post Office Protocol) - entrada: transfere os
e-mails do servidor para o computador do usurio (apesar
de que a maioria dos clientes de e-mail oferecem uma
opo para manter uma cpia do e-mail no servidor de emails, mesmo que o usurio use este protocolo).
IMAP (Interactive Mail Access Protocol) - entrada:
tambm permite que o usurio leia um e-mail, contudo,
envia apenas uma cpia para a mquina do usurio,
permitindo, assim, que um mesmo e-mail seja lido a partir
de vrios computadores.
130
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 6 - R E G R AS O U F I L T R O S P AR A
M E N S AG E N S
C AP T U L O 8 - O U T R AS C O N T AS
C AP T U L O 1 0 - V C AR D ( C AR T O D E V I S I T AS )
Funciona como um carto de visitas anexado a suas
mensagens (normalmente exibido no fim da mensagem).
Ele contm informaes como o seu nome, email,
endereo, telefone e site.
Quando algum recebe uma mensagem com o seu
vCard, ele pode adicionar voc ao catlogo de endereos,
aproveitando todos os dados do vCard.
C AP T U L O 7 - P R O T E O C O N T R A S P AM E
PHISHING
Anti-spam: so ferramentas efetivas de deteco
de spam. Elas analisam os e-mails e identificam aqueles
que provavelmente so indesejados. Os spams podem ser
excludos automaticamente ou movidos para outra pasta,
caso o usurio queira ler as mensagens.
Anti-phishing: proteo contra e-mails falsos
conhecidos como scams ou phishing (eles tentam
conseguir senhas e outras informaes de forma
fraudulenta), alertando o usurio quando uma mensagem
ou link suspeitos for detectada.
131
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
TTULO 2 - WINDOWS LIVE MAIL
C AP T U L O 1 - T E L A I N I C I AL
Email
Novo
Mensagem de email
Evento
Evento de dia inteiro
Contato
Mensagem de notcias
Salvar
Exportar email
Mensagens de email
Conta
Opes
Email
Contas de email
Grupos de Notcias
Feeds
Opes de segurana
132
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Faixa de Opes
Guia Incio
Grupo Novo
Grupo Excluir
Grupo Responder
Grupo Aes
Grupo Ferramentas
Guia Pastas
133
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Regras de mensagens
So poderosas ferramentas
para quem deseja automatizar
tarefas rotineiras e manter a
organizao de mensagens
sempre em dia.
Vrias combinaes de condies
a aes podem ser feitas.
134
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Guia Exibir
Calendrio
135
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Contatos
136
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Leitor de Feeds
Grupos de Notcias
137
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 2 - J AN E L A N O V A M E N S AG E M
(1) Salvar; (2) Salvar como arquivo; (3) Ortografia; (4) Desfazer;
(5) Refazer; (6) Anexar arquivo; (7) Prioridade alta; e, (8) Prioridade baixa.
Faixa de Opes
Guia Mensagem
138
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Guia Inserir
Guia Opes
C AP T U L O 3 - C O N F I G U R AN D O U M A N O V A C O N T A D E E - M AI L
(1) No canto inferior esquerdo, clique em Mail.
(3) Digite seu endereo de email, senha e nome para exibio e clique em Avanar.
139
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
(5) Clique em Adicionar outra conta de email, se quiser adicionar mais contas, ou clique em Concluir para comear a
usar o Windows Live Mail.
C AP T U L O 4 - P R I N C I P AI S R E C U R S O S
Dentre os recursos mais usuais podemos citar:
- possibilidade de criar novas pastas para organizar e classificar as mensagens;
- regras de mensagens para, por exemplo, colocar automaticamente em uma pasta especfica o e-mail de entrada
que atenda a seus critrios;
- personalizao na edio de mensagens, para isso possvel inserir planos de fundo diferenciados, um trecho
de texto como assinatura do usurio, bem como definir a formatao padro do texto para o envio de mensagens que
pode ser em HTML ou em texto puro, etc.
- possibilidade de configurar mais de uma conta de correio eletrnico em uma nica janela do aplicativo, ou ainda
organiz-las em identidades individuais (cada identidade apresenta o seu prprio catlogo de endereos, suas pastas e
listas de mensagens e isso favorece a separao do e-mail de trabalho do e-mail pessoal, alm da separao do e-mail
de usurios distintos, possibilitando que cada usurio tenha um acesso privado s suas mensagens mesmo que
compartilhem o mesmo computador com outras pessoas);
- catlogo de endereos;
- possibilidade bloquear remetentes indesejados;
- contas de grupos de notcias (newsgroups);
- carto de visitas (vCard);
- filtro anti-spam;
- proteo contra phishing;
- leitor RSS;
- calendrio; e,
- mensagens instantneas usando o Windows Live Messenger.
140
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
TTULO 3 - MOZILLA THUNDERBIRD
C AP T U L O 1 - T E L A I N I C I AL
141
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Menu Thunderbird
C AP T U L O 2 - J AN E L A N O V A M E N S AG E M
142
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - C O N F I G U R AN D O U M A N O V A C O N T A D E E - M AI L
143
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 4 - C O N F I G U R AN D O U M A N O V A C O N T A D E B AT E - P AP O
144
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
145
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 5 - P R I N C I P AI S R E C U R S O S
Dentre as principais funcionalidades do Mozilla Thunderbird, podemos citar:
- ferramenta de deteco de spam;
- proteo contra fraudes (anti-phishing);
- tags (marcadores). Os marcadores funcionam como categorias associadas a mensagens. Uma mensagem pode
estar associada a vrios marcadores. Permitem marcar um e-mail com palavras ou frases para conseguir ach-lo com
mais facilidade. possvel agrupar mensagens pelos seus marcadores e tambm us-los como parmetros de pastas
de pesquisa e modos de visualizao;
- leitor RSS (os feeds RSS possuem um contedo frequentemente atualizado e publicado por um site);
- contas de bate-papo;
- contas de newsgroups;
- suporte para mensagens formatadas (HTML);
- filtros de mensagens (regras para mensagens);
- o usurio pode receber as mensagens de todas as contas numa nica caixa de entrada ou separ-las em contas
independentes. Uma conta pode ter vrias identidades (o nome e email que aparecem como remetente). Cada
identidade tem a sua prpria assinatura e formatao (HTML ou texto sem formatao);
- possibilidade de criar e usar um vCard;
- catlogo de endereos;
- bloqueio de remetentes indesejados;
- permite salvar suas pesquisas como pastas em suas contas de e-mail. Uma pasta de pesquisa aparece junto as
demais pastas. Ao abri-la, o Thunderbird inicia uma busca e mostra apenas as mensagens que obedecem aos critrios
de pesquisa.
Por exemplo, voc pode criar uma pasta de pesquisa que mostre as mensagens com o assunto contendo
reunio nos ltimos 15 dias. O Thunderbird pesquisa pelas mensagens nas pastas que voc especificar.
- oferece um Gerenciador de Atividade, que registra todas as interaes entre Thunderbird e seu provedor de email em um nico lugar. No h mais trabalho da suposio. Voc s tem que olhar em um s lugar para ver tudo o que
est acontecendo com o seu e-mail.
- tem o recurso de navegao por abas (guias). Este recurso permite que o usurio carregue e-mails em guias
separadas para que se possa saltar rapidamente entre elas. Quando o usurio parar de usar o Thunderbird, guias
visveis sero guardadas e sero restauradas quando o Thunderbird for aberto da prxima vez.
- oferece suporte para a privacidade do usurio e proteo de imagem remota. Para assegurar a privacidade do
usurio, Thunderbird bloqueia automaticamente imagens remotas em mensagens de e-mail.
- permite a instalao de vrios complementos, com por exemplo o Lightning, que disponibiliza as
funcionalidades de calendrio ao programa;
- permite pular mensagens grandes e receb-las posteriormente. Se a mensagem for maior que o limite
programado o programa s receber as primeiras linhas e mostrar um link para baixar a mensagem completa.
146
INFORM TICA
WWW.CPCCONCURSOS.COM.BR
Segurana da Informao
Organizado por: Prof. Sandro Figueredo
Confidencialidade: a confidencialidade diz que a informao s est disponvel para aqueles devidamente
autorizados.
Integridade: a integridade diz que a informao no destruda ou corrompida e o sistema tem um desempenho
correto.
- Disponibilidade: disponibilidade diz que os servios/recursos do sistema esto disponveis sempre que forem
necessrios.
C AP T U L O 2 - O U T R O S C O N C E I T O S I M P O R T AN T E S
-
Autenticidade: define-se pela veracidade do emissor e receptor de informaes trocadas, ou seja, a garantia da
identidade dos usurios.
Confiabilidade: a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade
aceitvel.
Legalidade: trata-se do embasamento legal as operaes que se utilizam das tecnologias de informtica e
telecomunicao.
Vulnerabilidade: definida como uma falha no projeto ou implementao de um software ou sistema operacional,
que quando explorada por um atacante resulta na violao da segurana de um computador.
T T U L O 2 - F E R R A M E N T AS E M E C A N I S M O S D E S E G U R A N A
C AP T U L O 1 - C R I P T O G R AF I A E A S S I N AT U R A D I G I T AL
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte de um campo de
estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para:
Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve poder ser
assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a pessoa que diz ser e ter a
capacidade de identificar se uma mensagem pode ter sido modificada.
Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave
uma sequncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um
nmero, utilizado pelos mtodos de criptografia para codificar e decodificar mensagens.
Atualmente, os mtodos criptogrficos podem sem subdivididos em duas grandes categorias, de acordo com o tipo
de chave utilizada: a criptografia de chave nica e a criptografia de chave pblica e privada.
147
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
No processo criptogrfico simtrico a chave nica do computador de origem gera a codificao e, esta mesma
chave, retira a criptografia no computador de destino.
O que criptografia de chaves pblica e privada ou assimtrica?
A criptografia de chaves pblica e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar
mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave
pblica s podem ser decodificadas com a chave privada correspondente.
Seja o exemplo, onde Jos e Maria querem se comunicar de maneira sigilosa. Ento, eles tero que realizar os
seguintes procedimentos:
Jos codifica uma mensagem utilizando a chave pblica de Maria, que est disponvel para o uso de qualquer pessoa;
Depois de criptografada, Jos envia a mensagem para Maria, atravs da Internet;
Maria recebe e decodifica a mensagem, utilizando sua chave privada, que apenas de seu conhecimento;
Se Maria quiser responder a mensagem, dever realizar o mesmo procedimento, mas utilizando a chave pblica de Jos.
Apesar deste mtodo ter o desempenho bem inferior em relao ao tempo de processamento, quando comparado
ao mtodo de criptografia de chave nica, apresenta como principal vantagem a livre distribuio de chaves pblicas,
no necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Alm disso, pode ser
utilizado na gerao de assinaturas digitais.
No processo criptogrfico assimtrico a chave pblica do computador de destino gera a codificao e a chave
privada, daquela mquina, retira a criptografia.
Processo
Chave(s)
Pertencem a qual
computador?
Gerar a
Retirar a
criptografia criptografia
Simtrico
nica ou
Secreta
Origem
nica
nica
Assimtrico
Pblica e
Privada
Destino
Pblica
Privada
Que exemplos podem ser citados sobre o uso de criptografia de chave nica e de chaves pblica e
privada?
Exemplos que combinam a utilizao dos mtodos de criptografia de chave nica e de chaves pblica e privada
so as conexes seguras, estabelecidas entre o browser de um usurio e um site, em transaes comercias ou
bancrias via Web.
Estas conexes seguras via Web utilizam o mtodo de criptografia de chave nica, implementado pelo protocolo
SSL (Secure Socket Layer). O browser do usurio precisa informar ao site qual ser a chave nica utilizada na conexo
segura, antes de iniciar a transmisso de dados sigilosos.
Para isto, o browser obtm a chave pblica do certificado1 da instituio que mantm o site. Ento, ele utiliza esta
chave pblica para codificar e enviar uma mensagem para o site, contendo a chave nica a ser utilizada na conexo
segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave nica que ser utilizada.
A partir deste ponto, o browser do usurio e o site podem transmitir informaes, de forma sigilosa e segura,
atravs da utilizao do mtodo de criptografia de chave nica. A chave nica pode ser trocada em intervalos de tempo
determinados, atravs da repetio dos procedimentos descritos anteriormente, aumentando assim o nvel de segurana
de todo o processo.
148
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
149
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
O que assinatura digital?
A assinatura digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem
diz ser e identificar qualquer mensagem que possa ter sido modificada.
Desta forma, utilizado o mtodo de criptografia de chaves pblica e privada, mas em um processo inverso ao
apresentado no exemplo da seo anterior, ou seja, a mensagem ou texto criptografado com a chave privada, criando
uma espcie de assinatura. Para ser decriptografada utilizada a chave pblica.
Se Jos quiser enviar uma mensagem assinada para Maria, ele ir codificar a mensagem com sua chave privada.
Neste processo ser gerada uma assinatura digital, que ser adicionada mensagem enviada para Maria. Ao receber a
mensagem, Maria ir utilizar a chave pblica de Jos para decodificar a mensagem. Neste processo ser gerada uma
segunda assinatura digital, que ser comparada primeira. Se as assinaturas forem idnticas, Maria ter certeza que o
remetente da mensagem foi o Jos e que a mensagem no foi modificada.
importante ressaltar que a segurana do mtodo baseia-se no fato de que a chave privada conhecida apenas
pelo seu dono. Tambm importante ressaltar que o fato de assinar uma mensagem no significa gerar uma mensagem
sigilosa. Para o exemplo anterior, se Jos quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso
a seu contedo, seria preciso codific-la com a chave pblica de Maria, depois de assin-la.
C AP T U L O 2 - C E R T I F I C AD O D I G I T AL
O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para
comprovar sua identidade.
Exemplos semelhantes a um certificado so o RG, CPF e carteira de habilitao de uma pessoa. Cada um deles
contm um conjunto de informaes que identificam a pessoa e alguma autoridade (para estes exemplos, rgos
pblicos) garantindo sua validade.
Algumas das principais informaes encontradas em um certificado digital so:
O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade Certificadora) garante
a veracidade das informaes nele contidas.
O que Autoridade Certificadora (AC)?
Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Estes certificados podem ser
emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituio, instituio,
etc. Os certificados digitais possuem uma forma de assinatura eletrnica da AC que o emitiu. Graas sua idoneidade, a
AC normalmente reconhecida por todos como confivel, fazendo o papel de "Cartrio Eletrnico".
150
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 3 - F I R E W AL L
Firewalls so barreiras interpostas entre a rede privada da organizao e a rede externa, so baseados na
combinao de hardware e software ou somente em software.
O firewall analisa o trfego entre a rede interna e a rede externa em tempo real, permitindo ou bloqueando o
trfego de acordo com as regras definidas previamente.
A classificao do tipo de firewall obtida atravs da maneira de como os mesmos bloqueiam o trfego entre
diferentes redes. Podemos definir dois grandes grupos de firewalls:
Firewall baseados em filtragem de pacotes:
Utiliza endereos IP e portas de acesso para, atravs de um conjunto de regras estabelecidas pelo administrador,
bloquear ou permitir o trfego entre duas redes, geralmente a Internet.
Geralmente so baseados em roteadores que podem filtrar trfegos baseados em endereos IP ou por tipo de
servios.
Firewalls baseados em aplicaes:
Os firewalls baseados em aplicaes trabalham como se fosse um intermediador nas comunicaes entre duas
redes. Verifica as requisies provenientes de usurios remotos e bloqueia ou no a sua utilizao. O cliente e o servidor
no conversam diretamente, o servidor proxy intermedia a conexo e analisa de acordo com as regras definidas, a
autorizao para a conexo, permitindo ou bloqueando.
C AP T U L O 4 - I D S (Intrusion Detection System Sistema de Deteco de Intrusos)
uma ferramenta utilizada para detectar e alertar sobre ataques e tentativas de acesso indevidos na rede
corporativa.
Uma ferramenta IDS serve basicamente para nos trazer informaes sobre nossa rede, informaes como: quantas
tentativas de ataques sofremos por dia; qual tipo de ataque foi usado; e, qual a origem dos ataques.
151
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
C AP T U L O 8 - S E R V I D O R P R O X Y
O servidor proxy se interpe entre o site e o usurio, gerenciando o trfego de informaes entre os dois pontos.
Ao invs de acessarem diretamente os arquivos da Web, as mquinas passam a requisitar esses dados ao servidor
proxy, que localiza e faz o download da pgina solicitada.
Ele ergue uma barreira de segurana entre a rede interna e a Web e permite que uma mesma conexo seja
compartilhada por vrios usurios.
Um servidor proxy uma mquina dedicada que retransmite o trfego de um usurio conectado para seu
endereo alvo e vice versa.
T T U L O 3 - F O R M A S D E AT A Q U E S
CDIGOS MALICIOSOS (MALWARE)
Cdigo malicioso ou Malware (Malicious Software)
um termo genrico que abrange todos os tipos de
programa especificamente desenvolvidos para executar
aes maliciosas em um computador. Na literatura de
segurana o termo malware tambm conhecido por
"software malicioso".
CONCEITO
Vrus um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga
infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um
computador. O vrus depende da execuo do programa
ou arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infeco.
Nesta seo, entende-se por computador qualquer
dispositivo computacional passvel de infeco por vrus.
Computadores domsticos, notebooks, telefones celulares
e PDAs so exemplos de dispositivos computacionais
passveis de infeco.
COMO UM VRUS PODE AFETAR UM COMPUTADOR?
Normalmente o vrus tem controle total sobre o
computador, podendo fazer de tudo, desde mostrar uma
mensagem de "feliz aniversrio", at alterar ou destruir
programas e arquivos do disco.
do compartilhamento de recursos;
C AP T U L O 1 - V R U S
152
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
um arquivo que normalmente manipulado por algum
aplicativo que utiliza macros. Para que o vrus possa ser
executado, o arquivo que o contm precisa ser aberto e, a
partir da, o vrus pode executar uma srie de comandos
automaticamente e infectar outros arquivos no
computador.
Existem alguns aplicativos que possuem arquivos
base (modelos) que so abertos sempre que o aplicativo
executado. Caso este arquivo base seja infectado pelo
vrus de macro, toda vez que o aplicativo for executado, o
vrus tambm ser.
Arquivos nos formatos gerados por programas da
Microsoft, como o Word, Excel, Powerpoint e Access, so
os mais suscetveis a este tipo de vrus. Arquivos nos
formatos RTF, PDF e PostScript so menos suscetveis,
mas isso no significa que no possam conter vrus.
COMO POSSO SABER SE UM COMPUTADOR EST INFECTADO?
A melhor maneira de descobrir se um computador
est infectado atravs dos programas antivrus.
importante ressaltar que o antivrus e suas
assinaturas devem estar sempre atualizados, caso
contrrio poder no detectar os vrus mais recentes.
EXISTE ALGUMA MANEIRA DE PROTEGER UM COMPUTADOR DE
VRUS?
Sim. Algumas das medidas de preveno contra a
infeco por vrus so:
Instalar e manter atualizados um bom programa antivrus e
suas assinaturas;
153
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
Furto de senhas e outras informaes sensveis, como
C AP T U L O 2 - W O R M S
CONCEITO
COMO
UM CAVALO
COMPUTADOR?
DE
TRIA
SE
INSTALA
EM
UM
Enquanto
esto
sendo
executados,
estes
programas podem ao mesmo tempo enviar dados
confidenciais para outro computador, instalar backdoors,
alterar informaes, apagar arquivos ou formatar o disco
rgido.
Existem tambm cavalos de tria, utilizados
normalmente em esquemas fraudulentos, que, ao serem
instalados com sucesso, apenas exibem uma mensagem
de erro.
C AP T U L O 4 - E N G E N H A R I A S O C I AL
O termo utilizado para descrever um mtodo de
ataque, onde algum faz uso da persuaso, muitas vezes
abusando da ingenuidade ou confiana do usurio, para
obter informaes que podem ser utilizadas para ter
acesso no autorizado a computadores ou informaes.
Que exemplos podem ser citados sobre este
mtodo de ataque?
Os dois primeiros exemplos apresentam casos onde
foram utilizadas mensagens de e-mail. O ltimo exemplo
apresenta um ataque realizado por telefone.
Exemplo 1: voc recebe uma mensagem e-mail,
onde o remetente o gerente ou algum em nome do
departamento de suporte do seu banco. Na mensagem ele
diz que o servio de Internet Banking est apresentando
154
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
algum problema e que tal problema pode ser corrigido se
voc executar o aplicativo que est anexado mensagem.
A execuo deste aplicativo apresenta uma tela anloga
quela que voc utiliza para ter acesso a conta bancria,
aguardando que voc digite sua senha. Na verdade, este
aplicativo est preparado para furtar sua senha de acesso
a conta bancria e envi-la para o atacante.
Exemplo 2: voc recebe uma mensagem de e-mail,
dizendo que seu computador est infectado por um vrus.
A mensagem sugere que voc instale uma ferramenta
disponvel em um site da Internet, para eliminar o vrus de
seu computador. A real funo desta ferramenta no
eliminar um vrus, mas sim permitir que algum tenha
acesso ao seu computador e a todos os dados nele
armazenados.
Exemplo 3: algum desconhecido liga para a sua
casa e diz ser do suporte tcnico do seu provedor. Nesta
ligao ele diz que sua conexo com a Internet est
apresentando algum problema e, ento, pede sua senha
para corrigi-lo. Caso voc entregue sua senha, este
suposto tcnico poder realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso a
Internet e, portanto, relacionando tais atividades ao seu
nome.
Estes casos mostram ataques tpicos de engenharia
social, pois os discursos apresentados nos exemplos
procuram induzir o usurio a realizar alguma tarefa e o
sucesso do ataque depende nica e exclusivamente da
deciso do usurio em fornecer informaes sensveis ou
executar programas.
C AP T U L O 5 - B AC K D O O R S
Normalmente um atacante procura garantir uma
forma de retornar a um computador comprometido, sem
precisar recorrer aos mtodos utilizados na realizao da
invaso. Na maioria dos casos, a inteno do atacante
poder retornar ao computador comprometido sem ser
notado.
A esses programas de retorno a um computador
comprometido,
utilizando-se
servios
criados
ou
modificados para este fim, d-se o nome de Backdoor.
Como feita a incluso de um backdoor em um
computador?
A forma usual de incluso de um backdoor consiste
na adio de um novo servio ou substituio de um
determinado servio por uma verso alterada,
normalmente incluindo recursos que permitam acesso
remoto (atravs da Internet).
Uma outra forma se d atravs de pacotes de
software, tais como o BackOrifice e NetBus, da plataforma
Windows, conhecidos por disponibilizarem backdoors nos
computadores onde so instalados.
A existncia de um backdoor
necessariamente de uma invaso?
depende
O que DDoS?
DDoS (Distributed Denial of Service) constitui um
ataque de negao de servio distribudo, ou seja, um
conjunto de computadores utilizado para tirar de
operao um ou mais servios ou computadores
conectados Internet.
Normalmente estes ataques procuram ocupar toda a
banda disponvel para o acesso a um computador ou rede,
causando
grande
lentido
ou
at
mesmo
indisponibilizando qualquer comunicao com este
computador ou rede.
Se uma rede ou computador sofrer um DoS, isto
significa que houve uma invaso?
No. O objetivo de tais ataques indisponibilizar o
uso de um ou mais computadores, e no invad-los.
importante notar que, principalmente em casos de DDoS,
computadores comprometidos podem ser utilizados para
desferir os ataques de negao de servio.
C AP T U L O 7 - M AI L B O M B
uma srie de mensagens (milhares), enviadas a
uma caixa postal. O objetivo do atacante apenas enviar
lixo para a caixa postal de algum, congestionar a via de
acesso corporativo Internet.
C AP T U L O 8 - S P O O F I N G
Disfarce. isto que este ataque faz. Muitas
comunicaes entre computadores na Internet se baseiam
em "parceiros" confiveis. Um computador X pode manter
uma comunicao com um computador Y de forma que
no seja necessria a constante verificao de
autenticidade entre eles.
155
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
O hacker, ento, se disfara, dizendo para o
computador X que "ele" o computador Y. Desta forma o
computador X vai aceitar seus comandos tranquilamente,
enquanto ele deita e rola pelo sistema.
navega na Internet;
C AP T U L O 9 - S C AN N E R S D E P O R T AS
um
computador
de
156
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
armazenar a posio do cursor e a tela apresentada no
monitor, nos momentos em que o mouse clicado, ou
armazenar a regio que circunda a posio onde o mouse
clicado.
T T U L O 4 - SP AM
O QUE SPAM?
TTULO 5 - PHISHING
O QUE UM GOLPE DE PHISHING?
Quando voc achava que era seguro voltar sua
caixa de entrada, aparece uma nova forma de spam. Esse
spam mais do que simplesmente irritante e indesejado.
Ele pode levar ao roubo do nmero de seu carto de
crdito, senha, informaes de conta ou outros dados
pessoais. Leia a seguir para saber mais sobre esse novo
roubo de identidade por scam e aprenda a proteger suas
informaes pessoais
157
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
O QUE PHISHING?
TTULO 6 - PHARMING
O QUE PHARMING?
Pharming uma tentativa de enganar os usurios
da Internet roubando o nome de domnio ou a URL de um
website e redirecionando seus visitantes para um website
falso, pelo qual so feitas solicitaes fraudulentas de
informaes.
PHARMING X PHISHING
Pharming, o uso de sites falsos, pode parecer semelhante
a esquemas de phishing por email, mas ele ainda mais
perigoso, pois voc pode ser redirecionado a um site falso
sem qualquer participao ou conhecimento de sua parte
158
INFORMTICA
WWW.CPCCONCURSOS.COM.BR
05) Considere as seguintes afirmaes em relao s teclas
de atalho utilizadas em formatao de caracteres no Microsoft
Word 2007.
I. As teclas SHIFT+F3 alternam as letras entre minsculas,
primeira letra maiscula em cada palavra e maisculas.
II. As teclas CTRL+SHIFT+A formatam todas as letras como
maisculas.
III. As CTRL+N aplicam negrito.
Quais esto corretas?
a) Apenas III.
b) Apenas I.
c) Apenas II.
d) Apenas I e II.
e) I, II e III.
EXERCCIOS DE FIXAO
B L O C O 01
WORD (EDIO
DE TEXTOS)
01) Considere as seguintes afirmaes sobre a tabela apresentada abaixo, construda no Word.
I. Para formatao da primeira linha, no necessrio utilizar o recurso Mesclar Clulas existente na aba Layout das
Ferramentas de Tabela.
II. possvel atualizar a coluna de soma de acordo com os
dados inseridos na tabela, atravs da utilizao de um campo
de frmula.
III. As clulas que contm nmeros necessitam ter uma formatao de fonte especial para cdigos numricos.
Quais esto corretas?
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
e) Apenas II e III.
02) Considerando o editor de texto Word, qual das caractersticas listadas abaixo atribuda ao texto ao se aplicar um
Tema na guia Layout de Pgina?
a) Esquema de cores.
b) Alinhamento dos pargrafos.
c) Conjunto de estilos rpidos.
d) Insero de ndice.
e) Estilos internos.
04) O cone
presente na aba Incio no Grupo Fonte
do Microsoft Word corresponde funcionalidade denominada
a) Cor do Realce do Texto.
b) Limpar Formatao.
c) Efeitos do Texto.
d) Alterar Estilos.
e) Maisculas e Minsculas.
159
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
13) No Word, para se aplicar espaamento de 1,5 linhas a um
pargrafo selecionado, deve-se usar as teclas de atalho do
teclado:
a) CRTL + 0
b) CRTL + 1
c) CRTL + 1,5
d) CRTL + 2
e) CTRL + 5
10) Considerando o Microsoft Office Word, com base na imagem de uma parte da janela que permite configurar a formatao de um pargrafo, considere as assertivas abaixo.
16) No MS Word, para se inserir um sumrio gerado automaticamente PELO programa suficiente que os ttulos das sees
a) possuam todos os caracteres maisculos.
b) estejam em uma linha apenas, precedidos e sucedidos por
linhas em branco.
c) possuam o estilo pr-definido interno Entrada de Sumrio.
d) possuam um estilo qualquer que tenha a opo Nvel do
Sumrio definida.
e) possuam um dos estilos pr-definidos internos Ttulo 1,
Titulo 2, assim sucessivamente.
160
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
e) Os antivrus fabricados para a verso do Microsoft Windows de 32 bits no funcionam em computadores com a verso do Microsoft Windows de 64 bits.
B L O C O 02
CONCEITOS
E MODOS DE UTILIZAO DO
SISTEM A OP ERACION AL WINDOWS 7
04) Sobre o Painel de Navegao da janela do Windows Explorer no Windows 7, analise as afirmaes abaixo.
I - O Painel de Navegao pode ser usado para acessar
bibliotecas, pastas, pesquisas salvas e at mesmo discos
rgidos inteiros.
II - A seo Favoritos usada para abrir as pastas e pesquisas mais utilizadas.
III - A seo Bibliotecas pode ser usada para acessar as bibliotecas padro do Windows.
a) Nenhuma delas est correta.
b) Somente as duas primeiras esto corretas.
c) Somente a primeira e a terceira esto corretas.
d Somente as duas ltimas esto corretas.
e) Todas esto corretas.
Quaissocorretas?
a)
b)
c)
d)
e)
02) Em um computador com Windows 7 Professional, as associaes entre os tipos de arquivos e os respectivos programas que executaro tais arquivos podem ser feitas manualmente a partir do acesso sucessivo ao
a) A Painel de Controle e s opes Programas e Programas
Padro.
b) Gerenciador de Dispositivos e opo Adicionar e Remover Programas.
c) Painel de Controle e s opes Programas e Recursos e
Aparncia e Personalizao.
d) Gerenciador de Dispositivos e opo Sistemas e Segurana.
e) Gerenciador de Arquivos e opo Alterar Opes de
Pasta e Pesquisa.
a) F - V - V - F
b) F - F - F - V
c) F - V - F - V
161
d) V - V - V - F
e) V - F - F - V
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
06) Analise as afirmativas abaixo sobre conceitos prticos e
tericos de informtica e o sistema Windows, assinalando V
para as verdadeiras e F para as falsas.
( ) A maioria das pessoas copia e move arquivos usando
um mtodo chamado arrastar e soltar. Ao arrastar um item
para uma outra pasta, na mesma unidade de disco, o usurio
estar executando as operaes de copiar e colar.
( ) O desfragmentador de disco consolida arquivos e pastas
fragmentados existentes no disco rgido do computador de
forma a que cada item ocupe um espao nico e contguo no
volume.
( ) Dentre as tarefas bsicas realizadas pelo Kernel do sistema Windows podemos citar o gerenciamento da memria e
o controle dos perifricos.
( ) Para remover um arquivo que esteja gravado na unidade
(C:), sem que ele v para a lixeira, pode-se, mantendo a tecla
CTRL pressionada, usar o comando excluir.
De cima para baixo, o preenchimento correto dos parnteses
a) F - V - V - F
b) F - V - F - V
c) F - F - F - V
d) V - V - V - F
e) V - F - F - V
a) V - V - V - F
b) V - F - F - V
c) F - F - V - F
d) F - V - F - V
e) F - F - F - V
162
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
03) Considerando os conceitos bsicos de Internet, assinale a
opo correta.
a) O endereo IP 164.41.66.22 define, exclusivamente, um
host em uma rede local, mas no em nvel global, como o
caso da Internet.
b) Telnet, TFTP (Trivial FTP), NFS (Network File System) e
DNS (Domain Name Service) so exemplos de protocolos da
camada de aplicao do TCP/IP.
c) O protocolo SNMP permite acessar uma mquina remotamente.
d) Os protocolos IP, SNMP, SMTP e ARP fazem parte da
camada de rede (Internet) do modelo TCP/IP.
e) O protocolo UDP considerado confivel, pois consegue
entregar todos os dados da transmisso com sucesso.
B L O C O 03
CONCEITOS DE INTERNET E INTRANET.
NOES BSICAS DE FERR AMENT AS E APLIC ATIV O S D E N AV E G A O E C O R R E I O E L E T R N I C O
163
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
06) Considerando os conceitos de Internet e Intranet, analise
as assertivas abaixo.
I - IP (Internet Protocol), SNMP (Simple Network Management Protocol) e ICMP (Internet Control Message Protocol)
so exemplos de protocolos da camada de Internet do TCP/IP.
II - A URL ftp://intranet.tre-rj.gov.br um exemplo de endereo
eletrnico no factvel, visto que o protocolo FTP no empregado em intranet, sendo utilizado apenas para transferncia de dados na Internet.
III - Ao se digitar o argumento de pesquisa tre -(minas gerais)
no bing, sero localizadas as pginas que contenham o termo
tre e excludas as pginas que apresentem o termo minas
gerais.
Quais so corretas?
a) apenas I
b) apenas II
c) apenas III
d) apenas I e II
e) apenas I e III
o usurio no caso de ele acessar um stio que possa desencadear esse tipo de ataque
Quais so corretas?
a) I, II, III e IV.
b) I, II e III, apenas.
c) I e III, apenas.
d) II, III, apenas.
e) II e IV, apenas.
10) Considerando os navegadores Internet Explorer 11, Mozilla
Firefox e Google Chrome, assinale a opo incorreta.
a) Os atalhos de teclado so combinaes de duas ou mais
teclas, que se podem usar para executar uma tarefa que normalmente exigiria um mouse ou outro dispositivo apontador.
No Internet Explorer 11 a combinao CTRL+K permite duplicar a guia. No Mozilla Firefox a combinao CTRL+SHIFT+P
abre uma nova janela de navegao privativa. No Google
Chrome a combinao de teclas CTRL+R recarrega a pgina
que est sendo visualizada.
b) As pginas visualizadas nas guias annimas, no modo de
navegao annima, do Google Chrome, no sero armazenadas no histrico do navegador, nos cookies nem no histrico de
pesquisa depois que todas as guias annimas forem fechadas.
Este modo de navegao oculta a navegao do seu empregador
e do provedor de servio de internet.
c) No Internet Explorer 11, para abrir uma nova guia quando se
l e segue um link em uma pgina da Web, pode-se pressionar
CTRL enquanto clica no link.
d) Feed um recurso oferecido por alguns sites que possuem
um contedo frequentemente atualizado. Geralmente eles so
usados em sites de notcias e blogs, mas tambm servem
para distribuir outros tipos de contedo digital como imagens,
arquivos de udio e vdeo.
e) A proteo antimalware e antiphishing denominada tecnicamente pela Microsoft de filtro SmartScreen.
.
) ERRADO
164
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
IV -No Microsoft Internet Explorer 11, os recursos Proteo
contra Rastreamento e Do Not Track permitem que o usurio
proteja sua privacidade ao limitar as informaes que podem
ser coletadas por terceiros a partir de sua navegao, e que
expresse suas preferncias de privacidade para os stios que
visite.
Quais so corretas?
a) I, II, III e IV.
b) I, II e III, apenas.
c) I e III, apenas.
d) II, III, apenas.
e) II e IV, apenas.
165
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
03) Considere um sistema no qual existe um conjunto de informaes disponvel para um determinado grupo de usurios
denominados auditores. Aps vrias consultas com respostas corretas e imediatas, em um determinado momento, um
usurio pertencente ao grupo auditores acessa o sistema em
busca de uma informao j acessada anteriormente e no
consegue mais acess-la. Neste caso houve uma falha na
segurana da informao para este sistema na propriedade
relacionada
a) Privacidade
b) Integridade
c) Consistncia
d) Irretratabilidade
e) Disponibilidade
B L O C O 04
NOES BSICAS DE SEGUR AN A E
PROTEO: VRUS, WORMS E DERIVADOS
05) Com respeito segurana da informao, podemos afirmar que nos ataques de negao de servio do tipo
...................., o atacante utiliza um computador para tirar de
operao um servio ou computador conectado Internet. J
o....................... analisa o trfego entre a rede interna e a rede
externa em tempo real, permitindo ou bloqueando o trfego de
acordo com as regras definidas previamente. Enquanto que o
................................... uma tcnica que utiliza o sequestro ou
a contaminao do DNS (Domain Name Server) para levar os
usurios a um site falso, alterando o DNS do site de destino.
Assinale a alternativa cujas palavras completam corretamente
as lacunas das frases acima.
a) DDoS - firewall - sniffing
b) IDS - firewall - keylogger
c) DoS - spoofing - trojan
d) DoS - firewall - pharming
e) IDS - keylogger backdoors
166
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
II - Os antivrus so programas concebidos para prevenir,
detectar e eliminar vrus de computador, e alm disso restringem a instalao de programas e as alteraes de configuraes de um computador apenas s pessoas autorizadas.
III - Um firewall um mecanismo de defesa que serve para
evitar a invaso de redes de computadores por hackers e que
impede que vrus, e outros malwares, entrem e se propaguem
dentro de uma infraestrutura organizacional.
Quais esto corretas?
a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
07) Com relao a segurana da informao, analise as seguintes afirmaes relativas ao esquema de codificao criptogrfica ou criptosistema:
I - Se em um criptosistema a chave de codificao criptogrfica
e sempre igual chave de decodificao criptogrfica, ento
o criptosistema chamado simtrico.
II - Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimtrico, ela publica uma
chave de codificao criptogrfica e e mantm secreta a
correspondente chave d de decodificao criptogrfica. Outras pessoas podem usar e para cifrar mensagens e envilas para a pessoa A.
III - Nos criptosistemas assimtricos, as chaves d e e so
distintas e qualquer mensagem cifrada com a chave e pode
ser decifrada utilizando-se tanto a chave d como a chave e,
da mesma forma que qualquer mensagem cifrada com a chave d pode ser decifrada utilizando-se tanto a chave e como
a chave d.
IV -Os criptosistemas simtricos tambm so chamados de
criptosistemas de chave pblica.
Esto corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
09) Considere um sistema no qual existe um conjunto de informaes disponvel para um determinado grupo de usurios
denominados auditores. Aps vrias consultas com respostas corretas, em um determinado momento, um usurio pertencente ao grupo auditores acessa o sistema em busca de
uma informao e recebe, como resposta sua consulta, uma
informao completamente diferente da desejada. Neste caso
houve uma falha na segurana da informao para este sistema na propriedade relacionada
a) Confidencialidade
b) Integridade
c) Auditoria
d) Disponibilidade
e) Privacidade
10) Em relao aos conceitos de proteo e segurana em
ambientes de tecnologia da informao (TI), analise as afirmativas abaixo.
I - A autenticao o processo que busca verificar a identidade digital de um usurio e, normalmente, baseada em um
ou mais fatores entre trs: aquilo que o usurio (ex. biometria); algo que s o usurio possui (ex. certificado digital); e
algo que s o usurio conhece (ex. senha).
Prof. Sandro Figueredo
167
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
14) No contexto de segurana do acesso a distncia a computadores, o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegvel, podendo, dessa forma, trafegar em uma rede pblica at chegar
ao seu destino, onde desencapsulado e tornado legvel.
Trata-se de
a) autenticao.
b) gerenciador de chaves digitais.
c) conexo segura.
d) criptografia.
e) tunelamento.
B L O C O 05
E X C E L ( P L A N I L H AS )
01) Em uma planilha Excel foram colocados os seguintes
dados nas clulas A1 at A4, respectivamente e nessa ordem:
jos+1
catavento
catavento+3
jos
Selecionando-se essas quatro clulas e arrastando-as pela
ala de preenchimento (na borda da clula A4) at a clula
A8, o resultado em A5 e A7 ser, respectivamente,
a) jos+1 e catavento.
b) jos+2 e catavento+4.
c) jos e catavento+3.
d) jos+3 e catavento+4.
e) jos+1 e catavento+3.
168
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
07) Deseja-se inserir na clula C3, que possui o formato de
nmero Percentual, o percentual de diligncias realizadas na
semana A em relao ao total.
Assinale, entre as alternativas abaixo, aquela que corresponde
expresso a ser inserida na clula.
a) =B3/SOMA(B3:B6)%
b) =PERCENTIL(B3;SOMA(B3:B6))
c) =PERCENTIL(B3;SOMA(B3:B6))%
d) =A3/SOMA(A3:A6)
e) =B3/SOMA(B3:B6)
Ao digitar a frmula que aparece na barra de frmulas e levando-se em conta os valores colocados nas clulas, que
resultado se obtm?
a) 15
c) 25
d) 6,2
e) 5
y 2 + 3y - 8
y+5
X =que y est na clula A1, qual a alternativa corSabendo-se
respondente mesma?
a) =(A1^2+3A1-8)/(A1+5)
b) =(A1*A1+3*A1-8)A1+5
c) =A1^2+3*A1-8/A1+5
d) =(A1*A1+3*A1-8)/A1+5
e) =(A1^2+3*A1-8)/(A1+5)
b) 2371,6
169
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
10) Para calcular a corrente na coluna C, digita-se em C3 uma
frmula que depois ser copiada e colada da clula C4 at a
C8. A frmula em C3 que permite tal clculo e posterior cpia
a) =B3/B10
b) =B3/B$10
c) =B3/$B10
d) =B$3/B10
e) =B$3/B$10
a)
b)
c)
d)
e)
10,5
21
33,75
81,75
65,75
11) Em uma planilha do MS-Excel, a partir da sua configurao padro, utilizada para controlar os livros de um estudante,
a coluna A contm o nome do livro, a coluna B contm o tipo
do livro e a coluna C contm o nome do autor, conforme est
mostrado na figura.
15) Numa planilha eletrnica tipo EXCEL, a frmula que permite ser copiada para outras linhas e colunas, mantendo constantes todas as referncias das linhas e colunas de suas clulas
a) =A1 + A6
b) =A$1 + A$6
c) =A$1 + $A6
d) =$A$1 + $A6
e) =$A$1 + $A$6
a)
b)
c)
d)
e)
=Soma (A1:A4)
=A2+A3+A4+A5
=Mdia (A2:B2)
=Soma (B2:E2)
=B1+B2+B3+B4+B5
16) O programa Excel permite o estabelecimento de referncias relativas e tambm de referncias absolutas. O tipo de
referncia utilizada, determina como sero realizadas as cpias de clulas em que existam frmulas.
Ao digitar a frmula = C 5 + $ D $ 5 + C $ 5 na clula A1 e
copi-la para as clulas A2, B1 e B2 que resultados se obtm,
respectivamente?
a) =C6+$D$6+C$6, =D5+$D$5+D$5 e =D6+$D$6+C$6
b) =C5+$D$5+C$5, =D5+$D$5+D$5 e =D5+$D$5+C$5
c) =C6+$D$6+C$6, =D5+$D$5+D$5 e =D6+$D$5+D$5
d) =C6+$D$5+C$5, =D5+$D$5+D$5 e =D6+$D$5+D$5
e) =C6+$D$6+C$6, =D5+$D$6+D$6 e =D6+$D$6+D$6
Para responder esta questo leve em considerao a precedncia de operadores em frmulas, o uso de parnteses e a
seguinte frmula:
=(A1+2*B2)^2+B1/B2
Ao digitar a frmula, levando-se em conta os valores
colocados nas clulas da figura anterior, que resultado se
obtm?
170
INFORMTI CA
WWW.CPCCONCURSOS.COM.BR
17) A figura seguinte representa uma tabela no Excel.
GABARITO
WORD (EDIO
DE TEXTOS)
01. C
02. A
03. E
04. B
05. E
06. C
07. C
08. A
09. E
10. D
11. B
12. B
13. E
14. C
15. D
16. E
17. B
---
---
---
CONCEITOS
E MODOS DE UTILIZAO DO
SISTEMA OPERACIONAL WINDOWS 7
02. A
03. D
04. E
05. B
06. A
07. D
08. D
09. B
10. A
11. C
12. A
13. B
---
---
APLICATIVOS DE NAVEGAO E
CORREIO ELETRNICO
01. B
02. C
03. B
04. D
05. A
06. C
07. C
08. D
09. E
10. B
11. E
12. E
13. D
14. B
15. C
16. E
17. E
18. C
19. E
20. C
21. B
01. C
---
---
---
---
02. C
03. E
04. A
05. D
06. C
07. A
08. C
09. B
10. A
11. D
12. A
13. D
14. E
15. A
EXCEL (PLANILHAS)
171
01. B
02. D
03. E
04. C
05. C
06. C
07. E
08. A
09. E
10. B
11. C
12. D
13. D
14. B
15. E
16. D
17. A
18. E
19. D
---
INFORMTI CA