SlideShare uma empresa Scribd logo
Neon Concursos Ltda
Atividade Econômica: educação continuada, permanente e aprendizagem profissional
Diretora: Maura Moura Dortas Savioli
Empresa fundada em janeiro de 1998
ANO XIX – Av. Mato Grosso, 88 – Centro – Campo Grande – Mato Grosso do Sul
Fone/fax: (67) 3324 - 5388
www.neonconcursos.com.br
Aluno(a): ______________________________________________________________________
Período: _______________________________ Fone: __________________________________
Equipe Técnica:
Johni Santhiago
INFORMÁTICA
Maximilher da Silva
PROFESSOR: Daniel Funabashi
TEORIA E QUESTÕES DE CONCURSOS
MATERIAL CONTENDO
ASSEMBLEIA LEGISLATIVA - MS - 2016
Arlindo Pionti
SUMÁRIO
CONHECIMENTOS BÁSCOS EM INFORMÁTICA .......................................................................................................................01
WINDOWS 7 ............................................................................................................................................................................................11
ORGANIZAÇÃO DE ESTRUTURAS...................................................................................................................................................20
REDE DE COMPUTADORES..............................................................................................................................................................25
WORD 2007 ..........................................................................................................................................................................................41
EXCEL 2007 ...........................................................................................................................................................................................46
POLÍTICA DE SEGURANÇA ..............................................................................................................................................................54
GUIAS DO WORD ...............................................................................................................................................................................62
CERTIFICADO DIGITAL ......................................................................................................................................................................72
PROVAS DE CONCURSOS ........................................................................................................................................................88
QUESTÕES POR TÓPICOS...............................................................................................................................................................103
GABARITOS DAS PROVAS..............................................................................................................................................................130
GABARITOS DAS QUESTÕES POR TÓPICOS .............................................................................................................................131
Conceitos Básicos em Informática
1
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Informática
• Informática: Ciência que estuda os meios de
armazenamento, processamento e transmissão de
informações.
Informática
2
Informação Automática
Computador
• Definição: Sistema que lê, registra e processa informações guardando
os resultados desse processamento em uma memória.
Sistema Computacional
Dados Resultado
Hardware
+
Software
3
Peopleware Hardware + Software
Criam e Usam
Sistema Computacional
• Hardware: É a PARTE FÍSICA do Computador,
Computador
• Software: São programas para computador que
executam tarefas específicas. Trata-se da
PARTE LÓGICA do computador. Também são
chamados de sistemas computacionais.
4
ou seja tudo aquilo que é palpável, que se pode
tocar; teclado, mouse e dvd são alguns exemplos.
• Peopleware: É a parte humana do Sistema;
Operadores, Programadores, Analistas, ou seja,
usuários de computadores em geral, etc.
1
Alguns Tipos de Computadores
• Notebook ou Laptop: São computadores portáteis, cabem
em uma pasta e são importantes para o trabalho de campo,
pois podemos levá-lo a qualquer lugar. Nesta categoria
incluem-se os ultrabooks e Macbooks (mais finos, leves)
• Desktop (Computador de mesa): PC (Personal Computer) é o
responsável pela disseminação da informática. Cada vez mais
barato e acessível realiza as principais tarefas rotineiras e
algumas avançadas.
5
incluem-se os ultrabooks e Macbooks (mais finos, leves)
• Tudo em um: agrega todas as peças de uma máquina em
uma única estrutura, economizando espaço. Apenas mouses
e teclados ficam separados da base principal.
• Netbooks: menores do que notebooks (raramente passam
das 10 polegadas) apresentam configurações mais modestas.
Alguns Tipos de Computadores
• Tablet: computadores portáteis do tamanho aproximado da
tela de um laptop, mas que, ao invés do teclado e do mouse,
contam com uma tela sensível ao toque (touchscreen).
• PDA (Personal Digital Assistant): Computador de bolso,
contam com uma tela sensível ao toque e de tamanho
reduzida. São muito utilizados em bares e restaurantes.
Também conhecido como Handhelds ou Palmtops
6
Também conhecido como Handhelds ou Palmtops
• Mainframe: Computador de grande porte dedicado,
normalmente, ao processamento de um grande volume de
informações. São capazes de oferecer serviços de
processamento a milhares de usuários através de terminais
conectados diretamente ou por meio de uma rede.
• ENIAC (Electronic Numerical Integrator And Calculator): Primeiro
computador eletrônico, possuíam aproximadamente 110 metros cúbicos,
pesavam 30 toneladas e possuíam 17 mil válvulas a vácuo.
Alguns Tipos de Computadores
7
• bit: Os computadores trabalham com informações constituídas de apenas
dois elementos que denominam-se bits. São representados utilizando-se
os dígitos 0 (desligado) e 1 (ligado); A essa linguagem damos o nome de
Binária.
– Representa a menor unidade de informação do computador.
– Para determinar o número de combinações com n bits, calcula-se 2n
• BYTES: Os microcomputadores operam com grupos de bits. Um grupo de
oito bits é denominado BYTE. Este pode ser usado na representação de
Bits e Bytes
8
Assim como podemos medir distâncias, quilos, tamanho etc, também
podemos medir a capacidade que um microcomputador tem para
armazenar informações. Para efetuarmos essa medida é usado o
Byte como padrão e os seus múltiplos.
oito bits é denominado BYTE. Este pode ser usado na representação de
UM CARACTERE como uma letra (A-Z), um número (0-9) ou outro
símbolo qualquer (#, %, *, ?, @), entre outros.
2
Bits e Bytes
Unidade Medida
1 KiloByte (KB) 1.024 Bytes
1 MegaByte (MB) 1.024 KB = 1.048.576 Bytes (10242)
Lembre-se: 1 Byte é composto de 8 bits ou apenas um caractere.
1 KByte (KB) é múltiplo de 1.024. Logo, um KByte possui 1.024 Bytes
9
1 MegaByte (MB) 1.024 KB = 1.048.576 Bytes (1024 )
1 GigaByte (GB) 1.024 MB = 1.073.741.824 Bytes (10243)
1 TeraByte (TB) 1.024 GB = 1.099.511.627.776 Bytes (10244)
1 PentaByte (PB) 1.024 TB = 1.125.899.906.842.620 Bytes (10245)
1 ExaByte (EB) 1.024 PB = 1.152.921.504.606.850.000 Bytes (10246)
1 ZettaByte (ZB) 1.024 EB = 1.180.591.620.717.410.000.000 Bytes (10247)
1 YotaByte (YB) 1.024 ZB = 1.208.925.819.614.630.000.000.000 Bytes (10248)
• A parte física de um computador é constituído do núcleo e dos equipamentos
periféricos.
Estrutura Interna e Periféricos
Unidade
de
Entrada
Unidade
de Saída
ULA
UC
UCP ou CPU
Registrador
10
Entrada
Memória
Principal
Memória
Auxiliar
Memória Principal
Armazena dados e
programas necessários
para a realização de um
trabalho
UCP: Unidade Central de Processamento
ULA: Unidade Lógica e Aritmética
UC: Unidade de Controle
Registrador
Estrutura Interna e Periféricos
• Unidades de Entrada: é a unidade responsável pela interpretação de
dados contidos nos registros de arquivo de entrada e encaminhamento
dos mesmos para a memória.
Scanner Teclado Mouse Leitor Óptico MicrofoneWebcam
11
• Unidade de Saída: é a unidade responsável pela interpretação de
dados da memória, codificação dos mesmos e criação de registros ,
formando um arquivo de saída.
Monitor Caixas de Som ImpressoraData Show
Estrutura Interna e Periféricos
• Unidades de Entrada e Saída: são unidades responsáveis tanto pela
interpretação de dados quanto pela codificação e criação de registros
em arquivos de saída.
Modem
Drive de CD-ROMMonitor Touch Screen
12
Drive de DVD-ROM
Multifuncional
3
Placa Mãe
• Também denominada mainboard ou motherboard, é uma placa de
circuito impresso, que serve como base para a instalação dos
demais componentes de um computador.
13
Porta
Serial -
Diversos
Porta PS2
- Teclado
- Mouse
Porta VGA
Porta
Paralela -
Impressora
14
Porta VGA
- Vídeo
Rede
Portas USB
- Diversos
Áudio e
Microfone
Placa Mãe
15
Placa Mãe ou Motherboard
• Principais categorias de Placa Mãe:
– On-board: os componentes estão “on-board”, ou seja,
são diretamente conectados (soldados) aos circuitos da
placa mãe. Tem como maior objetivo diminuir o preço das
placas e componentes.
16
– Off-board: são os componentes ou circuitos funcionam
independentemente da placa mãe e por isso são
separados. Esses dispositivos são “conectados” a placa
mãe usando os slots de expansão. Têm um preço mais
elevado que os dispositivos on-board.
4
Unidade Central de Processamento
• CPU: termo vindo do inglês (Central Processing Unit), significando
Unidade Central de Processamento (UCP).
• É representada pela figura do Processador colocado na Placa Mãe,
sendo responsável pelo processamento dos dados. Muitas vezes
utilizamos incorretamente o termo CPU, referindo-se ao Gabinete.
– Tarefa:
• Busca e executa as instruções existentes na memória (os
programas e os dados que ficam gravados nos discos, exemplo
17
programas e os dados que ficam gravados nos discos, exemplo
HD). Uma vez estando na memória a CPU pode executar os
programas e processar os dados.
• COOLER: Exaustor acoplado sobre o processador (CPU),
cuja finalidade é absorver o calor emitido pelo mesmo.
Cooler
• Dissipador de calor: Objeto de
metal sendo geralmente feito de
cobre ou alumínio, que pelo
fenômeno da condução térmica e
uma maior área por onde um fluxo
18
uma maior área por onde um fluxo
térmico pode se difundir. Sendo
assim, dissipadores de calor tem o
objetivo de garantir a integridade de
equipamentos que podem se
danificar com o calor gerado por seu
funcionamento.
Slot de Expansão
• Termo em inglês para designar ranhura, fenda, conector, encaixe ou
espaço. Sua função é ligar os periféricos aos barramentos. Nas placas
mãe são encontrados vários slots para o encaixe de placas (vídeo, som,
modem e rede por exemplo).
19
Barramentos
• Caminhos por onde as informações trafegam de um ponto a outro.
Barramentos Internos: Conectam a CPU (processador) aos
equipamentos que ficam dentro do gabinete.
• Barramento IDE: Conecta as unidades de armazenamento à CPU.
• Barramento ISA: Placas de expansão do tipo modem e som.
20
• Barramento ISA: Placas de expansão do tipo modem e som.
• Barramento PCI: Utilizado em larga escala. Substituto do ISA
• Barramento AGP: Uso comum em placas de Vídeo.
• Barramento PCI Express: Substituto do PCI, com maior velocidade de
transmissão
5
Barramentos
Barramentos Externos: Conectam a CPU (processador) aos
equipamentos que ficam fora do gabinete: mouse, teclado, impressora, etc..
• São visíveis como pequenos encaixes para os conectores dos
equipamentos. É frequente o uso dos termos PORTA ou INTERFACE para
esses encaixes.
PS/2 Paralela
Áudio Fireware
Rede
21
USB
PS/2 Paralela
Serial VGA
DVI
S-Vídeo
HDMI
Thunderbolt
Rede
• Memória ROM (Read Only Memory) – Principal!
– É a memória onde o fabricante grava partes do sistema
operacional.
– Nela o usuário não pode gravar, somente ler. O tempo
para acesso as informações dessa memória é
extremamente pequeno.
– Não é volátil, ou seja, mesmo desligando o computador
Memória
22
– Não é volátil, ou seja, mesmo desligando o computador
seu conteúdo não é perdido.
Memória
• Dentro da ROM temos 3 programas, chamados de FIRMWARE:
– BIOS (Basic In Out System): Entrada e Saída Básica de Sistemas.
Tem como função identificar os periféricos básicos para que o
processador possa acioná-los e possibilita o início do sistema
operacional.
• POST (Power On Self Test): Teste de inicialização. Realiza um auto
teste quando ligamos o computador (Identifica a configuração instalada,
inicializa o vídeo, testa o teclado, etc..).
– SETUP – programa para realizar as configurações básicas do
23
– SETUP – programa para realizar as configurações básicas do
computador.
• Processo de Inicialização do Computador:
• Boot Processo de Inicialização
• Identificação de periféricos BIOS
• O BIOS executa o POST (teste de inicialização)
• O BIOS busca a execução do Sistema Operacional.
Memória
• Memória RAM (Random Access Memory) – Principal!
– É a memória de trabalho do usuário.
– É nesta memória que os Programas permanecem quando são
abertos e são usados.
– É volátil, ou seja, quando se desliga o computador seu conteúdo é
perdido (apagado).
24
6
Outras Memórias
• Memória Cache – Principal!
– É uma memória de acesso privilegiado e rapidíssimo, onde são colocados os
dados mais freqüentemente acessados. Quando um processador requer
dados da memória, ele espera recebê-los num tempo máximo.
• Memória Virtual
– É uma área de disco rígido (arquivo) que é usada como se fosse uma
memória RAM. A vantagem é que não é necessário adicionar chips de
memória para aumentar a capacidade. A desvantagem é que o tempo de
acesso é bem mais lento.
25
acesso é bem mais lento.
• Memória Flash
– Usada para armazenamento rápido de dados em
equipamentos como câmeras digitais, celulares e videogames.
É mais usada como disco rígido que como memória RAM.
• Memória de Configuração – CMOS.
– Armazena informações sobre os periféricos instalados e a
configuração inicial do computador, como: senha, relógio e
calendário. Essa memória é alimentada por uma bateria de
Lítio.
CHIPSET
• CHIPSET: Responsável pelo controle de componentes da placa-mãe
EX: Acesso a memória (principal ou secundária), barramentos e outros.
26
Acesso Rápido
Ponte Norte
Acesso Lento
Ponte Sul
Dispositivos de Armazenamento
Discos
• Memória Secundária: de acesso mais lento, mas de capacidade bem
maior. Armazena grande conjunto de dados que a memória principal
não suporta.
• Os discos devem ter um formato no qual as informações são gravadas.
– FAT16; FAT32; NTFS
• Chamamos “Formatação” o ato de preparar o disco para uso.
27
• Discos Rígidos (HD): Possuem esse nome pelo fato dos próprios
discos magnéticos serem feitos de uma liga de alumínio, rígida.
Armazenam na casa dos GB ou TB.
• Temos acesso direto às informações nele armazenadas
• Pode conter grande quantidade de dados. O Computador acessa o
disco para executar qualquer aplicativo, levando-o todo ou parte para a
memória.
• Comunicam-se com a placa mãe por meio de barramentos como IDE,
Dispositivos de Armazenamento
28
• Comunicam-se com a placa mãe por meio de barramentos como IDE,
SATA, SATA II, USB, entre outros.
• Podem ser internos ou externos!
7
• Setores
– Menor divisão física de um disco. Possui uma determinada capacidade
de armazenamento (geralmente, 512 bytes).
• Cluster
– Conjunto de setores endereçáveis
• Trilhas
– São círculos que começam no centro do disco e vão até a sua borda,
como se estivesse um dentro do outro. Essas trilhas são numeradas de
dentro para fora, isto é, a trilha que fica mais próxima ao centro é
Estrutura de Superfície - Gravação no Disco
29
dentro para fora, isto é, a trilha que fica mais próxima ao centro é
denominada trilha 0, a trilha que vem em seguida é chamada trilha 1 e
assim por diante, até chegar à trilha da borda.
Dispositivos de Armazenamento
• Discos Flexíveis:
São os conhecidos disquetes. Podemos ter vários tipos de
disquetes: 5 1/4 “ , 3 1/2 “, variando sua capacidade de
armazenamento. Seu nome vem da flexibilidade da
mídia.
360 KB
30
DISCO DE 3 1/2 “
DISCO DE 5 1/4 “
1,44 MB
360 KB
Dispositivos de Armazenamento
• Discos removíveis tipo zip-drive
– Capacidade de 100 MB – 70 vezes mais do que 1.44 MB do
disquete tradicional
31
• Unidade de Fita Dat - Digital Data Storage (DDS)
– Usado para backup devido a grande capacidade de armazenamento
e baixo custo.
Dispositivos de Armazenamento
• CD-ROM (compact disk read only memory)
– capacidade:
• 650 MB (74 minutos)
• 700 MB (80 minutos)
• CD-R (CD Recordable): Gravável uma única vez
• CD-RW (CD-ReWrite): similar ao CD-R, porém regravável várias vezes
32
• DVD (Digital Video Disc).
– Contém informações digitais, tendo uma maior capacidade de
armazenamento que o CD:
– 4.7 GB - uma camada (SL - Single Layer)
– 8.5 GB - duas camadas (DL - Dual/Double Layer)
– 9.4 GB - dois lados, uma camada
– 17.08 GB - dois lados, duas camadas
• DVD –RW: similar ao DVD-R, porém regravável.
8
Dispositivos de Armazenamento
• BD (Blu-ray Disc)
– Sucessor do DVD.
– Utilizado para vídeo de alta definição e armazenamento de dados de
alta densidade.
– Capacidade:
• 25 GB – camada simples
• 50 GB – camada dupla
33
• PEN Drive
– Utiliza-se de memória Flash.
– Alta Capacidade de armazenamento
Dispositivos de Armazenamento
Driver ou Drive?
Driver
– Programas (software) que fazem com que o periférico
funcione corretamente.
Drive
– Local onde podem ser lidos os arquivos (cd-rom,
34
– Local onde podem ser lidos os arquivos (cd-rom,
disquete, zip-drive)
Introdução ao Software
• Parte Lógica do Computador (não podemos pegar!!!)
• Podemos dizer que cada componente lógico existente em
um meio computacional pode ser denominado de Software
• Necessário para se utilizar os recursos de hardware do
micro
• Divididos em 3 categorias: Linguagem de programação,
35
• Divididos em 3 categorias: Linguagem de programação,
Aplicativo e Sistema Operacional (Básico). Podemos
encontrar também uma subdivisão para Aplicativos,
denominada de Utilitários.
Linguagem de Programação
Permitem desenvolver outros softwares
• Clipper
• Visual Basic
• Cobol
• Java
• Delphi
36
• Delphi
• J2EE
• C
• Assembler
• C++
• Pascal
• Fortran
• PHP
9
Software Aplicativo
Softwares utilizados para realizar tarefas específicas para
servir diretamente ao usuário.
• Ms-Word
• Ms-Excel
• Ms-Powerpoint
• Corel Draw e Photoshop
37
Utilitários Softwares utilizados para realizar tarefas
específicas para a manutenção do computador e seus
dispositivos.
• Software de Backup
• Antivirus
• Desfragmentador
Sistema Operacional (Básico)
• É o software mais importante do computador
• Sem ele não é possível inicializar o computador.
• É conhecido com o intermediário entre o computador e o
usuário. Abaixo listamos alguns sistemas operacionais
existentes:
– Linux
38
– Linux
– MS-DOS
– WINDOWS XP
– WINDOWS Vista
– WINDOWS 7
– WINDOWS 8
– Android
– iOS
10
Sistema Operacional
1
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
O que é Sistema Operacional
• É o responsável pela comunicação entre o hardware
e o usuário, e vice-versa.
• É ele que transforma o computador em um sistema funcional.
• Funções principais:
• Administrar os dispositivos de hardware solicitados, fazendo
2
• Administrar os dispositivos de hardware solicitados, fazendo
com que eles desempenhem uma determinada ação a partir
dos Softwares Aplicativo.
• Gerencia a disponibilidade de processamento.
• Administrar a manutenção dos dados, ou seja, como
armazenar e recuperar os dados no computador.
Exemplo de Sistema Operacional
• Unix
• Linux
• MS-DOS
• WINDOWS 95
• WINDOWS 98
• WINDOWS ME
3
• WINDOWS ME
• WINDOWS 2000
• WINDOWS XP
• WINDOWS Vista
• WINDOWS 7
• WINDOWS 8
• WINDOWS 10
• Android
Versões do Windows Seven
4
Starter Home Basic
Home
Premium EnterpriseProfessional Ultimate
Versão mais
simples e mais
reduzida
Indicado para
tarefas diárias,
mas ainda com
restrições
Versão mais
completa para
usuários
domésticos
Versão ideal para
quem utiliza o
computador para
o trabalho.
Versão voltada
para as empresas
de médio e
grande porte.
Versão mais
completa do
Windows 7
11
Aprimoramentos de desempenho
• Suspender: Ao retornar reconecta à rede sem fio de forma
automática é consideravelmente mais rápido que versões
anteriores.
• Pesquisar: Os resultados das pesquisas aparecem mais
rápido e de forma organizada (agrupada).
• Dispositivos USB: Quando você conecta um “pen drive” ou
5
• Dispositivos USB: Quando você conecta um “pen drive” ou
um outro dispositivo USB pela primeira vez o Windows 7
pode prepará-lo para você em segundos. Se você já tiver
usado o dispositivo anteriormente, a espera é ainda menor.
• Mais leve e menos ocupado: Ao contrário das versões
anteriores, executa-se serviços somente quando necessário.
• Exemplo: Não está usando nenhum dispositivo Bluetooth?
Então o serviço Bluetooth fica desativado.
Área de Trabalho
6
Desktop ou área de trabalho: a
primeira tela do SO.
Área de Trabalho
• Atalho: é uma representação gráfica que permite abrir arquivos ou
programas. Possuem uma seta no canto inferior esquerdo indicando a
sua condição.
• Ícone: são representações gráficas que representam algo que existe no
seu computador e quando clicados dão acesso a estes
7
• Barra de Tarefas: barra longa horizontal na parte inferior da tela.
Tarefas em execução Área de Notificação
Botão Iniciar, o qual abre o
Menu Iniciar
Atalho fixo na barra
de tarefas
Barra de Tarefas
• Mais fácil de se visualizar e mais flexível:
• É possível “fixar” programas favoritos
em qualquer lugar da barra de tarefas.
• Novas maneiras para se visualizar
janelas. Aponte o mouse sobre um
8
janelas. Aponte o mouse sobre um
ícone da barra de tarefas para ter uma
visualização em miniatura dos
programas e arquivos abertos. Em
seguida, mova o mouse sobre uma
miniatura para visualizar a janela em
tela inteira.
12
Novos Recursos
• Lista de Atalhos (lista de saltos): Mostram os
documentos, fotos, músicas ou sites utilizados
recentemente. Para abrir uma Lista de Atalhos, basta clicar
com o botão direito do mouse em um ícone de programa
na barra de tarefas ou utilizar o Menu Iniciar.
9
Menu Iniciar
Fixa
Pastas
10
Rotativa
Programas
Pesquisa
Recursos
Saída
Pesquisa
• Windows Search: Ao digitar
na caixa de pesquisa do
menu Iniciar, aparecerá
instantaneamente uma lista
de documentos, fotos,
músicas e e-mails
relevantes á pesquisa. Os
resultados são agrupados
11
resultados são agrupados
por categoria. Essa
pesquisa também procura
em discos rígidos externos,
PCs em rede e bibliotecas.
Entrada e Saída
• LOGON: comando usado para
entrada de um usuário,
informando login e senha.
• LOGOFF: Comando usado para sair de um usuário
encerrando todos os aplicativos abertos por ele.
Depois de você fazer logoff, qualquer usuário pode
12
Depois de você fazer logoff, qualquer usuário pode
fazer logon sem a necessidade de reiniciar o
computador. Além disso, você não precisará se
preocupar com a possibilidade de perder suas
informações se outra pessoa desligar o computador
• Desligar: Fecha todos os Programas e desliga o computador
• Reiniciar: Fecha todos os Programas e reinicia o computador.
13
Entrada e Saída
• TROCAR USUÁRIO: Permite a outro usuário
fazer logon enquanto seus programas e arquivos
permanecem abertos.
• BLOQUEAR: Permite bloquear o computador em uso, mantendo os
programas e arquivos abertos. Se você bloquear o computador, apenas
você ou um administrador poderá desbloqueá-lo.
13
• SUSPENDER: No Windows XP essa opção denominava-se “EM ESPERA”.
Assim como na versão anterior, podemos alterar o suspender para Hibernar a
partir das opções de energia, no painel de controle.
• Suspensão é um estado de economia de energia que permite que o computador
reinicie rapidamente a operação de energia plena (geralmente após vários segundos)
quando você desejar continuar o trabalho. Colocar o computador no estado de
suspensão é como pausar um DVD player — o computador imediatamente para o que
estiver fazendo e fica pronto para reiniciar quando você desejar continuar o trabalho.
Menu Iniciar
• Hibernação é um estado de economia de energia projetado principalmente para
laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória
e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os
documentos e programas abertos e desliga o computador. De todos os estados de
economia de energia usados pelo Windows, a hibernação é a que consome menos
energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um
longo período de tempo e se você não tiver oportunidade de carregar a bateria
durante esse tempo.
14
• Suspensão híbrida foi projetado especificamente para computadores desktop.
Suspensão híbrida é uma combinação de suspensão e hibernação. Ele coloca
todos os documentos e programas abertos na memória e no disco rígido e, em
seguida, coloca o computador em um estado de energia fraca, de forma que você
possa retomar rapidamente o seu trabalho. Dessa forma, se ocorrer uma falha de
energia, o Windows poderá restaurar seu trabalho do disco rígido. Quando a
suspensão híbrida estiver ativada, colocar o computador em suspensão
automaticamente coloca o computador em suspensão híbrida. Em computadores
desktop, a suspensão híbrida costuma vir ativada por padrão.
Painel de Controle – Ícones Grandes
15
Painel de Controle – Por Categoria
16
14
Painel de Controle
17
Painel de Controle - Sistema
18
Painel de Controle
19
Grupo Doméstico: Não é mais
necessário o compartilhamento de
arquivos e impressoras por meio de
configurações manuais de rede. Conecte
dois ou mais dispositivos com o
Windows 7 e o Grupo Doméstico permitirá
iniciar fácil e automaticamente o
compartilhamento de músicas, fotos,
vídeos, impressoras e documentos.
Painel de Controle
20
15
Painel de Controle
21
Painel de Controle
22
Painel de Controle
23
Painel de Controle
24
16
Principais Ferramentas
• Flip 3D (tecla “Windows + tecla Tab): Visualize rapidamente todas as
janelas abertas sem precisar clicar na barra de tarefas. O Flip 3D exibe as janelas
abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver
outras janelas, percorra a pilha:
Clique em uma janela na pilha para exibir essa
janela, ou clique fora da pilha para fechar o Flip
3D.
25
Você também pode girar a roda do mouse para
alternar rapidamente entre as janelas abertas.
Você também pode abrir o Flip 3D
pressionando CTRL + “Windows” + TAB.
Pressione TAB para percorrer as janelas ou use
as setas!
Pressione ESC para fechar o Flip 3D.
Principais Ferramentas
• Gadgets aprimorados: Os Gadgets, populares miniprogramas,
estão mais flexíveis.
• Colocam informação e diversão, como notícias, fotos, jogos e as
fases da Lua, diretamente na área de trabalho. No Windows Vista os
gadgets foram agrupados na Barra Lateral. O Windows 7 os “liberta”
na tela, onde é possível movê-los e redimensioná-los como preferir.
26
Principais Ferramentas
• Snap: Novo e rápido jeito de redimensionar as janelas abertas,
simplesmente arrastando-as para as bordas da tela. Dependendo
de onde arrastar uma janela, será possível expandi-la verticalmente,
colocá-la na tela inteira ou exibi-la lado a lado com outra janela.
27
Principais Ferramentas
• Windows Essentials: Pacote com Seis softwares gratuitos.
• SkyDrive: Serviço de armazenamento em nuvem da Microsoft.
Atualmente essa ferramenta denomina-se OneDrive.
• Galeria de Fotos: Encontre, corrija e compartilhe suas fotos.
• Mail: Gerencie várias contas de email em um só lugar.
28
• Writer: Redija seu blog, adicione fotos e vídeos e poste-os na
Web.
• Movie Maker: Transforme fotos e vídeos em filmes e
apresentações de slides.
• Proteção para a Família: Gerencie e monitore atividades
online, para a segurança de seus filhos.
17
Principais Ferramentas
• Ferramenta de Captura: faz uma captura de tela de qualquer
item da sua área de trabalho, como uma foto ou uma seção de
página da Web.
29
Principais Ferramentas
• Aperfeiçoamentos para Tablet:
• O reconhecimento de escrita à mão é mais rápido e mais preciso.
• Matemática no tablet: Anotações com cálculos são feitas no novo
Painel de Entrada de Expressões Matemáticas a qual reconhece
expressões matemáticas escritas à mão.
30
Tablet PC: Computador pessoal com o formato de um Laptop, que
pode ser acessado com o toque de uma caneta especial. O usuário
poderá utilizar o computador sem um mouse ou teclado.
Principais Ferramentas
• Notas Autoadesivas: É possível incluir e formatar o texto de
uma nota, mudar sua cor e redimensionar, recolher e folhear
notas. Se você possui um Tablet PC ou um computador com
tela de toque, as Notas Autoadesivas também suportam
entrada por caneta e toque.
31
Principais Ferramentas
• Windows Touch: Se o PC possuir uma tela sensível ao
toque é possível ler jornais online, movimentar-se por álbuns
de fotos e mudar arquivos e pastas de posição, usando
apenas os dedos. O Windows 7 é o primeiro a adotar a
tecnologia MULTITOQUE:
• Para ampliar algo, coloque dois dedos na tela e afaste-os um do
outro.
32
outro.
• Para clicar com o botão direito do mouse em um arquivo, toque-o com
um dedo e toque a tela por um segundo.
18
• LIXEIRA: A Lixeira é uma Pasta do Windows que se encontra na Área de
Trabalho e também pode ser acessada através do Windows Explorer. Ao
excluir um arquivo ou pasta, eles na verdade não são excluídos
imediatamente — eles vão para a Lixeira.
– Pode-se:
• restaurar arquivo/pasta da Lixeira;
• apagá-los definitivamente ou
Principais Ferramentas
33
• apagá-los sem que esses vão para a Lixeira (SHIFT + DELETE)
• Executar: Com este recurso
pode-se abrir um Arquivo qualquer,
bastando para isso digitar o seu
nome. Atalho: Windows + R
– Exemplo: Calc.exe Calculadora;
Sol Jogo Paciência.
Principais Ferramentas
• Verificação de Erros
– Função de corrigir erros
físicos e lógicos do disco
rígido – setores danificados.
• Desfragmentação
– Reorganiza os dados no disco
34
– Reorganiza os dados no disco
rígido e reúne arquivos
fragmentados para que o
computador trabalhe de forma
mais eficiente.
• Backup
– Realiza cópia de segurança
das informações
armazenadas.
Principais Ferramentas
• Restauração do Sistema: Essa ferramenta ajuda a restaurar arquivos do
sistema do computador para um ponto anterior no tempo. É uma forma de
desfazer alterações do sistema no computador sem afetar os arquivos pessoais,
como e-mail, documentos ou fotos.
– Às vezes, a instalação de um programa ou driver pode causar uma alteração
inesperada no computador ou fazer com que o Windows se comporte de modo
imprevisível. Nesse caso você pode tentar restaurar o sistema do computador para uma
data anterior, quando tudo funcionava corretamente.
35
Principais Ferramentas
• Windows Defender: Proteção contra spyware e outros
programas indesejados. O Windows 7 possui notificações mais
simples, mais opções de verificação e menos impacto no
desempenho do computador. Um novo recurso chamado “Sistema
Limpo” permite eliminar, com um clique, todos os programas
suspeitos.
36
19
Organização de Estruturas
Windows Explorer
1
Prof. Daniel Eduardo Funabashi de Toledo
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Arquivos
• Arquivo é um item que contém informações como texto, imagens, música
ou vídeo. Quando aberto, o arquivo pode ser muito parecido com um
documento de texto ou com uma imagem que encontramos na mesa de
alguém ou em um fichário.
• No computador, os arquivos são representados por ícones; isso facilita
o reconhecimento de um tipo de arquivo bastando olhar para o respectivo
ícone: Veja a seguir alguns ícones de arquivo comuns:
2
Arquivos são formados por um NOME
(atribuído pelo usuário) e uma EXTENSÃO
do tipo do arquivo (atribuído pelo Sistema
Operacional). O nome e a extensão são
separados por um “ponto” (ex: Aula21.doc)
Prof. Daniel Eduardo Funabashi de Toledo
ícone: Veja a seguir alguns ícones de arquivo comuns:
Arquivos
• Arquivos devem ser salvos de forma exclusiva em uma
mesma pasta.
• “.” é um separador. Simplesmente indica o final do nome
do arquivo e o início da sua extensão.
• Os nomes de arquivo não podem conter os seguintes
3
Prof. Daniel Eduardo Funabashi de Toledo
• Os nomes de arquivo não podem conter os seguintes
caracteres:
 / : * ? ” < > |
Pastas
• Pasta é um contêiner que serve para armazenar arquivos. Se você
costumava ter várias pilhas de papéis sobre sua mesa, provavelmente era
quase impossível encontrar algum arquivo específico quando precisava
dele. É por isso que as pessoas costumam armazenar os arquivos de
papel em pastas.
• As pastas no computador funcionam exatamente da mesma forma.
– Em uma pasta também podemos armazenar outras pastas. Uma pasta dentro
4
Prof. Daniel Eduardo Funabashi de Toledo
– Em uma pasta também podemos armazenar outras pastas. Uma pasta dentro
de uma pasta é chamada subpasta. Podemos criar quantas subpastas for
necessário, e cada uma pode armazenar qualquer quantidade de arquivos e
subpastas adicionais.
– Veja a seguir alguns ícones de pasta comuns:
Pasta Vazia
Pasta com
Arquivos
Pasta = Diretório
Subpasta = Subdiretório
20
• Nas versões anteriores do Windows, o gerenciamento de arquivos
significava organizá-los em pastas e subpastas diferentes. A partir da
versão 7 podemos também usar as bibliotecas para organizar e acessar
arquivos, independentemente de onde eles estejam armazenados.
• As Bibliotecas tornam mais fácil localizar, trabalhar e organizar arquivos
espalhados pelo seu dispositivo ou pela rede.
• Uma biblioteca reúne os arquivos de diferentes locais e os
Bibliotecas
5
Prof. Daniel Eduardo Funabashi de Toledo
• Uma biblioteca reúne os arquivos de diferentes locais e os
exibe em uma única coleção, sem os mover de onde estão
armazenados.
Biblioteca: Coleção de itens, como arquivos e pastas, reunidos
de vários locais. Os locais podem estar no seu computador, em
um disco rígido externo ou no computador de outra pessoa.
• Por padrão o Windows apresenta quatro bibliotecas, porém possibilita a
criação de novas bibliotecas e a personalização das bibliotecas já
existentes (organizar, incluir, remover ou alterar o local de salvamento):
1) Biblioteca Documentos: Organiza documentos de processamento de texto,
planilhas, apresentações e outros arquivos relacionados a texto. Por padrão, essa
biblioteca mostra todos os documentos localizados na pasta Meus Documentos.
2) Biblioteca Imagens: Organiza imagens digitais, sejam elas obtidas da câmera,
Bibliotecas
6
Prof. Daniel Eduardo Funabashi de Toledo
2) Biblioteca Imagens:
do scanner ou de e-mails recebidos de outras pessoas. Por padrão, essa
biblioteca mostra todas as imagens que estão localizadas na pasta Minhas
Imagens.
3) Biblioteca Músicas: Organizar música digital, como músicas que copiamos de
um CD ou da Internet. Por padrão, essa biblioteca mostra todas as músicas
localizadas na pasta Minhas Músicas.
4) Biblioteca Vídeos: Organizar vídeos, como clipes da câmera digital ou da
filmadora, ou arquivos de vídeo baixados da Internet. Por padrão, mostra todos
os vídeos localizados na pasta Meus Vídeos.
Para abrir as bibliotecas Documentos,
Imagens ou Música, clique no botão
Iniciar Documentos, Imagens ou
Músicas
Bibliotecas
As bibliotecas também podem ser acessadas através
7
Prof. Daniel Eduardo Funabashi de Toledo
Através do Grupo Doméstico do Windows é possível compartilhar
facilmente as bibliotecas com pessoas em uma rede local.
As bibliotecas também podem ser acessadas através
da ferramenta de gerenciamento de Arquivos e
Pastas do Windows, o WINDOWS EXPLORER
Tecla de Atalho: “Tecla Windows + E”.
Windows Explorer
8
Para visualizar e acessar os
menus do Windows Explorer,
podemos pressionar a tecla ALT.
Arquivo, Editar, Exibir, Ferramentas e Ajuda
O Windows Explorer possui os
seguintes Menus:
21
Windows Explorer
1. Painel de navegação: Área do lado esquerdo da
Janela. Exibe os favoritos, as bibliotecas e uma
lista expansível de unidades e pastas.
• Também podemos usar este painel para:
• Localizar e acessar arquivos e pastas;
• Mover ou copiar itens diretamente para
um destino do painel de navegação.
9
Prof. Daniel Eduardo Funabashi de Toledo
um destino do painel de navegação.
O painel de navegação pode estar “oculto”na janela. Para
visualizar/ocultar o painel clique em Organizar, aponte
para Layout e clique em Painel de navegação.
Windows Explorer
2. Botões Voltar e Avançar: Podem ser usados para navegar para
outras pastas ou bibliotecas que já tenha sido aberto, sem fechar, na
janela atual. Esses botões funcionam juntamente com a barra de
endereços. Depois de usar a barra de endereços para acessar
pastas, por exemplo, podemos usar o botão Voltar para retornar à
pasta anterior.
10
Prof. Daniel Eduardo Funabashi de Toledo
3. Barra de ferramentas: Essa barra é utilizada para executar tarefas
comuns como alterar a aparência de arquivos e pastas, copiar
arquivos em um CD ou iniciar uma apresentação de slides de
imagens digitais. Os botões da barra de ferramentas mudam para
mostrar apenas as tarefas que são relevantes.
• Por exemplo, se clicarmos em um arquivo de imagem, a barra de
ferramentas mostrará botões diferentes daqueles que mostraria
se clicássemos em um arquivo de música.
Caminho: Seqüência de pastas que leva a um arquivo ou pasta específico.
Uma barra invertida é usada para separar cada pasta no caminho. Exemplo:
C:DocumentosJulhofatura.txt
4. Barra de endereços: Utilizada para navegar para uma pasta, uma
biblioteca ou para um local diferente digitando o caminho desse local. Se
digitarmos nesta barra um endereço de internet, será aberta a página
desejada no navegador padrão!
Windows Explorer
11
C:DocumentosJulhofatura.txt
5. Painel de biblioteca: Exibido apenas quando estamos em uma
biblioteca. Use este painel para personalizar a biblioteca ou organizar os
arquivos por propriedades distintas.
6. Cabeçalho de colunas: Utilizado para alterar a forma como os itens na
lista de arquivos são organizados e exibidos. (Disponíveis apenas no
modo de exibição Detalhes).
Prof. Daniel Eduardo Funabashi de Toledo
7. Lista de arquivos: Mostra o conteúdo da pasta ou biblioteca
selecionado.
8. Caixa de pesquisa: Podemos digitar uma palavra ou frase na
caixa de pesquisa para procurar um item na pasta ou biblioteca
atual. A pesquisa inicia assim que começamos a digitar.
9. Painel de detalhes: Apresenta as propriedades mais comuns
Windows Explorer
12
9. Painel de detalhes: Apresenta as propriedades mais comuns
associadas ao arquivo selecionado. Propriedades do arquivo são
informações sobre um arquivo, tais como o autor, a data da última
alteração e qualquer marca descritiva adicionamos ao arquivo.
Prof. Daniel Eduardo Funabashi de Toledo
Marcas: Propriedade de arquivo personalizada quem podemos criar para
ajudar a localizar e organizar nossos arquivos.
22
Menu Arquivo
Novo: Cria uma nova Pasta, Arquivos, Atalhos e Porta
Arquivos. Um porta arquivos é utilizado para sincronizar
arquivos em diferentes computadores.
Criar Atalho: Cria Atalho de arquivos ou programas.
13
Prof. Daniel Eduardo Funabashi de Toledo
Criar Atalho: Cria Atalho de arquivos ou programas.
Para cria atalhos, podemos também clicar em um arquivo
e arrastar para a pasta de destino pressionando,
simultaneamente com a tecla ALT.
Propriedades: Mostra as características do Arquivo (tamanho, Data e Hora
de Criação, última modificação e última vez que foi acessado). Esta Opção
permite mudar também os atributos do Arquivo ou Pasta (somente leitura,
oculto, arquivo ou sistema.
Menu Editar
Teclas de
14
Prof. Daniel Eduardo Funabashi de Toledo
Teclas de
Atalhos!
Menu Exibir
• Quando abrimos uma pasta ou biblioteca,
podemos alterar a aparência (forma de exibição)
dos arquivos na janela.
• Para realizar essas alterações, podemos acessar o
Menu Exibir ou usar o botão Modos de Exibição
na barra de ferramentas
15
Prof. Daniel Eduardo Funabashi de Toledo
Menu Ferramentas
• No Windows XP existia o Menu
Favoritos, entre o menu Exibir e
o Menu Ferramentas. Esse
menu foi suprimido na Versão 7.
• Podemos visualizar os favoritos
diretamente no Painel de
Navegação
16
Prof. Daniel Eduardo Funabashi de Toledo
23
Unidades Funcionais
• O Sistema Operacional atribui as Memórias de Armazenamento
Secundário uma identificação constituída por uma Letra, seguida do
caractere Dois Pontos (:)
Por Padrão, na Instalação do
Sistema Operacional
C:C: sempre será o HD Principal
A:A: sempre será a unidade de
Disquete 1.44 MB
17
Prof. Daniel Eduardo Funabashi de Toledo
Disquete 1.44 MB
• As Letras subseqüentes (D:, E:, F:...), serão adicionadas assim que for detectada
uma nova Unidade.
• A letra B: por padrão, não é utilizada. Ela era reservada para uma segunda
unidade de Disquete.
24
Rede de Computadores
1
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Redes de Computadores
• Conexão entre dois ou mais dispositivos, por meio de
recursos de comunicação, com o objetivo de
compartilhar hardware e/ou software.
2
Prof. Daniel Eduardo Funabashi de Toledo
Principais Meios de Transmissão
Par trançado Cabo Coaxial
Cabo Telefônico
3
Prof. Daniel Eduardo Funabashi de Toledo
Fibra óptica
Núcleo Casca Capa Elementos
de Tração
Revestimento externo
Cabo Telefônico
Principais Meios de Transmissão
Rádio
4
Prof. Daniel Eduardo Funabashi de Toledo
Satélite
25
Principais Meios de Comunicação
Dial Up
Linha telefônica permanece ocupada durante a conexão
ADSL
Linha telefônica fica disponível durante a conexão
5
Prof. Daniel Eduardo Funabashi de Toledo
Linha telefônica fica disponível durante a conexão
Bluetooth
Tecnologia de comunicação sem fio que permite que
computadores, smartphones, tablets e afins troquem dados entre si
e se conectem a mouses, teclados, fones de ouvido, impressoras e
outros acessórios a partir de ondas de rádio, bastando que um
esteja próximo do outro.
Topologias de Redes
Anel
Totalmente
Conectada
6
Prof. Daniel Eduardo Funabashi de Toledo
Barramento
Topologias de Redes
Estrela
7
Prof. Daniel Eduardo Funabashi de Toledo
Equipamentos
Repetidores: Amplificam o sinal
Hubs: Dispositivo que tem a função de interligar os computadores de uma rede
local. Sua forma de trabalho é a mais simples se comparado ao switch e ao
roteador: ele recebe dados vindos de um computador e os transmite às outras
máquinas. No momento em que isso ocorre, nenhum outro computador consegue
enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente
distribuído
8
Prof. Daniel Eduardo Funabashi de Toledo
Switch: O switch é um aparelho muito semelhante ao hub, mas tem uma grande
diferença: os dados vindos do computador de origem somente são repassados ao
computador de destino. Isso porque os switchs criam uma espécie de canal de
comunicação exclusiva entre a origem e o destino
Roteadores (Router): O roteador (ou router) é um equipamento utilizado em redes
de maior porte. Ele é mais "inteligente" que o switch, tem a capacidade de escolher
a melhor rota que um determinado pacote de dados deve seguir para chegar em seu
destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os
caminhos mais curtos e menos congestionados.
26
Modem (MOdulador DEModulador)
Linha telefônica
MOdulator
DEModulator
Sinal Digital
Alta freq. [ 10-200Mhz ] Sinal Analógico
freq. voz [ 300-3000Hz ]
Sinal Digital
Alta freq. [ 10-200Mhz ]
9
Prof. Daniel Eduardo Funabashi de Toledo
freq. voz [ 300-3000Hz ]
• Serve para adaptar o sinal do computador às
características da linha telefônica
– converter o sinal digital para analógico e vice-versa
– adaptar o sinal de alta freqüência para a freqüência da linha
telefônica (baixa freqüência)
Comunicação
• Síncrona
– O envio de dados entre transmissor e receptor ocorre
em períodos pré-estabelecidos, sempre com prévio
sincronismo entre as partes comunicantes
10
Prof. Daniel Eduardo Funabashi de Toledo
• Assíncrona
– Não há o estabelecimento prévio de sincronismo entre
as partes comunicantes, ou seja, sempre que
necessário o transmissor envia dados para o receptor.
Tipos de Redes
Redes PAN– “Personal Area Network” (Rede de
área pessoal): As redes pessoais com alcance até
10 m, cujo objetivo é conectar dispositivos diversos
tais como: teclados, mouses, dispositivos de
armazenamento externos, fones de ouvido,
microfones, celulares, tablets, netbooks, etc...
11
Prof. Daniel Eduardo Funabashi de Toledo
Redes LAN – “Local Area Network” (Rede Local):
Conjunto de dispositivos que pertencem a uma
mesma rede e que estão ligados entre eles numa
pequena área geográfica. A dimensão de uma rede
local pode atingir até 100 ou mesmo 1000
utilizadores.
Redes MAN - “Metropolitan Area Network” (redes
metropolitanas) interligam várias LAN´s
geograficamente próximas (no máximo algumas
dezenas de quilómetros). Uma MAN permite a dois
nós distantes comunicarem-se como se fizessem
parte de uma mesma rede local.
Tipos de Redes
12
Prof. Daniel Eduardo Funabashi de Toledo
Redes WAN - “Wide Area Network” (redes de
longa distância) também conhecida como Rede
geograficamente distribuída, é uma rede de
computadores que abrange uma grande área
geográfica, com frequência um país ou continente.
27
Tipos de Redes - Resumo
13
Prof. Daniel Eduardo Funabashi de Toledo
Redes
Como Interligar
as Diferentes
Redes?
?
14
Prof. Daniel Eduardo Funabashi de Toledo
?
Redes
INTERNET
15
Prof. Daniel Eduardo Funabashi de Toledo
O que é a Internet
• Rede das Redes
• Gigantesca rede mundial de computadores que inclui desde
grandes computadores até PC’s
• Uso dos meios de comunicação existentes (telefone, cabos
submarinos, satélite, fibra ótica, etc)
• Tráfego em alta velocidade de informações contidas em
16
Prof. Daniel Eduardo Funabashi de Toledo
• Tráfego em alta velocidade de informações contidas em
textos, som e imagens.
INTERNET
Interconectadas Rede
28
História e Definição
• Projetos do Departamento de Defesa dos Estados Unidos
(fim dos anos 60)
• Universidades conectam-se à rede (ao longo dos anos
70): mudança de enfoque militarista para cultural e
acadêmico
• Anos atuais: o Interesse Comercial pela Rede
17
Prof. Daniel Eduardo Funabashi de Toledo
• Anos atuais: o Interesse Comercial pela Rede
• Entrada do Brasil na Internet (1988) Fapesp (SP) e UFRJ,
ligando suas redes e centros de pesquisa aos EUA
(Interesse Acadêmico)
• Embratel cria sua Espinha Dorsal (Interesse Comercial)
Provedor
18
Prof. Daniel Eduardo Funabashi de Toledo
• Provedor (ISP): Empresa que
mantém serviço de acesso à
Internet para os usuários.
Backbone: rede principal por onde passam os dados
dos clientes da internet.
19
Conceitos Importantes
Hipertexto
Conjunto de informações (texto, sons, imagens) em um formato
que fornece acesso instantâneo para o usuário.
Hyperlink
Palavras ou figuras, destacados em um texto, que, quando
“clicadas” nos levam para o assunto desejado.
Página Conjunto de informações de um determinado assunto.
Site Conjunto de páginas que tratam de diferentes assuntos.
Home Page Página inicial de um site.
20
Prof. Daniel Eduardo Funabashi de Toledo
Home Page Página inicial de um site.
Portal Site que trata de assuntos variados e faz links com outros sites.
Host É uma máquina conectada uma rede.
Servidor
Computador da Rede que mantém as contas dos usuários e
possibilita o acesso.
Chat Programa que permite realizar conversas eletrônicas.
Pop-up
Janela que abre no navegador de internet, como informação extra
ou propagandas.
29
Download Ato de salvar um arquivo da Internet no computador do usuário.
Upload
Ato de transferir um arquivo do computador do usuário ou
servidor para outros na Internet.
Web 2.0
Embora o termo web 2 tenha uma conotação de uma nova versão, ele
não se refere à atualização nas suas especificações técnicas, mas a uma
mudança na forma como ela é encarada por usuários e desenvolvedores,
ou seja, o ambiente de interação e participação que hoje engloba wikis e
redes sociais.
Cache
Memória que armazena informações mais utilizadas ou já utilizadas pelo
usuário, tais como páginas da internet. Esta memória é útil para agilizar
nas requisições de informações já conhecidas. A cache possibilita que as
páginas já visitadas carreguem mais rapidamente.
21
Prof. Daniel Eduardo Funabashi de Toledo
Proxy
Consiste em manter, em uma área de acesso rápido, informações já
acessadas por outro usuário, evitando assim a retransmissão destas
informações e deixando-as disponíveis ao usuário num tempo bem menor.
Cliente-
Servidor
Modelo de requisições e respostas utilizado na Internet.
Cookies
São informações, em arquivo texto, que um site armazena no
nosso computador. Podem conter informações como nome de
usuário e registro, compras on-line, preferências do usuário, sites
visitados, etc...
URL
• URL (Uniform Resource Locator): Localizador uniforme de recursos.
• É a forma padronizada de localizar recursos na internet.
• É o endereço de um recurso disponível em uma rede, seja a rede
internet ou intranet. Em outras palavras, url é um endereço virtual com
um caminho que indica onde está o que o usuário procura e pode ser
tanto um arquivo, como uma máquina, uma página, um site, uma pasta
etc. Url também pode ser o link ou endereço de um site.
22
Prof. Daniel Eduardo Funabashi de Toledo
etc. Url também pode ser o link ou endereço de um site.
PROTOCOLO://REDE.DOMÍNIO.DPN.PAIS
http://www.pciconcursos.com.br
Domínio: é o nome associado ao servidor ao qual o usuário está conectado
DPN: Domínio de Primeiro Nível (ou tipo ou categoria)
Protocolos
• Conjunto de normas e regras que permitem a
comunicação, transporte e serviços nas Redes.
• É a Linguagem utilizada para a comunicação.
• Os dispositivos de uma Rede devem utilizar o mesmo
protocolo para comunicar-se entre si.
23
Prof. Daniel Eduardo Funabashi de Toledo
• IP (Internet Protocol)
• Responsável pela identificação do remetente e
destinatário dos pacotes a serem enviados/recebidos.
Protocolos
10.0.0.1
24
Prof. Daniel Eduardo Funabashi de Toledo
10.0.0.2
10.0.0.3
10.0.0.10 187.4.64.106
30
Protocolos
• Os Provedores de Acesso à Internet são os responsáveis por dizer qual
é o IP que corresponde a cada URL.
• Cada país tem uma entidade responsável por atribuir endereços de IP e
Como os dados
(Pacotes) encontram o
seu destino ?
25
Prof. Daniel Eduardo Funabashi de Toledo
• Cada país tem uma entidade responsável por atribuir endereços de IP e
fazer sua associação com um nome.
• No Brasil, o Sistema de Domínios era gerenciado pela FAPESP –
Fundação de Amparo à Pesquisa do Estado de São Paulo. Atualmente é
de responsabilidade do Núcleo de Informação e Coordenação do
Ponto BR (NIC.br), do Comitê Gestor da Internet no Brasil (CGI.br)
com representantes do Governo Federal e Setor Empresarial.
• http://www.registro.br
IP Dinâmico x Estático
• Quando o Usuário se conecta à Internet por meio de um Provedor,
recebe um número de IP.
• Quando um Provedor de Acesso á Internet entra em operação ele
recebe um conjunto de números IP que ficam reservados para ele. Por
exemplo, de 192.168.1.1 até 192.168.1.254.
• Não existe um IP exclusivo para • São os números de IP que
IP Dinâmico IP Estático
26
Prof. Daniel Eduardo Funabashi de Toledo
• Não existe um IP exclusivo para
cada usuário.
• O usuário só obtém o endereço
IP no momento que faz a
conexão com o provedor.
• Assim o usuário recebe o
endereço IP que estiver livre no
momento.
• São os números de IP que
pertencem sempre ao mesmo
usuário.
• Nesse caso o usuário requisita um
IP que será permanentemente
reservado para ele, pagando mais
caro por isso.
Protocolos
• DHCP (Dynamic Host Configuration Protocol)
• Oferece configuração dinâmica de equipamentos. Para cada host que se
conecta na rede, o protocolo DHCP fornece as configurações válidas (entre
elas o IP) para este host se conectar nesta rede.
• Quando um servidor DHCP recebe um pedido de concessão de IP de um
cliente, ele reserva um endereço IP para o cliente
27
Prof. Daniel Eduardo Funabashi de Toledo
• HTTP (Hiper Text Transfer Protocol)
• Protocolo de Transferência de Hipertexto
• Protocolo usado para acessar as informações na Internet e abrir páginas
• HTTPS (Hiper Text Transfer Protocol Security)
• Mesma função do HTTP, entretanto as páginas são transferidas de forma
criptografada (seguras). Usado por sites de bancos, e-commerce, etc...
Protocolos
• TCP (Transmition Control Protocol)
• Protocolo de Controle de Transmissão
• Responsável por preparar a mensagem para o envio, segmentando-as em
pacotes e endereçando-os. Quando o usuário recebe a mensagem, cabe a
este protocolo recompor os pacotes. Comutação por pacotes!
• UDP (User Datagram Protocol)
• Protocolo de transmissão não confiável.
28
Prof. Daniel Eduardo Funabashi de Toledo
• Protocolo de transmissão não confiável.
• Não há qualquer tipo de garantia que o pacote irá chegar ou não.
• Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e
vídeo
• FTP (File Transfer Protocol)
• Protocolo de Transferência de Arquivo
• Responsável pela transferência de arquivos entre redes (Download e
Upload).
31
• Telnet (Telnet Remote Protocol)
• Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro
computador, manipulando-o como estação de trabalho própria (Acesso
remoto).
• SSH (Secure Shell)
• Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro
computador, manipulando-o como estação de trabalho própria (Acesso
Protocolos
29
SSL – (Secure Sockets Layer)
Método de criptografia a fim de garantir a segurança da transmissão de dados na Internet. O seu
princípio consiste em estabelecer um canal de comunicação protegido (codificado) entre duas
máquinas (um cliente e um servidor). O sistema SSL é independente do protocolo utilizado, o
que significa que pode igualmente proteger transações feitas na Web pelos protocolos HTTP,
FTP, POP, etc...
computador, manipulando-o como estação de trabalho própria (Acesso
remoto).
• Faz uso de criptografia na troca de informações entre as conexões.
Prof. Daniel Eduardo Funabashi de Toledo
• SMTP (Simple Mail Tranfer Protocol)
• Responsável pelo envio de mensagens de Correio Eletrônico.
• POP ou POP3 (Post Office Protocol) (Versão 3)
• Protocolo que permite recolher mensagens de um servidor de e-mail para o
computador do usuário. Permite que a mensagem seja visualizada apenas
por uma máquina.
Protocolos
30
Prof. Daniel Eduardo Funabashi de Toledo
por uma máquina.
• IMAP (Internet Message Access Protocol)
• Protocolo de gerenciamento de correio eletrônico com recursos superiores
ao POP3 (protocolo que a maioria dos provedores oferece aos seus
assinantes). As mensagens ficam armazenadas no servidor e o usuário
pode ter acesso a suas pastas e mensagens em qualquer computador, tanto
por webmail como por cliente de correio eletrônico (como o Mozilla
Thunderbird, Outlook Express).
Principais Categorias de Domínios
AGR Empresas Agrícolas, Fazendas. (www.fazendabonito.agr.br)
AM Empresas de Radiodifusão Sonora AM. (www.indaia.am.br)
ART Artes. (www.artesplasticas.art.br)
EDU Entidades de Ensino Superior.
EAD Entidades de Ensino á Distância.
COM Comércio em Geral. (www.multicoisas.com.br)
COOP Cooperativas. (www.uniaodeleiteiros.coop.br)
ESP Esporte em Geral. (www.band.esp.br)
31
Prof. Daniel Eduardo Funabashi de Toledo
ESP Esporte em Geral. (www.band.esp.br)
FM Empresas de Radiodifusão Sonora FM. (www.interativa.fm.br)
G12 Entidades de Ensino de 1º e 2º Graus. (www.colegioatenas.g12.br)
GOV Entidades do Governo. (www.fazenda.gov.br)
IND Indústrias. (www.imbel.ind.br)
INF Meios de Informação (rádios, jornais, revistas, bibliotecas, etc.).
MIL Forças Armadas Brasileiras.
NET Detentores de autorização para o serviço de Rede da ANATEL e/ou
Detentores de um Sistema Autônomo conectado à Internet.
ORG Destinado a organizações não governamentais e sem fins lucrativos.
Intranet X Extranet
• Intranet
– REDE DE COMPUTADORES PRIVATIVA que utiliza as mesmas
tecnologias que são utilizadas na Internet;
– Os protocolos utilizados em uma intranet são TCP/IP.
– Podemos encontrar vários tipos de serviços de rede comuns na
Internet, como por exemplo o e-mail, chat, grupo de notícias, HTTP,
FTP entre outros.
32
Prof. Daniel Eduardo Funabashi de Toledo
FTP entre outros.
• Extranet
– Pode ser definida com um conjunto de duas ou mais intranets
ligadas em rede. Geralmente servem para ligar parceiros de negócio
numa cadeia de valor.
– Outro uso comum do termo Extranet ocorre na designação da “parte
privada” de um site, onde somente “usuários registrados” podem
navegar, previamente autenticados (login).
32
Computação em Nuvem
• Possibilidade de acessar arquivos e executar
diferentes tarefas pela internet. Não precisa instalar
aplicativos no computador, pois pode acessar
diferentes serviços online para realizar o que é
necessário, já que os dados não se encontram em
um computador específico, mas sim em uma rede.
• Uma vez devidamente conectado ao serviço online, é possível desfrutar
33
Prof. Daniel Eduardo Funabashi de Toledo
• Dessa forma, a partir de uma conexão com a internet, podemos acessar um
servidor capaz de executar o aplicativo desejado, que pode ser desde um
processador de textos até mesmo um jogo ou um editor de vídeos. Enquanto os
servidores executam um programa ou acessam uma determinada informação, o
seu computador precisa apenas do monitor e dos periféricos necessários para
rotinas cotidianas.
• Uma vez devidamente conectado ao serviço online, é possível desfrutar
de suas ferramentas e salvar arquivos para acessá-lo depois, de
qualquer lugar.
Navegador ou Browser
• Programa que permite a visualização de documentos na internet
(solicitando uma página a um servidor), abrir páginas e sites,
localizar e pesquisar informações, efetuar download, ler e redigir
mensagens de correio eletrônico, etc...
• Existem muitos browsers a venda e distribuídos gratuitamente, mas
os mais utilizados são:
34
Prof. Daniel Eduardo Funabashi de Toledo
os mais utilizados são:
– Internet Explorer (Microsoft)
– Firefox (Mozilla Foundation)
– Chrome (Google)
Principais características da Versão 9
Barra de Endereços
Guias de Navegação
Botões
Barra de Comandos
35
Prof. Daniel Eduardo Funabashi de Toledo
Barra de Menus
Barra de Status
Barra de Comandos
Centro de
Favoritos
• Barra de Endereços
– Se você inserir o endereço de um site, acessará diretamente a página do
site. Se inserir um termo de pesquisa ou um endereço incompleto, iniciará
uma pesquisa no mecanismo de pesquisa padrão ou selecionado.
Termo digitado: tce Sugestão a partir do
Histórico e Favoritos, caso
existam
Principais itens da Área de Trabalho
36
Prof. Daniel Eduardo Funabashi de Toledo
existam
Sugestões de pesquisa
levando em conta o termo
digitado
Mecanismos de busca
instalados.
33
Principais itens da Área de Trabalho
• Guias de Navegação
– As guias são exibidas automaticamente à direita da Barra de endereços,
mas é possível movê-las para que sejam exibidas abaixo da Barra de
endereços, tal qual nas versões anteriores do Internet Explorer
• Barra de Menus
– Por padrão essa barra está oculta para disponibilizar mais espaço para as
páginas.
37
Prof. Daniel Eduardo Funabashi de Toledo
páginas.
– Para acesso aos Menus basta pressionar a tecla “Alt” do teclado.
– O IE dispõe dos menus: Arquivo; Editar, Exibir; Favoritos; Ferramentas e
Ajuda.
• Barra de Favoritos
– Desativada por padrão para disponibilizar mais espaço para as páginas.
– Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas
Barra de Favoritos
• Botões
– Permitem acessar a tela inicial
do navegador, exibir o Painel
Centro de Favoritos (favoritos,
feeds e histórico) e acesso as
principais ferramentas:
Home (Alt + Home)
Ferramentas (Alt + X)
Exibir favoritos, feeds e histórico (Alt + C)
Principais itens da Área de Trabalho
38
Prof. Daniel Eduardo Funabashi de Toledo
Favoritos: são links de páginas da Web que você
pode armazenar no navegador.
Feeds: Também conhecidos como RSS feeds, são
listagens de conteúdo publicado por um site. Quando
você assina um feed, novos conteúdos são baixados
automaticamente do site para que o feed esteja
sempre atualizado.
Principais itens da Área de Trabalho
39
Prof. Daniel Eduardo Funabashi de Toledo
Histórico: Permite verificar as páginas visitadas.
Tem a opção de Exibir as páginas por Data; por Site,
por Mais Visitados; pela ordem de visita e Pesquisar
sempre atualizado.
• Barra de Comandos
• Possibilita acessar diversas opções de comandos o Internet Explorer.
• Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra
de Comandos
Principais itens do Menu Arquivo
• Nova guia Ctrl + T
– Abre uma nova guia na mesma janela do Internet Explorer
• Duplicar Guia Ctrl + K
– Abre uma nova guia igual a guia que está sendo utilizada
• Nova Janela Ctrl + N
– Abre uma nova janela do Internet Explorer
40
Prof. Daniel Eduardo Funabashi de Toledo
– Abre uma nova janela do Internet Explorer
• Nova Sessão
– Abre nova sessão com contas/credenciais diferente da atual
• Fechar Guia Ctrl + W
– Fecha a guia atual sem fechar a janela.
• Trabalhar Offline
– Permite a exibição offline de páginas da web enquanto estiver
desconectado
34
Principais itens do Menu Exibir
41
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Favoritos
• Adicionar a Favoritos
– Possibilita que um link da página da web seja armazenada no Centro de
Favoritos
– Atenção: Não confundir Centro de Favoritos com Barra de Favoritos!
• Adicionar à Barra de Favoritos
– Permite adicionar o link da página na Barra de Favoritos.
• Adicionar Guias Atuais a Favoritos
42
Prof. Daniel Eduardo Funabashi de Toledo
• Adicionar Guias Atuais a Favoritos
– Esta opção só estará disponível caso mais de uma guia esteja aberta no
navegados.
– Possibilita criar uma “Pasta” no Centro de Favoritos para armazenar os links
das páginas abertas.
• Organizar Favoritos
– Permite organizar os favoritos: Criar Nova Pasta; Mover links para outras
pastas, Renomear pastas e nome das páginas; Excluir favoritos.
Principais itens do Menu Ferramentas
• Excluir histórico de Navegação – Ctrl + Shift + Del
– Permite ao usuário escolher quais informações deseja excluir do histórico de
navegação, pois o Internet Explorer armazena os seguintes tipos de
informações quando navegamos na Web: Arquivos de Internet temporários;
Cookies; Histórico dos sites visitados; Informações que inserimos nos sites
visitados ou na Barra de endereços, como: nome, dados pessoais, senhas.
– Atenção: A Navegação InPrivate não salva informações no Histórico!
43
Prof. Daniel Eduardo Funabashi de Toledo
• Navegação InPrivate
– Tecla de atalho: Ctrl + Shift + P
– Não deixa rastros, ou seja,
não armazena no histórico as
ações da navegação.
Principais itens do Menu Ferramentas
• Bloqueador de Pop-up
– Possibilita ativar/desativar o bloqueador de pop-up do navegador.
• Filtro do SmartScreen
– Filtragem de malware na internet através do envio de informações do
site visitado para uma “lista negra” nos servidores da Microsoft.
• Exibir Downloads
44
Prof. Daniel Eduardo Funabashi de Toledo
– Exibe a lista de downloads realizados, apresentando o nome do
arquivo, o site visitado, o tamanho do arquivo, o local de
armazenamento e ações a serem realizadas (abrir, abrir com e excluir)
• Modo de Exibição de Compatibilidade
– Possibilita abrir sites que não estão “preparados” para serem
visualizados pelo Internet Explorer 9.
35
Principais itens do Menu Ferramentas
• Opções da internet
Guia Geral: Página inicial; histórico,
pesquisa, guias, aparência;
Guia Segurança: estabelece níveis de
segurança apropriados;
Guia Privacidade: especifica o nível de
segurança selecionado, como os
45
Prof. Daniel Eduardo Funabashi de Toledo
segurança selecionado, como os
armazenamento de cookies, bloqueador
de pop-ups e navegação InPrivate;
Guia Conteúdo: Controle dos pais,
certificados, preenchimento automático,
feeds;
Outras Guias: Conexões, programas
acessados e configurados; Avançado.
Principais Características
• Nomenclatura diferente do Internet Explorer
– Ao invés de Guia utiliza o conceito Aba de Navegação
– O alimentador de conteúdos denomina-se Inscrever RSS
– A navegação InPrivate denomina-se Navegação Privativa
• Limpar dados pessoais
Enquanto navegamos na web o Firefox armazena várias informações, como:
sites visitados, arquivos de download, preferências de navegação, etc. Caso
46
Prof. Daniel Eduardo Funabashi de Toledo
sites visitados, arquivos de download, preferências de navegação, etc. Caso
estejamos utilizando um computador público ou dividindo com outra pessoa,
essas poderão acessar nossas informações. Dessa forma podemos apagar
todas as informações armazenadas.
• Configurar Sync
A função Sync do Firefox permite que tenhamos sempre todos os dados,
favoritos, senhas, histórico, e até mesmo as abas abertas, em qualquer outra
máquina ou celular.
Personalizar e controlar o Chrome
• Navegação anônima
Não deixa rastros, ou seja, não armazena no
histórico as ações da navegação.
47
Prof. Daniel Eduardo Funabashi de Toledo
Personalizar e controlar o Chrome
• Configurações
Acessa as configurações do navegador Google
Chrome: Caso necessário realizar configurações
relacionadas a cache, poup-ups, privacidade,
segurança, deve-se selecionar a opção: Mostrar
configurações avançadas
48
Prof. Daniel Eduardo Funabashi de Toledo
36
Correio Eletrônico – E-mail
• O que contém um e-mail
• Um E-mail é constituído por duas partes principais
– o Nome do Usuário e
– o Nome do Domínio,
Separados por um
símbolo @ (arroba), em
inglês "at" (em).
Exemplo: funabashi.daniel@gmail.com
49
Prof. Daniel Eduardo Funabashi de Toledo
• O Domínio identifica o fornecedor do serviço e o local onde está a caixa
de correio.
• Há no mercado diversos Programas que permitem ler, responder e
organizar o correio eletrônico. Eles operam fundamentalmente da
mesma maneira, são em geral acessíveis, funcionais e simples.
Constituição do e-mail
Barra de FerramentasMenus
Barra
de título
50
Prof. Daniel Eduardo Funabashi de Toledo
Menu de
Navegação
Área de
Navegação
Barra de
Status
Barra de
Rolagem
Botões de Comando
Cria e-mail Responder a
todos Encaminhar
Responder
51
Prof. Daniel Eduardo Funabashi de Toledo
ExcluirImprimir Enviar/
Receber
Endereços
Localizar
• Enviar – Envia mensagem produzida;
• Recortar – Para recortar um trecho do texto;
Criar e-mail
52
• Recortar – Para recortar um trecho do texto;
• Copiar – Colar um texto, arquivo ou imagens;
• Desfazer – Desfaz o último ato realizado
• Selecionar – Para o caso de se ter no catálogo de endereços mais do
que um endereço de email para o mesmo nome;
• Verificar Ortografia – Verificador Ortográfico (atalho F7)
• Anexar – Usado para inserir anexos em uma mensagem (também
disponível no menu inserir.
Cc: Cópia Carbono
Cco: Cópia Carbono Oculto
Prof. Daniel Eduardo Funabashi de Toledo
37
Mozilla Thunderbird 2.xMozilla Thunderbird 2.x
5353
WebMail
Webmail é uma página na internet que permite ao utilizador
ler e escrever e-mail usando apenas um navegador.
5454
A maioria destes E-mails são oferecidos de forma gratuita.
A tendência, por razões de conforto e até segurança é o
crescimento do uso do Webmail para a consulta e
organização de E-mails.
Grupos de Discussão
• Grupos virtuais cuja finalidade é discutir algum tema
de comum interesse dos participantes ou buscar
ajuda para resolverem alguma dúvida.
• Nesses grupos os usuários são conectados em um
endereço comum, possibilitando a interação entre
55
Prof. Daniel Eduardo Funabashi de Toledo
endereço comum, possibilitando a interação entre
eles por meio do Mural de recados ou recebendo e-
mails de acordo com novas mensagens postadas.
Ferramentas de Busca e Pesquisa
• A Internet é enorme. Quantas páginas??
• São milhões de páginas e a cada dia são criadas mais e mais.
• Encontrar alguma informação específica se torna difícil e
demorado. Para resolver esse problema, há consultas nos
catálogos eletrônicos na própria Web.
http://www.wikipedia.org/
56
Prof. Daniel Eduardo Funabashi de Toledo
http://www.wikipedia.org/
• Há também sistemas de pesquisas, através dos quais você entra
com uma ou mais palavras-chave e ele pesquisa, fornecendo
como resultado uma relação das páginas encontradas.
38
Ferramentas de Busca e Pesquisa
• Yahoo Cadê (http://cade.search.yahoo.com)
• AltaVista (www.altavista.com);
• Google (www.google.com);
57
Prof. Daniel Eduardo Funabashi de Toledo
• Uol Busca (http://busca.uol.com.br);
• AIITheWeb (www.alltheweb.com);
• Bing (http://www.bing.com.br).
• Principais características:
– Propor busca “correta” de palavras
com grafias erradas.
Ferramentas de Busca e Pesquisa
Doodles são versões divertidas, surpreendentes e, muitas vezes, espontâneas do logotipo do Google para
comemorar feriados, aniversários e a vida de artistas famosos, pioneiros e cientistas.
58
Prof. Daniel Eduardo Funabashi de Toledo
• Caracteres “ ” o conteúdo que estiver entre aspas duplas é parâmetro obrigatório
na busca. Usado para busca de frases exatas!
• Caractere + Faz o papel do e. Exemplo: concurso + federal
• Caractere - retira o conteúdo da busca.
• Palavra site seguido do endereço desejado A busca ocorrerá apenas dentro do
mesmo domínio. Exemplo: federal site:cespe.unb.br
• Palavra filetype: restringe a pesquisa para um tipo específico de arquivo, exemplo:
filetype:pdf concursos
Blog ou Weblog
• É um “Diário Pessoal e Público" publicado na Internet. É um
tipo de página pessoal no qual o dono desenvolve alguma
conversa sobre um ou vários assuntos e deixa aberto um
mural com a opinião dos visitantes.
59
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social
• Estrutura social composta por pessoas ou organizações, conectadas por um ou
vários tipos de relações, que partilham valores e objetivos comuns. Uma das
características fundamentais na definição das redes é a sua abertura,
possibilitando relacionamentos horizontais e não hierárquicos entre os
participantes.
• As redes sociais online podem operar em diferentes níveis, como, por exemplo,
redes de relacionamentos (facebook, orkut, myspace, twitter), redes profissionais
(LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes
60
Prof. Daniel Eduardo Funabashi de Toledo
(LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes
políticas, dentre outras, e permitem analisar a forma como as organizações
desenvolvem a sua actividade, como os indivíduos alcançam os seus objectivos
ou medir o capital social – o valor que os indivíduos obtêm da rede social.
• As redes sociais tem adquirido importância crescente na sociedade moderna. São
caracterizadas primariamente pela autogeração de seu desenho, pela sua
horizontalidade e sua descentralização.
• Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento
de informações, conhecimentos, interesses e esforços em busca de objetivos
comuns.
39
Rede Social - Orkut
• É uma comunidade virtual afiliada ao Google, criada em 22 de Janeiro
de 2004 com o objetivo de ajudar seus membros a criar novas
amizades e manter relacionamentos.
• Seu nome é originado no projetista chefe, Orkut Büyükkokten,
engenheiro do Google.
61
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Facebook
• Facebook é uma rede social fundada em 2004 por Mark Zuckerberg, estudante
da Universidade Harvard. Os usuários criam perfis que contêm fotos e listas de
interesses pessoais, trocando mensagens privadas e públicas entre si e
participantes de grupos de amigos. A visualização de dados detalhados dos
membros é restrita para membros de uma mesma rede ou amigos confirmados,
ou pode ser livre para qualquer um.
62
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Twitter
• Criado em 2006 por Jack Dorsey, Twitter é uma rede social e servidor para
microblogging que permite aos usuários enviar e receber atualizações pessoais de
outros contatos, em textos de até 140 caracteres. As atualizações são exibidas no
perfil de um usuário em tempo real e também enviadas a outros usuários seguidores
que estejam seguindo a pessoa de seu interesse para recebê-las. As atualizações de
um perfil ocorrem por meio do site do Twitter, por RSS, por SMS ou programa
especializado para gerenciamento.
63
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Linkedin
• LinkedIn é uma rede de negócios fundada em Dezembro de
2002 e lançada em 5 de Maio de 2003. É comparável a redes
de relacionamentos, e é principalmente utilizada por
profissionais.
64
Prof. Daniel Eduardo Funabashi de Toledo
40
1
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Microsoft Office 2007
• É uma versão do Microsoft Office, parte da família Microsoft Windows de
programas de escritório.
• A versão 2007 oferece inovações para aumentar produtividade e rapidez.
• As melhorias começam pela interface dos aplicativos tradicionais como
Word, Excel, PowerPoint, Access e Outlook. Operações de edição e
formatação demoram menos tempo para serem realizadas, assim
gastamos tempo com tarefas mais importantes.
2Prof. Daniel Eduardo Funabashi de Toledo
gastamos tempo com tarefas mais importantes.
• Novas funcionalidades, tais como:
• Nova interface gráfica chamada Fluent User Interface, substituindo
os menus e barras de ferramentas por;
• Botão de menu central, conhecido como o “Botão Office”.
• Barra de ferramentas de acesso rápido
• Faixas de Opções
Microsoft Office 2007 - Botão Office
• Botão de menu central, conhecido como o “Botão Office”.
• Comandos do “Botão Office”
• Novo
• Abrir
• Salvar
3Prof. Daniel Eduardo Funabashi de Toledo
• Salvar
• Salvar Como
• Imprimir
• Preparar
• Enviar
• Publicar
• Fechar
Microsoft Office 2007 – Acesso Rápido
• Pequena área que dispõe
das funcionalidades
utilizadas com maior
frequência.
• Pode-se personalizar essa
• Barra de ferramentas de acesso rápido.
4Prof. Daniel Eduardo Funabashi de Toledo
área para contemplar os
favoritos de cada usuário,
independentemente de qual
guia esteja selecionada.
• Por padrão esta área
apresenta as opções Salvar,
Desfazer e Repetir
41
Microsoft Office 2007 – Faixa de Opções
• Faixa de Opções: criada para ajudar a localizar rapidamente os
comandos necessários para executar uma tarefa. Os comandos são
organizados em Grupos Lógicos reunidos em Guias. Cada guia
está relacionada a um tipo de atividade como gravação ou
disposição de uma página.
• 1 – Guias: projetadas para serem orientadas às tarefas
• 2 – Grupos: os grupos de cada guia dividem a tarefa em subtarefas e cada
5Prof. Daniel Eduardo Funabashi de Toledo
• 2 – Grupos: os grupos de cada guia dividem a tarefa em subtarefas e cada
grupo pode conter o iniciador de caixa de diálogos
• 3 – Comandos: botões de comando de cada grupo e executam um comando
ou exibem um menu de comandos).
6
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Word 2007
• Ferramenta da Família Microsoft Office que permite o tratamento de
textos, também denominado Processador de Texto.
• Principais Características:
– Formatação Avançada de Texto.
– Inserção de objetos (Imagens, Som, Vídeos, etc...).
– Manipulação de Tabelas.
7Prof. Daniel Eduardo Funabashi de Toledo
– Manipulação de Tabelas.
– Elaboração documentos modelos.
– Macros para automatizar tarefas.
• Na versão 2007 o usuário pode gastar mais tempo escrevendo e
menos tempo formatando, pois conta com a nova dinâmica no uso
do aplicativo que agrupa as ferramentas por tarefas através da
Faixa de Opções.
Barra de Títulos
Réguas
Botão Office
GuiasBarra de Ferramentas
de Acesso Rápido
Botões de
ControleFaixa de Opções
Word 2007 - Tela Inicial
8Prof. Daniel Eduardo Funabashi de Toledo
Barra de Status
Área de Trabalho
Barra de Status
42
Word 2007 - Guias
• Permitem alcançar todas as funcionalidades do Word.
• Com o auxílio da Tecla ALT é possível acessar as guias através do teclado:
9Prof. Daniel Eduardo Funabashi de Toledo
– Alt + A Botão Office
– Alt + 1 ou 2 ou 3 Acessa os botões da barra de ferramentas de acesso rápido
– Alt + C Guia Início
– Alt + Y Guia Inserir
– Alt + P Guia Layout da Página
– Alt + S Guia Referências
– Alt + O Guia Correspondências
– Alt + V Guia Revisão
– Alt + J1 Guia Exibição
– Alt + FJ Guia Formatar
Para melhor organizar as funcionalidades
do Word, algumas guias são exibidas
somente quando necessário. Por exemplo,
a guia Formatar (Ferramentas de Imagem)
somente é exibida quando uma imagem é
selecionada
Word 2007 – Mini Barra de Ferramentas
Mini barra
de ferramentas
10Prof. Daniel Eduardo Funabashi de Toledo
• Para facilitar a formatação básica do documento o Word 2007 disponibiliza
uma Mini barra de ferramentas. Essa mini barra é habilitada de forma
“desbotada” quando selecionamos uma parte do texto. Basta posicionar o
mouse sobre essa barra que ela fica disponível para uso.
de ferramentas
Word 2007 - Barra de Títulos
Ao iniciar o aplicativo o Word abre uma
Página em branco a qual é atribuída, por
11Prof. Daniel Eduardo Funabashi de Toledo
Página em branco a qual é atribuída, por
Padrão, o nome de “Documento 1”
(centralizado na Barra de Títulos)
Word 2007 – Salvar Como
• Ao salvar um documento novo (não salvo anteriormente) será aberta à janela
“Salvar Como”.
• A janela “Salvar Como” disponibiliza, entre ouras opções:
Nome do documento
Escolha do tipo de arquivo a ser armazenado. O padrão é arquivo do tipo
docx, onde x representa XML (Extensible Markup Language) e proporciona,
entre outros benefícios:
Tecnologia de compactação zip para armazenar os arquivos. Assim os arquivos
12Prof. Daniel Eduardo Funabashi de Toledo
Tecnologia de compactação zip para armazenar os arquivos. Assim os arquivos
são compactados automaticamente e, em alguns casos, podem ficar até 75 por
cento menores.
Recuperação avançada de arquivos danificados, ou seja, mesmo que um
componente no arquivo (por exemplo, um gráfico ou uma tabela) esteja
danificado ou corrompido ele será aberto.
Outros tipos de arquivos também podem ser utilizados para salvar um
documento. Caso necessário armazenar um documento para que este seja
aberto em versões anteriores do Word o usuário deve optar pela opção
“Documento do Word 97-2003”, o qual será salvo apenas como “doc”.
43
Word 2007 - Réguas
• Réguas: para verificar em que posição está o texto em relação às
margens esquerda, direita, superior e inferior. Por meio do clique do
“mouse” é possível ajustar o tamanho das margens da página.
Margem Esquerda Margem Direita
13Prof. Daniel Eduardo Funabashi de Toledo
Margem Superior
Margem Inferior
Margem Esquerda Margem Direita
Para exibir/ocultar réguas: Guia Exibição,
Grupo Mostrar/Ocultar, Comando Régua
Importante: as réguas só estão disponíveis no
layout de Impressão. No layout da Web e em modo
Rascunho, as réguas aparecem apenas para
dimensionar a margem esquerda e direita.
Word 2007 – Caixa de Controle
• Caixa de controle da janela do Word
• Minimizar: Recolhe a janela na barra de
tarefas do Windows.
• Restaurar/Maximizar: Restaura a janela
ao seu tamanho original;
• Caso a janela já esteja em seu
14Prof. Daniel Eduardo Funabashi de Toledo
• Caso a janela já esteja em seu
tamanho original, o botão restaurar
passa a ter o nome de Maximizar,
proporcionando que a janela do Office
ocupe da a tela do Computador.
• Tamanho: Possibilita a definição de tamanho para a janela aberta.
• Mover: Possibilita a movimentação da página.
• Fechar: Fecha a janela.
Word 2007 – Principais Comandos
Recortar
Recorta um trecho selecionado copiando-o para a Área de transferência do Office. Importante: A
Área de transferência do Office é uma parte da memória reservada para armazenar objetos
recortados ou copiados. A Área de transferência do Office 2003, armazenam até 24 objetos.
Tecla de atalho: Ctrl+X
Copiar Copia um trecho selecionado para a Área de transferência do Office. Tecla de atalho: Ctrl+C
Colar
Cola no documento um trecho armazenado na Área de transferência do Office. Tecla de atalho:
Ctrl+V
Pincel
Copia a formatação de um trecho, palavra ou mesmo uma letra para a memória, com o objetivo
de colar este formato em outro local. Tecla de atalho: Ctrl+Shift+C para copiar a formatação
15Prof. Daniel Eduardo Funabashi de Toledo
Pincel de colar este formato em outro local. Tecla de atalho: Ctrl+Shift+C para copiar a formatação
para a memória e Ctrl+Shift+V para colar a formatação.
Desfazer
Desfaz sequencialmente as ações recentes. Cada clique no botão desfaz uma ação, a mais
recente. Tecla de atalho: Ctrl+Z
Refazer Refaz ações desfeitas recentemente. É o "desfazer" do Desfazer! Tecla de atalho: Ctrl + Y
Fonte
Possibilita alterar a fonte do texto selecionados, bastando selecionar um nome de fonte para
aplicá-lo.
Tamanho
da Fonte
Possibilita alterar o tamanho do texto selecionado, bastando selecionar um valor. Embora
venham valores pré-definidos, é possível digitar um valor desejado na caixa Tamanho da fonte.
Tecla de atalho: Ctrl + Shift + > (aumenta tamanho da fonte) e Ctrl +Shift + < (diminui tamanho
da fonte)
Word 2007 – Principais Comandos
Negrito
Aplica formatação negrito ao texto selecionado. Se a seleção já estiver em negrito, clicar no
botão removerá a formatação negrito. Tecla de atalho: Ctrl + N
Itálico
Aplica formatação itálico ao texto selecionado. Se a seleção já estiver em negrito, clicar no
botão removerá a formatação itálico. Tecla de atalho: Ctrl + i
Sublinhado
Aplica formatação sublinhado ao texto selecionado. Se a seleção já estiver em negrito, clicar
no botão removerá a formatação sublinhado. Tecla de atalho: Ctrl + S
Realce
Marca o texto de forma que ele fique destacado, com uma moldura colorida em sua volta
(como uma caneta marca texto). Ao se clicar no botão o cursor do mouse se transforma em um
pincel de realce. Ao se selecionar o texto em que se deseja realçar, o pincel aplicará a cor de
16Prof. Daniel Eduardo Funabashi de Toledo
Realce pincel de realce. Ao se selecionar o texto em que se deseja realçar, o pincel aplicará a cor de
realce. Para liberar o cursor, basta clicar no botão Realce novamente ou apertar ESC. É
possível selecionar a cor com a qual se deseja realçar o texto.
Cor da
Fonte
Permite formatar a cor do texto selecionado com uma cor escolhida por meio de um conjunto
de botões que é aberto. A cor padrão do texto é a automática (preta).
Imprimir
Imprime todo o documento atual na impressora padrão. Atenção: a caixa de diálogo Imprimir
não é aberta. Acionando as teclas de atalho: Ctrl+P será aberta a caixa Imprimir.
Visualizar
impressão
Permite visualizar como ficará a impressão do documento. Tecla de atalho: Ctrl+F2
Ortografia e
gramática
Abre uma janela por meio da qual o Word faz uma revisão no documento. Esta revisão busca
os erros de ortografia (grifo vermelho) e gramática (grifo verde). Tecla de atalho: TeclaF7
44
Word 2007 – Principais Comandos
Alinhamento
à esquerda
Alinha os parágrafos selecionados à esquerda com o recuo da direita desigual nas linhas do
textos. Caso o ponto de inserção esteja dentro de uma tabela, o alinhamento será para o
texto da célula atual. Tecla de atalho: Ctrl + Q
Alinhamento
centralizado
Alinha os parágrafos selecionados de maneira centralizada com os recuos da direita e
esquerda desiguais nas linhas do textos. Caso o ponto de inserção esteja dentro de uma
tabela, o alinhamento será para o texto da célula atual. Tecla de atalho: Ctrl + E
Alinhamento
à direita
Alinha os parágrafos selecionados à direita com o recuo da esquerda desigual nas linhas do
textos. Caso o ponto de inserção esteja dentro de uma tabela, o alinhamento será para o
texto da célula atual. Tecla de atalho: Ctrl + G
17Prof. Daniel Eduardo Funabashi de Toledo
Justificar
Alinha os parágrafos selecionados tanto a direita como a esquerda, ou seja, aos recuos
direito e esquerdo, exceto a última linha. Caso o ponto de inserção esteja dentro de uma
tabela, o alinhamento será para o texto da célula atual. . Tecla de atalho: Ctrl + J
Espaçamento
entre linhas
Possibilita alterar a quantidade de pontos em que cada linha de um parágrafo ficará distante
das demais. O espaçamento padrão é 1, porém é possível escolher outros valores na lista
apresentada. A opção Mais... permite abrir a caixa de diálogo Parágrafo, por meio da qual é
possível configurar a formatação completa do parágrafo.
Estilo
Utilizado para modificar várias formatações de uma única vez. Um estilo compreende várias
formatações agrupadas, ou seja, ao aplicar um estilo é aplicado formatação de fonte,
parágrafo, etc..
Word 2007 - Barra de status
• Mostra o Status atual do arquivo em execução:
– Número da Página Formatado: Apresenta o número da página que o
Word estiver exibindo na tela.
– Seção: Apresenta o número da seção que o Word estiver exibindo na
tela.
– Número de Página: Apresenta o número da página que o Word estiver
exibindo na tela e o número total de páginas do documento.
18Prof. Daniel Eduardo Funabashi de Toledo
exibindo na tela e o número total de páginas do documento.
– Posição da Página Vertical: Exibe a posição vertical do cursos do
mouse a partir da parte superior da página.
– Número de Linha: Mostra o número da linha da página do documento
em que o curso do mouse estiver posicionado.
– Coluna: Mostra o número da coluna da página do documento em que o
curso do mouse estiver posicionado, a partir da margem esquerda.
Word 2007 - Barra de status
• Mostra o Status atual do arquivo em execução:
– Contar Palavras: Exibe a quantidade de palavras digitadas no
documento.
– Verificação Ortográfica e Gramatical: Mostra se existem ou não
supostos erros de ortografia e gramática.
– Idioma: Mostra o idioma que está sendo utilizado no documento.
– Controlar Alterações: Mostra se o documento em edição está com o
19Prof. Daniel Eduardo Funabashi de Toledo
– Controlar Alterações: Mostra se o documento em edição está com o
controle de alterações ativado ou desativado.
– Caps Lock: Mostra se a tecla Caps Lock está ativada ou não.
– Sobrescrever: Mostra se o modo sobrescrever está ou não habilitado.
O modo sobrescrever serve para que ao alterarmos um texto o Word
“não empurre” as letras subseqüentes e sim escreva “por cima”. Esse
modo é ativado/desativado pela tecla Insert do teclado.
Word 2007 - Barra de status
• Mostra o Status atual do arquivo em execução:
– Modo de Seleção: Mostra o modo de seleção por teclado está ou não
ativado. Para ativar o modo de seleção pelo teclado deve-se pressionar
a tecla F8.
– Gravação de Macro:Mostra se o documento em edição possui macros.
– Exibir Atalhos: Mostra/oculta os modos de exibição do documento. O
Word 2007 possui os modos: Layout de Impressão, Leitura em Tela
20Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 possui os modos: Layout de Impressão, Leitura em Tela
Inteira, Layout da Web, Estrutura de Tópicos e Rascunho.
– Zoom: Apresenta o nível de zoom, em percentual de exibição, do
documento em edição. O nível de zoom alterna entre 10% e 500%.
– Controle Deslizante de Zoom: Exibe uma barra deslizante para que o
usuário possa selecionar o nível de zoom.
45
1
Prof. Daniel Eduardo Funabashi de Toledo
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Microsoft Office Excel 2007
Ferramenta da Família Microsoft Office que tem como características:
• Funções, que podem ser utilizadas para criar fórmulas para executar
cálculos complexos
• Funções de banco de dados, para organizar, armazenas e filtrar dados
• Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D
• Macros, para a gravação e execução de tarefas repetitivas
2
Prof. Daniel Eduardo Funabashi de Toledo
Ferramenta útil em diversas áreas de uma empresa:
• Administrativa
• Comercial
• Financeira
• Pesquisa
Excel 2007 - Área de Trabalho
Caixa de Nome:
Indicador da Célula Ativa
Barra de Fórmulas
3
Prof. Daniel Eduardo Funabashi de Toledo
Indicador da Célula Ativa
Célula Ativa
Indicador da Linha
Indicador da coluna
Planilhas
Excel 2007 - Conceitos Iniciais
Pasta de Trabalho
– É o nome dado ao arquivo de trabalho no Excel.
Planilha Eletrônica
• É uma tabela do Excel onde as informações são organizadas na
forma de uma matriz de duas dimensões.
• Estas informações podem estar representando:
Valores numéricos, Textos, Datas e Funções.
4
Prof. Daniel Eduardo Funabashi de Toledo
Valores numéricos, Textos, Datas e Funções.
• Tamanho da planilha:
1.048.576 linhas por 16.384 colunas (até coluna XFD)
Célula
• Intersecção de uma coluna por uma linha.
• É referenciada pela letra da coluna seguida pelo número da linha.
Ex: A1
46
Excel 2007 – Barra de Fórmulas
Barra de Fórmulas: permite que um conteúdo seja incluído ou alterado dentro
de uma célula
• Podemos incluir ou alterar o conteúdo de uma célula clicando com o botão
esquerdo do mouse na barra de fórmulas e digitando o conteúdo desejado.
Caso o conteúdo digitado comece com o sinal de igual(=) o Excel
entende que trata-se de uma fórmula.
Fórmula: sequência de valores, referências de células, nomes, funções ou
5
Prof. Daniel Eduardo Funabashi de Toledo
Fórmula: sequência de valores, referências de células, nomes, funções ou
operadores em uma célula que juntos produzem um novo valor. Uma fórmula sempre
começa com um sinal de igual (=) e pode ser digitada diretamente na célula ativa ou
na barra de fórmulas.
Barra de Fórmulas
Excel 2007 - Ajustando Linhas e Colunas
Ajuste Manual
Clicar, Segurar e Arrastar!
6
Prof. Daniel Eduardo Funabashi de Toledo
Auto ajuste
Duplo clique do Mouse na divisão
entre colunas ou linhas
Excel 2007 - Renomeando Planilhas
Mudando o Nome da Planilha
7
Prof. Daniel Eduardo Funabashi de Toledo
Botão direito do Mouse
Renomear
Duplo clique do mouse
Excel 2007 - Células e Intervalos
Alça de
preenchimento
Célula Ativa
Caixa de
Nome
8
Prof. Daniel Eduardo Funabashi de Toledo
Intervalo
de células
Dois pontos (:)
Lê-se “Até”
Ponto e Vírgula
(;) Lê-se “e”A1:B3
A1;B3
47
Excel 2007 - Referências
Referências: refere-se a uma célula ou um intervalo de células em uma
planilha e informa ao Excel onde procurar pelos valores ou dados a serem
usados em uma fórmula.
Existem situações em que o é exibido em uma célula nem sempre é exatamente o
conteúdo digitado! Para verificarmos o que realmente está digitado na célula é
necessário verificar o conteúdo da célula através da barra de fórmulas ou entrar
na célula em modo de edição. É o caso de quando se faz uso de referências.
Verificação pela
9
Prof. Daniel Eduardo Funabashi de Toledo
Valor exibido
Conteúdo Digitado
“Fórmula”
Verificação pela
Barra de Fórmulas
Verificação pela
Edição da Célula
Excel 2007 - Referências
Referência Relativa
• Possibilita referenciar outras células
Exemplo: = A1
Referência a outras planilhas
• Possibilita referenciar outras células de outras planilhas.
Exemplo: = Plan1!A1
10
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo: = Plan1!A1
Referência Externa
• Possibilita referenciar outras células de outras planilhas e
de outras pastas de trabalho
Exemplo: = [Pasta1]Plan1!A1
É indiferente usar maiúscula ou minúscula no endereço de célula.
Excel 2007 – Principais Comandos
Classificação crescente/decrescente: Permite colocar uma lista de nomes em
ordem alfabética (de A a Z ou de Z a A), números (dos menores para os maiores
ou dos maiores para os menores) e datas e horas (da mais antiga para o mais
nova e da mais nova para o mais antiga) em uma ou mais colunas.
Classificação Crescente
pela coluna Aluno
Classificação Decrescente
pela coluna Aluno
11
Prof. Daniel Eduardo Funabashi de Toledo
Obs: Ordem de predecessão: Números, datas, textos, valores lógicos e
células vazias!
Célula A1
Mesclar e Centralizar: Junta diversas células adjacentes em apenas
uma célula, centralizando os dados. A referência de célula para uma
célula mesclada é a célula superior esquerda no intervalo original
selecionado.
Excel 2007 – Principais Comandos
12
Prof. Daniel Eduardo Funabashi de Toledo
48
Formato de Número: essa caixa de seleção tem como
padrão a seleção “Geral”, mas podemos escolher como
os valores de uma célula serão exibidos. Os principais
são: Moeda, Percentual, Data e Hora.
Excel 2007 – Principais Comandos
13
Prof. Daniel Eduardo Funabashi de Toledo
Formato de Número de Contabilização: possibilita que a(s) célula(s)
selecionada(s) recebam uma unidade monetária. Também é possível a
escolha de um formato alternativo de unidade monetária, como
exemplo, podemos escolher Dólares ou Euro ao invés de Real.
Estilo de Porcentagem: exibe o valor da(s) célula(s)
selecionada(s) como percentual.
Excel 2007 – Principais Comandos
14
Prof. Daniel Eduardo Funabashi de Toledo
Separador de Milhares: exibe o valor da(s) célula(s) selecionada(s) com
um separador de milhares. Este comando apenas altera o formato da(s)
célula(s) selecionada(s) para contábil sem um símbolo de moeda.
Aumentar Casas Decimais: Mostra os valores da(s) célula(s)
selecionada(s) com mais casas decimais, proporcionando a exibição dos
valores de forma mais precisa.
Excel 2007 – Principais Comandos
15
Prof. Daniel Eduardo Funabashi de Toledo
Diminuir Casas Decimais: Mostra os valores da(s) célula(s)
selecionada(s) com menos casas decimais, proporcionando a exibição
dos valores de forma menos precisa.
Excel 2007 - Trabalhando com Fórmulas
Lembrando: Toda fórmula TEM que começar com sinal de igual (=).
Toda função exige parênteses
Toda função possui um NOME
O Excel têm Funções pré-definidas que auxiliam a escrever
Fórmulas freqüentemente usadas e/ou Fórmulas Complexas.
16
Prof. Daniel Eduardo Funabashi de Toledo
Toda função possui um NOME
Funções podem ter argumentos: Um número, um texto, uma referência a
Célula, um ou mais argumentos separados por Ponto e Vírgula (;)
Exemplos: = Hoje()
= Agora()
= Raiz(16)
Exemplos: = A1 + A2 + A3
= (5 + 4) / 3
= PI( ) * A2 ^ 2
49
Excel 2007 - Operadores
Operador Realiza Exemplo
+ Adição =A1+B1
- Subtração =A1-B1
/ Divisão =A1/B1
* Multiplicação =A1*B1
% Percentual =A1*20%
^ Exponenciação =A1^4
Operadores Aritméticos
Operador Descrição
= Igual
> Maior que
< Menor que
>= Maior ou igual que
<= Menor ou igual que
<> Diferente de
Operadores de Comparação
17
Prof. Daniel Eduardo Funabashi de Toledo
^ Exponenciação =A1^4
Operador Descrição
: (dois pontos) "até"
; (ponto e vírgula) "e"
Operadores de Referência
Operador Descrição
& Concatena texto
Operadores de Texto
Ordem de Precedência
Operador
( )
%
^
* e /
+ e -
<> Diferente de
Excel 2007 – Funções Básicas
18
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Exemplo de Planilha
19
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de PlanilhaDados digitados
20
Prof. Daniel Eduardo Funabashi de Toledo
Dados
Calculados
50
Exemplo de Planilha
=MÉDIA(B2:E2)
21
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Relativa
=MÉDIA(B3:E3)
=MÉDIA(B4:E4)
=MÉDIA(B5:E5)
=MÉDIA(B2:E2)
22
Prof. Daniel Eduardo Funabashi de Toledo
=MÉDIA(B5:E5)
=MÉDIA(B6:E6)
=MÉDIA(B7:E7)
Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a
referência à célula F2 automaticamente é atualizada.
Exemplo de Planilha - Referência Relativa
=MÉDIA(B2:B7)
23
Prof. Daniel Eduardo Funabashi de Toledo
Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a
referência à célula F2 automaticamente é atualizada
=MÉDIA(C2:C7) | ... ... ... | =MÉDIA(G2:G7)
Exemplo de Planilha - Referência Relativa
24
Prof. Daniel Eduardo Funabashi de Toledo
51
Exemplo de Planilha - Referência Mista
=F2+H$9
25
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Mista
=F3+H$9
=F4+H$9
=F5+H$9
=F2+H$9
26
Prof. Daniel Eduardo Funabashi de Toledo
=F5+H$9
=F6+H$9
=F7+H$9
Referência mista refere-se a células com posição fixa. Quando copiar e colar, não atualizará o
endereço. O símbolo $ serve para BLOQUEAR um determinado “campo”. Caso exista a situação de
bloqueio tanto na coluna como na linha, denomina-se de REFERÊNCIA ABSOULTA. Ex: =$F$2
Referência Mista
Exemplo: Na célula C3 foi escrito =A3+$B3, depois de arrastar pela Alça de
Preenchimento atingimos, na célula E3, o valor:
a) = C3 + $B3 b) = A3 + B3 c) = C3 + $D3 d) = C3 + D3 e) = A3 + $D3
27
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha – Função SE
=SE(G2>=6,75;"Aprovado";"Reprovado")
28
Prof. Daniel Eduardo Funabashi de Toledo
Menu Formatar Formatação Condicional
52
Exemplo de Planilha – Função SOMASE
Funcionário Cargo Salário
Paulo Gerente R$ 8.500,00
Patrícia Vendas R$ 4.000,00
Maria Vendas R$ 3.500,00
Marcos Gerente R$ 8.500,00
29
Prof. Daniel Eduardo Funabashi de Toledo
João Vendas R$ 4.500,00
Total R$ 17.000,00
=SOMASE(B2:B6;"Gerente";C2:C6)
Excel 2007 - Filtro de Dados
30
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 – inserir Gráficos
31
Prof. Daniel Eduardo Funabashi de Toledo
53
1
Prof. Daniel Eduardo Funabashi de Toledo
Políticas de Segurança
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
Prof. Daniel Eduardo Funabashi de Toledo
Políticas de Segurança
• Quando você envia dados através da rede a comunicação pode
ser interceptada e seus dados caem nas mãos do interceptador.
Como proteção, uma política de segurança específica e
personalizada deve ser adotada.
• Conjunto de regras e práticas que regulam como uma
organização gerencia, protege e distribui suas informações e
recursos.
• Atribui direitos e responsabilidades ás pessoas que lidam com os
recursos computacionais de uma instituição e com as
informações nela armazenadas.
• Dita as regras: “o que deve ser feito e por quem pode ser feito”.
3
Prof. Daniel Eduardo Funabashi de Toledo
Políticas de Segurança
Atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005)
são os seguintes:
• Confidencialidade: garantir que a informação seja acessível somente
para aqueles que tenham a devida autorização.
• Autenticidade: capacidade de garantir a identidade de uma pessoa que
acessa as informações do sistema ou de um servidor com quem se
estabelece uma transação (de comunicação, como um e-mail ou uma
venda on-line).
• Integridade: garantir a precisão das informações e dos métodos de
processamento aos quais ela é submetida.
• Disponibilidade: garantir que os usuários autorizados tenham acesso
às informações quando necessário.
• Não Repúdio: assegura que nem o emissor nem o receptor, de uma
informação, possam negar o fato.
4
Principais Invasores
Invasor Objetivos
Estudante Divertir-se vasculhando E-mails, roubando senhas, etc.
Hacker Indivíduo com conhecimentos elevados de computação e
segurança, que os utiliza para fins de diversão ou interesse. Em
geral, hackers não destroem dados e não buscam ganhos
financeiros. O termo hacker é atualmente adotado pela mídia de
forma indiscriminada, se referindo a crackers por exemplo.
Cracker Indivíduo com conhecimentos elevados de computação e
segurança, que os utiliza para fins criminosos, destruição de
dados ou interrupção de sistemas.
Lammer São os indivíduos que se acham hakers, mas estão ainda no
estágio inicial de aprendizado.
Homens de
negócios
Descobrir planos e estratégias de marketing do concorrente.
Ex-empregado Vingar-se por ter sido despedido.
Espião Conhecer a tecnologia do inimigo.
54
5
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Vírus de Computador
– É um programa (software) com um único diferencial: Seu código é nocivo aos
sistemas operacionais e aplicativos. Uma vez executado ele passa a ficar ativo
na memória do computador e é feita uma cópia de seu código para dentro da
unidade de armazenamento onde serão rodadas suas instruções nocivas no
sistema infectado. Normalmente a infecção ocorre por E-Mail, PenDrive ou
Macros.
– Vírus de Boot (Vírus de Sistema)
• Infecção de códigos executáveis localizados no setor de inicialização dos
discos. Desta forma, os vírus são carregados e executados toda vez que
ocorrer um boot. Após terem sido carregados, eles carregam o código de
boot original, o qual foi deslocado pelo vírus para outra localidade.
– Time Bomb
• Os vírus do tipo "bomba-relógio" são programados para se ativarem em
determinados momentos, definidos pelo seu criador. Uma vez infectando
um determinado sistema, o vírus somente se tornará ativo e causará
algum tipo de dano no dia ou momento previamente definido. Alguns vírus
se tornaram famosos, como o "Sexta-Feira 13“.
6
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Worm (verme): Enviam copias de um computador para outro de forma
automática. Um worm pode enviar cópias de si próprio para todas as pessoas que
estejam no seu catálogo de endereços de correio eletrônico, e os computadores
dessas pessoas farão o mesmo!
• Trojan (Cavalo de Tróia): Programas que são entregues ao usuário de forma
legítima (jogos, cartões virtuais, etc..), mas que internamente realizam ações
maliciosas, tais como: gravar as senhas e as teclas digitadas. Após a captura das
informações, essas são enviadas para outras pessoas.
• Backdoor: Qualquer malware que possua um backdoor permite que o
computador infectado seja controlado totalmente ou parcialmente através de um
canal de IRC ou via conexão com uma porta.
• Sniffer: Ferramenta utilizada por hackers e especialistas em segurança que serve
para monitorar e gravar pacotes que trafegam pela rede.
• Exploit: Programas utilizados por hackers e crackers para explorar
vulnerabilidades em determinados sistemas, conseguindo assim, acessos com
maior privilégio.
7
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Phising: Tentativa de confundir as pessoas para que forneçam suas informações
confidenciais, como o número de CPF e senhas. Geralmente, essas tentativas
utilizam e-mails ou mensagens instantâneas aparentemente legítimos, para fazer
solicitações fraudulentas de informações (ou seja, vão “pescar” dados).
• Pharming: Tentativa de enganar os usuários da Internet roubando o nome de
domínio ou a URL de um website e redirecionando seus visitantes para um website
falso, pelo qual são feitas solicitações fraudulentas de informações.
• Keyloggers: Programa capaz de capturar e armazenar as teclas digitadas pelo
Usuário no Teclado do Computador.
• Screenlogger: Programa capaz de armazenar a posição de cursor e a tela
apresentada no monitor no momento em que o mouse é clicado.
• Adware: Programa que exibe publicidade não solicitada, como banners, popups,
etc...
• Spyware: Coletam informações sobre o usuário, sobre os seus costumes na
Internet e transmite essa informação a um usuário externo.
8
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Botnets: Também conhecido como Internet bot ou web robots, é uma aplicação
de software concebido para simular ações humanas repetidas vezes de maneira
padrão, da mesma forma como faria um robô. No contexto dos programas de
computador, pode ser um utilitário que desempenha tarefas rotineiras.
• Crack: Programa utilizado para quebrar licenças de outros programas. Também
pode se referir a programas utilizados para quebrar senhas.
• Engenharia Social: Técnica utilizada por hackers e crackers para obterem
informações interagindo diretamente com as pessoas.
• Hoax: Palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira
que tem como objetivo enganar pessoas. Identifica-se em histórias falsas
recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo
conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de
cunho sentimental ou religioso; difamação de pessoas e empresas, supostas
campanhas filantrópicas, humanitárias, ou de socorro pessoal.
55
9
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Spoofing: Técnica de se fazer passar por outro computador da rede para
conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para
executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de
modo que pareçam estar vindo de outra máquina.
• Rootkits: Malware que funciona interceptando ações do próprio sistema
operacional e alterando seus resultados. Dessa forma, se o sistema solicita a
leitura de um arquivo malicioso com um antivírus, por exemplo, o rootkit filtra a
informação e bloqueia a ação da ferramenta.
– Com uma grande capacidade de camuflagem, os rootkits também são
chamados de camaleões de arquivos, pois se escondem de softwares de
segurança e ocultam suas chaves de registro. Dessa forma, os processos
ficam "escondidos" no Gerenciador de Tarefas!
10
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Hijacker: Sistemas invasores que se instalam em computadores por meio de
ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais
populares navegadores, alterando a página inicial, alterando os mecanismos de
buscas padrão, instalando barras de ferramentas suspeitas e até impedindo que o
usuário acesse determinados sites. Além disso, depois de um certo tempo páginas
aleatórias começam a abrir sem intenção do usuário, geralmente contendo
propagandas e até pornografia.
– A ideia é forçar o usuário a visitar páginas que ele não quer, gerando tráfego e
publicidade para determinados sites, que pagam aos desenvolvedores dessas
ameaças pelo número de cliques e visitas.
– ActiveX: Os Controles ActiveX são pequenos programas, também chamados
de complementos ou add-ons, que podem melhorar a navegação permitindo
animações, fornecendo barras de ferramentas, etc. São úteis, também, em
tarefas como a instalação de atualizações de segurança - o Microsoft Update,
por exemplo, não funciona sem eles.
11
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• SPAM: Ao receber um spam, não mande uma reclamação diretamente
para quem enviou a mensagem, nem tente descadastrar seu email
clicando em algum link que fale em descadastramento, remoção, etc.
Ao fazer isso você estará confirmando a legitimidade de seu e-mail, que
poderá ser utilizado e até mesmo comercializado pelos spammers
(pessoas que enviam spam).
• Venda de E-mails:
12
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• COOKIES: São registros que servem para rastrear e manter as preferências de
um Usuário ao navegar pela Internet.
– Estas preferências podem ser compartilhadas entre diversos sites na
Internet, afetando assim a privacidade de um Usuário.
– Ao acessar um Site, o seu Browser disponibiliza uma serie de informações,
de modo que os Cookies podem ser utilizados para manter referencias
contendo informações de seu computador, como o hardware, o sistema
operacional, softwares instalados e, em alguns casos, ate o seu endereço
de e-mail.
– Estas informações podem ser utilizadas por alguém mal intencionado,
portanto, é aconselhável que seja desabilitado o recebimento de Cookies,
exceto para sites confiáveis.
– As versões recentes dos Browsers normalmente permitem que o Usuário
desabilite o recebimento, confirme se quer ou não receber e ate mesmo
visualize o conteúdo dos Cookies.
56
13
Mozilla FirefoxMozilla Firefox Internet ExplorerInternet Explorer
Principais Ameaças e Ataques
Prof. Daniel Eduardo Funabashi de Toledo
14
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Senha (password)
– Serve para autenticar um usuário, assegurando que este é quem
realmente diz ser!
Escolhendo uma senha
– Não use seu Login invertido, com letras maiúsculas;
– Não use senhas óbvias (se você for corinthiano não use a palavra
“timão”;
– Não use qualquer um de seus nomes ou sobrenomes;
– Não use qualquer informação a seu respeito (apelido, placa de
automóvel, numero de telefone, nome de pessoas de sua família,
data de nascimento, endereço, cep, cpf, etc);
– Use senhas Alfanuméricas (números e letras).
15
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• BIOMETRIA: é o estudo estatístico das características físicas ou
comportamentais dos seres vivos.
– A biometria é usada na identificação criminal e controle de acesso.
– Podem se basear em características de diversas partes do corpo
humano por exemplo: os olhos, a palma da mão, as digitais do dedo,
a retina ou íris dos olhos.
– A premissa em que se fundamentam é a de que cada indivíduo é
único e possuí características físicas e de comportamento distintas.
16
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Anti Vírus
57
17
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Firewall: Dispositivo de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado ponto de controle da
rede. Sua função consiste em regular o tráfego de dados entre redes
distintas e impedir a transmissão e/ou recepção de acessos nocivos ou
não autorizados de uma rede para outra.
– Implementado de acordo com políticas de segurança.
– É o ponto de comunicação com o mundo externo;
– Limita a exposição da organização ao mundo externo
– Existe na forma de software e hardware
18
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Firewall do Windows
19
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
20
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Captcha (acrônimo para Completely Automated Public Turing Test to Tell
Computers and Humans Apart)
– Em uma tradução direta, denomina-se teste de Turing público completamente
automatizado para diferenciação entre computadores e humanos.
– Servem como uma ferramenta auxiliar para evitar spams ou mensagens
disparadas por outros computadores ou robôs. A ideia é que a resposta os
teste de captcha seja de solução impossível para um computador permitindo,
assim, que somente seres humanos tenham acesso a determinados conteúdos
ou possam enviar informações.
58
21
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Criptografia: Processo de aplicação de uma fórmula, denominada
algoritmo de criptografia, afim de traduzir um texto normal para uma
linguagem cifrada (em código), incompreensível.
– Uma mensagem Criptografada deve ser privada, ou seja, somente aquele que
enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem.
– Essa mensagem é enviada, por meio de uma rede pública, depois é
descriptografada no destino.
– O principal papel dentro do algoritmo é a chave
A D
B E
D G
E H
F I
G J
H K
I L
J M
K N
L O
M P
P S
Q T
T W
V Y
W Z
X A
Exemplo: Criptografia por
Cifras de Substituição
(Cifra de César)
concurso frqfxuvr
Chave: Letra + 3 dígitos
Y B
Z C
22
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Chave Simétrica: Também conhecidos por chave única, utilizam a mesma
chave tanto para a cifragem como para a decifragem.
– Todas as pessoas envolvidas devem conhecer a chave, pois quando chega
a mensagem criptografada a caixa de mensagem, somente a pessoa que
possui essa chave poderá abrir a mensagem.
Exemplos de algoritmos simétricos: DES, RC2 e RC4 e o IDEA.
23
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Chave Assimétrica: Também chamados de algoritmos de chave pública e
privada, utilizam chaves diferentes para cifrar e decifrar os dados.
– Possui duas chaves, uma que fica publicamente disponível e outra que deve
ser mantida em segredo. Num algoritmo de criptografia assimétrica, uma
mensagem cifrada com a chave pública pode somente ser decifrada pela sua
chave privada correspondente.
– Exemplo de algoritmo assimétrico: RSA.
24
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
59
25
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Verificando se uma página é segura:
– Existem pelo menos dois itens que podem ser visualizados na
Janela do Navegador, e que significam que as informações
transmitidas entre o Navegador e o Site visitado estão sendo
Criptografadas.
a) O Endereço deve começar com: https:// e NÃO com http://, como
nos Sites normais.
b) Deve haver o desenho de um “Cadeado Fechado” apresentado na
Barra de Status, na parte inferior da Janela do Browser.
Firefox
Internet
Explorer
26
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Necessidade: Como enviar uma informação que, caso interceptada,
o interceptador não consiga visualizar o conteúdo?
Resposta: Com a Criptografia!
Confidencialidade: garantir que a informação seja acessível somente
para aqueles que tenham a devida autorização.
Lembrando:
- Chave Simétrica --> Mesma Chave (compartilhada)
- Chave Assimétrica --> Duas Chaves (Privada + Pública)
- O Texto é cifrado com a Chave Pública do RECEPTOR da Mensagem
- Apenas o RECEPTOR possui a Chave Privada equivalente á Pública
utilizada para criptografar a mensagem.
27
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Necessidade: Como confirmar uma informação disponibilizada por
alguém (pessoa, site, etc..)?
Resposta: Com a Criptografia!
Autenticidade: capacidade de garantir a identidade de uma pessoa que
acessa as informações do sistema ou de um servidor com quem se
estabelece uma transação (de comunicação, como um e-mail ou uma
venda on-line).
- As informações são cifradas com a Chave Privada do EMISSOR e
disponibilizadas para quem quiser consultar, a partir da Chave Pública
equivalente.
28
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Necessidade: Como garantir que as informações não foram
modificadas?
Resposta: Com a Assinatura Digital! Código utilizado para verificar a
integridade de um texto ou mensagem.
Integridade: garantir a precisão das informações e dos métodos de
processamento aos quais ela é submetida.
60
29
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Necessidades: Como conseguir a Chave Pública? Como garantir a
identidade do proprietário do par de chaves?
Resposta: Com o Certificado Digital! Documento eletrônico assinado
digitalmente e cumpre a função de associar uma pessoa ou entidade a uma
chave pública. As informações públicas contidas num certificado digital são
o que possibilita colocá-lo em repositórios públicos.
Um Certificado Digital normalmente apresenta as seguintes informações:
• Nome da pessoa ou entidade a ser associada à chave pública
• Período de validade do certificado
• Chave pública
• Nome e assinatura da entidade que assinou o certificado
• Número de série.
30
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
61
Guia Início
Grupo: Área de Transferência
Iniciador:
Fixa ao lado esquerdo da janela do Word a exibição da área de transferência. O Office
disponibiliza até 24 opções de salvamento na área de transferência.
Botões:
Colar: Cola o conteúdo da área de transferência; (Ctrl + V). Possui as opções de Colar Especial e
Colar como Hiperlink.
Recortar (Ctrl + X): recortar a seleção do documento e colocá-la na área de transferência.
Copiar (Ctrl + C): Copiar a seleção e colocá-la na área de transferência
Formatar Pincel: Copiar a formatação de um local e colocar em outro.
Grupo: Fonte
Iniciador: Abre a caixa de diálogo Fonte com as guias: Fonte e Espaçamento de Caracteres.
Botões:
Tipo de Fonte (Ctrl + Shift + F): Altera o tipo da fonte.
Tamanho da Fonte (Ctrl + Shift + P): Altera o tamanho da fonte.
Aumenta a Fonte (Ctrl + >): Aumenta o tamanho da fonte.
Reduzir a Fonte (Ctrl + <): Diminui o tamanho da fonte.
Limpar Formatação: Limpa toda a formatação da seleção, deixando o texto sem formatação.
Negrito (Ctrl + N): Aplica negrito ao texto selecionado.
Itálico (Ctrl + I): Aplica itálico ao texto selecionado.
Sublinhado (Ctrl + S): Sublinha o texto selecionado.
Tachado: Desenha uma linha no meio do texto selecionado
Subscrito (Ctrl + =): Cria letras pequenas abaixo da linha de base do texto.
Sobrescrito (Ctrl + Shift + +): Cria letras pequenas acima da linha de base do texto.
Maiúsculas e minúsculas (Shift + F3): Alterna todo o texto selecionado para MAIÚSCULA,
minúscula ou outros usos comuns.
Cor do Realce do Texto: Faz o texto selecionado parecer como se tivesse sido marcado com um
marca texto.
Cor da Fonte: Altera a cor da fonte do texto.
Grupo: Parágrafo
Iniciador:
Mostra a caixa de diálogo Parágrafo com as guias: Recuos e espaçamentos; Quebra de Linha e
de Página.
Botões:
Marcadores: Inicia uma lista com marcadores.
Numeração: Inicia uma lista numerada.
Lista de Valores Viáveis: Inicia uma lista com vários níveis.
Diminuir recuo: Diminuir o nível de recuo do parágrafo.
Aumentar recuo: Aumentar o nível de recuo do parágrafo.
Classificar: Colocar o texto selecionado em ordem alfabética ou classificar dados numéricos.
Mostrar Tudo (Crtl + *): Mostra marcas de parágrafos e outros símbolos de formatação ocultos.
62
Alinhar texto à esquerda (Ctrl + Q)
Centralizar o texto (Ctrl + E)
Alinhar texto à direita
Justificar (Ctrl + J): Alinhar texto às margens esquerda e direita, adicionando espaço extra entre
as palavras conforme necessário.
Espaçamento entre linhas: Altera o espaçamento entre as linhas do texto.
Sombreamento: Coloca plano de Fundo no parágrafo ou texto selecionado.
Bordas
Grupo: Estilo
Iniciador: Mostra a Janela Estilos
Botões:
Estilos: Seleciona um estilo
Alterar estilos: Altera o conjunto de estilos, cores e fontes usados no documento.
Grupo: Edição
Iniciador: Não há
Botões:
Localizar (Ctrl + L): Localiza texto no documento.
Substituir (Ctrl + U): Substituir um texto no documento.
Selecionar (Ctrl + T): Selecionar texto ou objeto no documento.
Guia Inserir
Grupo: Páginas
Iniciador: Não há
Botões:
Folha de Rosto: Insere uma folha de rosto formatada.
Página em Branco: Inserir uma nova página em branco, na posição do cursor.
Quebra de Página: Iniciar a próxima página na posição atual.
Grupo: Tabela
Iniciador: Não há
Botões:
Tabela: Inserir ou traçar uma tabela no documento. Esse botão também permite a conversão de
texto em tabela ou integrar uma planilha do Microsoft Excel
Grupo: Ilustrações
Iniciador: Não há
Botões:
Imagem: Inserir uma imagem de um arquivo.
Clip-art: Insere um clip-art no documento, incluindo desenho, filmes, ou fotos de catálogo para
ilustrar um conceito específico.
63
Formas: Insere formas prontas como retângulos e círculos, setas, linhas, símbolos de
fluxogramas e textos explicativos.
SmartArt: Inserir um gráfico SmartArt para comunicar informações visualmente. Os elementos
gráficos SmartArt variam desde listas gráficas e diagramas de processos até gráficos mais
complexos, como diagramas de Venn e organogramas.
Gráficos: Insere um gráfico para ilustrar e comparar dados.
Grupo: Links
Iniciador: Não há
Botões:
Hiperlink: Cria um link para uma página da web, uma imagem, um endereço de e-mail ou um
programa.
Indicador: Criar um indicador para atribuir um nome a um ponto específico em um documento.
Referência Cruzada: Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma
referência cruzada como “Consulte a Tabela 6 abaixo” ou “Vá para a página 8”.
Grupo: Cabeçalho e Rodapé
Iniciador: Não há
Botões:
Cabeçalho: Editar o cabeçalho do documento. O conteúdo do cabeçalho será exibido no alto de
cada página do documento.
Rodapé: Editar o rodapé do documento. O conteúdo do rodapé será exibido na parte inferior de
cada página do documento.
Número de Página: Inserir números de página no documento.
Grupo: Texto
Iniciador: Não há
Botões:
Caixa de Texto: Inserir caixas de texto pré-formatadas.
Partes Rápidas: inserir trechos de conteúdo reutilizável, incluindo campos, propriedades de
documentos como título e autor ou quaisquer fragmentos de texto pré-formatados criados pelo
usuário.
WordArt: Inserir um texto decorativo no documento.
Letra Capitular: Criar um letra maiúscula grande no início de um parágrafo.
Linha de Assinatura: Inserir uma linha de assinatura que especifique a pessoa que deve assinar.
Data e Hora: Insere a data ou hora atuais no documento.
Objeto: Inserir um objeto ao documento.
Grupo: Símbolos
Iniciador: Não há
Botões:
Equação: Inserir equações matemáticas ou desenvolver as próprias equações.
Símbolo: Insere símbolos que não constam no teclado.
Guia Layout da Página
64
Grupo: Temas
Iniciador: Não há
Botões:
Temas: Altera o design geral do documento inteiro. Incluindo cores, fontes e efeitos.
Cores: Altera as cores do tema atual
Fontes: Altera as fontes do tema atual
Efeitos: Altera os efeitos do tema atual
Grupo: Configurar página
Iniciador: Mostra a caixa de diálogo Configurar Página, com as guias Página, Papel e Layout.
Botões:
Margens: Seleciona os tamanhos de margem do documento inteiro ou da seção atual.
Orientação: Altera as páginas entre o layout Paisagem e Retrato.
Tamanho: Escolher um tamanho de papel para a seção atual.
Colunas: Divide o texto em duas ou mais colunas.
Quebras: Adicionar página, seção ou quebras de coluna ao documento.
Número de Linha: Adiciona número de linha à margem lateral de cada página do documento.
Hifenização: Ativar a hifenização que permite ao Word quebrar linhas entre as sílabas das
palavras.
Grupo: Plano de Fundo da Página
Iniciador: Não há
Botões:
Marca D´água: Inserir texto fantasma atrás do conteúdo da página. Este recurso é geralmente
utilizado para indicar que um documento deve ser tratado de forma especial, como confidencial ou
urgente, por exemplo.
Cor da Página: Escolher uma cor para o plano de fundo da página
Bordas de Página: Adicionar ou alterar a borda em torna da página
Grupo: Parágrafo
Iniciador:
Mostra a caixa de diálogo Parágrafo, com as guias: Recuos e espaçamento; e Quebras de linha e
de página.
Botões:
Recuar À Esquerda: Mover o lado esquerdo do parágrafo em um determinado valor. Para alterar
as margens do documento inteiro, clique no botão margens do grupo Configurar Página.
Recuar À Direita: Mover o lado direito do parágrafo em um determinado valor. Para alterar as
margens do documento inteiro, clique no botão margens do grupo Configurar Página.
Espaçamento Antes: Alterar o espaçamento entre parágrafos adicionando um espaço acima dos
parágrafos selecionados.
Espaçamento Depois: Alterar o espaçamento entre parágrafos adicionando um espaço abaixo
dos parágrafos selecionados.
65
Grupo: Organizar
Iniciador: Não há
Botões:
Posição: Posicionar o objeto selecionado na página.
Trazer para Frente: Trazer o objeto selecionado para frente de todos os outros objetos, a fim de
que nenhuma parte dele seja ocultada por outro objeto.
Enviar para Trás: Enviar o objeto selecionado para trás de todos os outros objetos.
Quebra Automática de Texto: Alterar a forma como o texto será disposto ao redor do objeto
selecionado.
Alinhar: Alinhar as bordas de vários objetos selecionados.
Agrupar: Agrupar objetos de modo que sejam tratados como um único objeto.
Girar: Girar ou inverter o objeto selecionado
Guia Referências
Grupo: Sumário
Iniciador: Não há
Botões:
Sumário: Adicionar um sumário ao documento.
Adicionar Texto: Adicionar o parágrafo atual como uma entrada do sumário.
Atualizar Sumário: Atualizar o sumário de modo que todas as entradas indiquem o número de
páginas correto.
Grupo: Notas de Rodapé
Iniciador: Mostrar a caixa de diálogo Nota de Rodapé e Nota de Fim
Botões:
Inserir Nota de Rodapé: Adicionar uma nota de rodapé ao documento
Inserir Nota de Fim: Adicionar uma nota de fim ao documento.
Próxima Nota de Rodapé: Navegar até a próxima nota de rodapé do documento
Mostrar Notas: Rolar o documento para mostrar o local em que as notas de rodapé ou notas de
fim estão localizadas.
Grupo: Citações e Bibliografia
Iniciador: Não há
Botões:
Inserir Citação: Cita um livro, artigo de jornal ou outro periódico como fonte das informações do
documento.
Gerenciar Fontes Bibliográficas: Exibe a lista de todas as fontes citadas no documento.
Estilo: Escolher o estilo da citação a ser utilizado no documento.
Bibliografia: Adicionar uma bibliografia, que lista todas as fontes citadas no documento.
Grupo: Legendas
66
Iniciador: Não há
Botões:
Inserir legenda: Adicionar uma legenda na imagem.
Inserir Índice de Ilustrações: Inserir um índice de ilustrações no documento.
Atualizar Tabela: Atualizar o índice de modo a incluir todas as entradas do documento.
Referência Cruzada: Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma
referência cruzada como: “Consulte a Tabela 6”.
Grupo: Índice
Iniciador: Não há
Botões:
Marcar Entrada: Incluir o texto selecionado no índice do documento.
Inserir Índice: Inserir um índice no documento.
Atualizar Índice: Atualizar o índice de modo que todas as entradas indiquem o número de página
correto.
Guia Correspondência
Grupo: Criar
Iniciador: Não há
Botões:
Envelopes: Criar e imprimir envelopes
Etiquetas: Criar e imprimir etiquetas.
Grupo: Iniciar Mala Direta
Iniciador: Não há
Botões:
Iniciar Mala Direta: Inicia uma mala direta para criar uma carta-modelo a ser impressa ou enviada
várias vezes por e-mail, remetendo cada cópia a um destinatário diferente. Podem-se inserir
campos, como Nome ou Endereço, que o Word substituirá automaticamente pelas informações de
um banco de dados ou uma lista de contatos em cada cópia da carta modelo.
Selecionar Destinatários: Escolher a lista de pessoas para as quais será enviada a carta.
Editar Lista de Destinatários: Altera a lista de destinatários e decide-se quem receberá a carta.
Grupo: Gravar e Inserir Campos
Iniciador: Não há
Botões:
Realçar Campo de Mesclagem: Realça os campos inseridos no documento. Este recurso facilita
a identificação da parte da carta-modelo que será substituída pelas informações da lista de
destinatários escolhida.
Bloco de Endereço: Adiciona um endereço a carta.
Linha de Saudação: Adiciona uma linha de saudação, como “Prezado(a) <<nome>>” ao
documento.
67
Inserir Campo de Mesclagem: Adicionar qualquer campo da lista de destinatários ao documento,
como Sobrenome, Telefone Residencial, nome da Empresa ou qualquer outro campo.
Regras: Especificar regras para adicionar o recurso de tomada de decisão à mala direta.
Coincidir Campos: Informa ao Word o significado dos vários campos da lista de destinatários.
Atualizar Etiquetas: Atualiza todas as etiquetas do documento para usar as informações da lista
de destinatários.
Grupo: Visualizar Resultados
Iniciador: Não há
Botões:
Visualizar Resultados: Substitui os campos de mesclagem do documento pelos dados reais da
lista de destinatários, a fim de que possamos ver a sua aparência.
Localizar Destinatário: Localiza e visualiza um registro específico na lista de destinatários
procurando o texto.
Verificação Automática de Erros: Especificar como tratar os erros que ocorrem após a
conclusão da mala direta. Podemos também simular a mala direta para verificar se ocorrerá algum
erro.
Grupo: Concluir
Iniciador: Não há
Botões: Concluir e Mesclar: Concluir a mala direta.
Guia Revisão
Grupo: Revisão de Texto
Iniciador: Não há
Botões:
Ortografia e Gramática: Verifica a ortografia e a gramática do texto no documento.
Pesquisar: Abre o painel de tarefas Pesquisar para fazer uma pesquisa em materiais de
referência como dicionários, enciclopédias e serviços de tradução
Dicionário de Sinônimos: Sugere outras palavras com significado semelhante ao da palavra
selecionada.
Traduzir: Traduz o texto seleciona em outro idioma.
Dica de Tela de Tradução: Habilita uma dica de tela que traduz para outro idioma as palavras
sobre as quais o cursor estiver posicionado.
Definir Idioma: Define o idioma usado para verificar a ortografia e a gramática do texto
selecionado.
Contar Palavras: Possibilita saber o número de palavras, caracteres, palavras e linhas no
documento. Essa informação também está acessível na barra de status do Word.
Grupo: Comentários
Iniciador: Não há
68
Botões:
Novo Comentário: Adiciona um comentário sobre a seleção do texto.
Excluir: Exclui um comentário selecionado.
Anterior: Navega para o comentário anterior no documento.
Próximo: Navega para o comentário posterior no documento.
Grupo: Controle
Iniciador: Não há
Botões:
Controlar Alterações: Controla todas as alterações feitas no documento, incluindo inserções,
exclusões e alterações de formatação.
Balões: Possibilita escolher a forma de mostrar as revisões feitas no documento. Pode-se mostrar
as revisões como balões nas margens do documento ou mostrá-las diretamente no próprio
documento.
Marcação na exibição final: Escolhe uma das forma de exibir as alterações propostas no
documento: Marcação na exibição final, Final, Marcação na exibição original, Original.
Mostrar Marcações: Escolhe o tipo de marcação a ser exibido no documento.
Painel de Revisão: Mostra as revisões em uma janela separada.
Grupo: Alterações
Iniciador: Não há
Botões:
Aceitar: Aceita a alteração atual e passa para a próxima alteração proposta. Na seta em baixo do
botão de comando é possível aceitar várias alterações de uma vez.
Rejeitar: Rejeitar a alteração atual e passa para a próxima alteração proposta. Na seta em baixo
do botão de comando é possível rejeitar várias alterações de uma vez.
Anterior: Nageva até a revisão anterior do documento, a fim de que possamos aceitá-la ou
rejeitá-la.
Próximo: Nageva até a revisão posterior do documento, a fim de que possamos aceitá-la ou
rejeitá-la.
Grupo: Comparar
Iniciador: Não há
Botões:
Comparar: Compara ou combina várias versões de um documento.
Mostrar Documentos de Origem: Escolhe os documentos de origem a serem mostrados. É
possível mostrar o documento original, o documento revisado ou ambos.
Grupo: Proteger
Iniciador: Não há
Botões: Proteger Documento: Restringir o modo como as pessoas podem acessar o documento.
Guia Exibição
69
Grupo: Modo de exibição de documento
Iniciador: Não há
Botões:
Layout de Impressão: Exibe o documento no modo como ficará na página impressa.
Leitura em Tela Inteira: Exibe o documento no modo de tela inteira, a fim de maximizar o espaço
disponível para a leitura do documento ou para escrever comentários.
Layout da Web: Exibe o documento no modo como ficará numa página na web.
Estrutura de Tópicos: Exibe o documento com uma estrutura de tópicos e mostra as ferramentas
correspondentes.
Rascunho: Exibe o documento como um rascunho para uma edição rápida do texto. Certos
elementos do documento, como cabeçalhos e rodapé, não ficarão visíveis neste modo de
exibição.
Grupo: Mostrar/Ocultar
Iniciador: Não há
Botões:
Régua: Exibe as réguas, usadas para medir e alinhar objetos no documento.
Linhas de grade: Ativa linhas de grade que podem ser usadas para alinhar os objetos do
documento.
Barra de mensagens: Abre a barra de mensagens para executar quaisquer ações necessárias
no documento.
Mapa do documento: Abre o mapa do documento, que permite navegar por uma visão estrutural
do documento.
Miniaturas: Abre o painel miniaturas, que pode ser usado para navegar por um documento longo
através de pequenas imagens de cada página.
Grupo: Zoom
Iniciador: Não há
Botões:
Zoom: Abre a caixa de diálogo Zoom para especificar o nível de zoom do documento.
100%: Altera o zoom do documento para 100% do tamanho original.
Uma página: Altera o zoom do documento de modo que a página inteira caiba na janela.
Duas páginas: Altera o zoom do documento de modo que duas páginas caibam na janela.
Largura da página: Altera o zoom do documento de modo que a largura da página corresponda a
largura da janela.
Grupo: Janela
Iniciador: Não há
Botões:
Nova janela: Abre uma nova janela com uma exibição do documento atual.
Organizar tudo: Coloca todas as janelas abertas no programa lado a lado na tela.
Dividir: Divide a janela atual em duas partes, de modo que seções diferentes do documento
possam ser vistas ao mesmo tempo.
Exibir lado a lado: Exibe dois documentos lado a lado para poder comparar os respectivos
conteúdos.
70
Rolagem sincronizada: Sincroniza a rolagem de dois documentos, de modo que rolem juntos na
tela.
Redefinir posição da janela: Redefine a posição da janela dos documentos que estão sendo
comparados lado a lado de modo que dividam a tela igualmente.
Alternar Janelas: Passa para outra janela aberta no momento.
Grupo: Macros
Iniciador: Não há
Botões: Macros: Exibe a lista de macros, na qual se pode executar, criar ou excluir uma macro.
71
1O QUE É CERTIFICAÇÃO DIGITAL?
O QUE É CERTIFICAÇÃO DIGITAL?
Os computadores e a Internet são largamente utilizados para o processamento de dados
e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No en-
tanto, estas transações eletrônicas necessitam da adoção de mecanismos de segurança
capazes de garantir autenticidade, confidencialidade e integridade às informa-
ções eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos.
No cerne da certificação digital está o certificado digital, um documento eletrônico que
contém o nome, um número público exclusivo denominado chave pública e muitos outros
dados que mostram quem somos para as pessoas e para os sistemas de informação. A cha-
ve pública serve para validar uma assinatura realizada em documentos eletrônicos.
A certificação digital tem trazido inúmeros benefícios para os cidadãos e para as
instituições que a adotam. Com a certificação digital é possível utilizar a Internet como
meio de comunicação alternativo para a disponibilização de diversos serviços com uma
maior agilidade, facilidade de acesso e substancial redução de custos. A tecnologia da cer-
tificação digital foi desenvolvida graças aos avanços da criptografia nos últimos 30 anos.
72
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de
forma a esconder a informação na forma de um texto incompreensível. A informação co-
dificada é chamada de texto cifrado. O processo de codificação ou ocultação é chama-
do de cifragem, e o processo inverso, ou seja, obter a informação original a partir do
texto cifrado, chama-se decifragem.
A cifragem e a decifragem são realizadas por programas de computador chamados
de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a
informação a ser cifrada ou decifrada, recebe um número chave que é utilizado para
definir como o programa irá se comportar. Os cifradores e decifradores se comportam de
maneira diferente para cada valor da chave. Sem o conhecimento da chave correta não
é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta,
basta cifrar a informação e manter em sigilo a chave.
2 O QUE É CERTIFICAÇÃO DIGITAL?
| CRIPTOGRAFIA
73
Atualmente existem dois tipos de criptografia: a simétrica e a de chave pública. A
criptografia simétrica realiza a cifragem e a decifragem de uma informação através de
algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazena-
mento de dados. Como a mesma chave deve ser utilizada na cifragem e na decifragem,
a chave deve ser compartilhada entre quem cifra e quem decifra os dados. O processo
de compartilhar uma chave é conhecido como troca de chaves. A troca de chaves deve
ser feita de forma segura, uma vez que todos que conhecem a chave podem decifrar a
informação cifrada ou mesmo reproduzir uma informação cifrada.
Os algoritmos de chave pública operam com duas chaves distintas: chave privada e
chave pública. Essas chaves são geradas simultaneamente e são relacionadas entre si,
o que possibilita que a operação executada por uma seja revertida pela outra. A chave
privada deve ser mantida em sigilo e protegida por quem gerou as chaves. A chave
pública é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comu-
nicar com o proprietário da chave privada correspondente.
ALGORITMOS CRIPTOGRÁFICOS DE CHAVE PÚBLICA
Os algoritmos criptográficos de chave pública permitem garantir tanto a confidenciali-
dade quanto a autenticidade das informações por eles protegidas.
CONFIDENCIALIDADE
O emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do des-
tinatário para cifrar a informação. Para isto é importante que o destinatário disponibilize
sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet.
3O QUE É CERTIFICAÇÃO DIGITAL? 74
4 O QUE É CERTIFICAÇÃO DIGITAL?
O sigilo é garantido, já que somente o destinatário que possui a chave privada con-
seguirá desfazer a operação de cifragem, ou seja, decifrar e recuperar as informações
originais. Por exemplo, para Alice compartilhar uma informação de forma secreta com
Beto, ela deve cifrar a informação usando a chave pública de Beto. Somente Beto pode
decifrar a informação pois somente Beto possui a chave privada correspondente.
AUTENTICIDADE
No processo de autenticação, as chaves são aplicadas no sentido inverso ao da confiden-
cialidade. O autor de um documento utiliza sua chave privada para cifrá-lo de modo a
garantir a autoria em um documento ou a identificação em uma transação. Esse resulta-
do só é obtido porque a chave privada é conhecida exclusivamente por seu proprietário.
Sigilo utilizando criptografia assimétrica
75
Assim, se Alice cifrar uma informação com sua chave privada e enviar para Beto,
ele poderá decifrar esta informação pois tem acesso à chave pública de Alice. Além
disto, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a
chave pública de Alice. Por outro lado, o fato de ser necessário o uso da chave priva-
da de Alice para produzir o texto cifrado caracteriza uma operação que somente Alice
tem condições de realizar.
5O QUE É CERTIFICAÇÃO DIGITAL?
Autenticidade utilizando criptografia assimétrica
76
6 O QUE É CERTIFICAÇÃO DIGITAL?
O mesmo método de autenticação dos algoritmos de criptografia de chave pública
operando em conjunto com uma função resumo, também conhecido como função de
hash, é chamada de assinatura digital.
O resumo criptográfico é o resultado retornado por uma função de hash. Este pode
ser comparado a uma impressão digital, pois cada documento possui um valor único de
resumo e até mesmo uma pequena alteração no documento, como a inserção de um
espaço em branco, resulta em um resumo completamente diferente.
A vantagem da utilização de resumos criptográficos no processo de autenticação é
o aumento de desempenho, pois os algoritmos de criptografia assimétrica são muito
lentos. A submissão de resumos criptográficos ao processo de cifragem com a chave pri-
vada reduz o tempo de operação para gerar uma assinatura por serem os resumos, em
geral, muito menores que o documento em si. Assim, consomem um tempo baixo e uni-
forme, independente do tamanho do documento a ser assinado.
| ASSINATURA DIGITAL
010011
100101
010101
Assinatura digital utilizando algoritmos de chave pública
77
Na assinatura digital, o documento não sofre qualquer alteração e o hash cifrado
com a chave privada é anexado ao documento.
Para comprovar uma assinatura digital é necessário inicialmente realizar duas oper-
ações: calcular o resumo criptográfico do documento e decifrar a assinatura com a chave
pública do signatário. Se forem iguais, a assinatura está correta, o que significa que foi
gerada pela chave privada corresponde à chave pública utilizada na verificação e que o
documento está íntegro. Caso sejam diferentes, a assinatura está incorreta, o que sig-
nifica que pode ter havido alterações no documento ou na assinatura pública.
7O QUE É CERTIFICAÇÃO DIGITAL?
Conferência da assinatura digital
78
8 O QUE É CERTIFICAÇÃO DIGITAL?
A semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de
atribuição de autoria a um documento. Na manuscrita, as assinaturas seguem um padrão,
sendo semelhantes entre si e possuindo características pessoais e biométricas de cada indi-
víduo. Ela é feita sobre algo tangível, o papel, responsável pela vinculação da informação
impressa à assinatura. A veracidade da assinatura manuscrita é feita por uma comparação
visual a uma assinatura verdadeira tal como aquela do documento de identidade oficial.
ASSINATURA MANUSCRITA
Nos documentos eletrônicos não existe um modo simples para relacionar o documento
com a assinatura. Ambos são compostos apenas pela representação eletrônica de
dados, ou seja, por uma seqüência de bits (0s e 1s), que necessitam de um computa-
dor para a sua visualização e conferência. Na assinatura digital, a assinatura gerada é
diferente para cada documento, pois está relacionada ao resumo do documento.
ASSINATURA DIGITAL
Apesar das diferenças, a técnica de assinatura digital é uma forma eficaz de garantir
autoria de documentos eletrônicos. Em agosto de 2001, a Medida Provisória 2.200
garantiu a validade jurídica de documentos eletrônicos e a utilização de certificados dig-
itais para atribuir autenticidade e integridade aos documentos. Este fato tornou a assi-
natura digital um instrumento válido juridicamente.
O texto acima demonstra que o provimento de autenticação em documentos eletrô-
nicos é viável tecnicamente, mas ainda restam duas questões fundamentais: como con-
seguir as chaves públicas? Como garantir a identidade do proprietário do par de
chaves? A resposta a ambas as questões é o certificado digital.
| DOCUMENTO EM PAPEL X DOCUMENTO ELETRÔNICO
79
O certificado digital é um documento eletrônico assinado digitalmente e cumpre a
função de associar uma pessoa ou entidade a uma chave pública. As informações públi-
cas contidas num certificado digital são o que possibilita colocá-lo em repositórios públicos.
Um Certificado Digital normalmente apresenta as seguintes informações:
t nome da pessoa ou entidade a ser associada à chave pública
t período de validade do certificado
t chave pública
t nome e assinatura da entidade que assinou o certificado
t número de série.
Um exemplo comum do uso de certificados digitais é o serviço bancário provido via
Internet. Os bancos possuem certificado para autenticar-se perante o cliente, asseguran-
Certificado Digital da Autoridade Certificadora Raiz Brasileira – ICP Brasil
9O QUE É CERTIFICAÇÃO DIGITAL?
| CERTIFICADO DIGITAL
80
10 O QUE É CERTIFICAÇÃO DIGITAL?
do que o acesso está realmente ocorrendo com o servidor do banco. E o cliente, ao soli-
citar um serviço, como por exemplo, acesso ao saldo da conta corrente, pode utilizar o
seu certificado para autenticar-se perante o banco.
Serviços governamentais também têm sido implantados para suportar transações
eletrônicas utilizando certificação digital, visando proporcionar aos cidadãos benefícios
como agilidade nas transações, redução da burocracia, redução de custos, satisfação do
usuário, entre outros. Alguns destes casos de uso são:
GOVERNO FEDERAL: o Presidente da República e Ministros têm utilizado certificados
digitais na tramitação eletrônica de documentos oficiais, que serão publicados no Diário
Oficial da União. Um sistema faz o controle do fluxo dos documentos de forma
automática, desde a origem dos mesmos até sua publicação e arquivamento.
ESTADO DE PERNAMBUCO: primeiro estado brasileiro a utilizar a Certificação Digital. A
Secretaria de Fazenda de Pernambuco disponibilizou um conjunto de serviços pela
Internet com base na certificação digital que proporcionou diversos benefícios como:
entrega de diversos documentos em uma única remessa; redução drástica no volume de
erros de cálculo involuntários; apuração automática dos impostos; minimização de
substituições de documentos e redução de custos de escrituração e armazenamento de
livros fiscais obrigatórios.
IMPRESSA OFICIAL DO ESTADO DE SÃO PAULO: implantou certificação digital de ponta
a ponta em seu sistema que automatiza o ciclo de publicações na Internet, permitindo
a eliminação das ligações interurbanas e dos constantes congestionamentos telefônicos
em horários de pico, uma vez que se utiliza a Internet com garantias de sigilo e privaci-
dade, além da obtenção de garantia de autoria por parte do autor das matérias.
81
POR QUE CONFIAR EM UM CERTIFICADO DIGITAL?
Entre os campos obrigatórios do certificado digital encontra-se a identificação e a assi-
natura da entidade que o emitiu, os quais permitem verificar a autenticidade e a inte-
gridade do certificado. A entidade emissora é chamada de Autoridade Certificadora ou
simplesmente AC. A AC é o principal componente de uma Infra-Estrutura de Chaves
Públicas e é responsável pela emissão dos certificados digitais. O usuário de um certifi-
cado digital precisa confiar na AC.
A escolha de confiar em uma AC é similar ao que ocorre em transações convencionais,
que não se utilizam do meio eletrônico. Por exemplo, uma empresa que vende parcelado
aceita determinados documentos para identificar o comprador antes de efetuar a
transação. Estes documentos normalmente são emitidos pela Secretaria de Segurança de
Pública e pela Secretaria da Receita Federal, como o RG e o CPF. Existe, aí, uma relação de
confiança já estabelecida com esses órgãos. Da mesma forma, os usuários podem esco-
lher uma AC à qual desejam confiar a emissão de seus certificados digitais.
11O QUE É CERTIFICAÇÃO DIGITAL? 82
12 O QUE É CERTIFICAÇÃO DIGITAL?
Para a emissão dos certificados, as ACs possuem deveres e obrigações que são
descritos em um documento chamado de Declaração de Práticas de Certificação – DPC.
A DPC dever ser pública, para permitir que as pessoas possam saber como foi emitido
o certificado digital. Entre as atividades de uma AC, a mais importante é verificar a iden-
tidade da pessoa ou da entidade antes da emissão do certificado digital. O certificado
digital emitido deve conter informações confiáveis que permitam a verificação da iden-
tidade do seu titular.
Por estes motivos, quanto melhor definidos e mais abrangentes os procedimentos
adotados por uma AC, maior sua confiabilidade. No Brasil, o Comitê Gestor da ICP-Brasil
é o órgão governamental que especifica os procedimentos que devem ser adotados
pelas ACs. Uma AC que se submete às resoluções do Comitê Gestor pode ser credenci-
ada e com isso fazer parte da ICP-Brasil. O cumprimento dos procedimentos é auditado
e fiscalizado, envolvendo, por exemplo, exame de documentos, de instalações técnicas
e dos sistemas envolvidos no serviço de certificação, bem como seu próprio pessoal. A
não concordância com as regras acarreta em aplicações de penalidades, que podem ser
inclusive o descredenciamento. As ACs credenciadas são incorporadas à estrutura
hierárquica da ICP-Brasil e representam a garantia de atendimento dos critérios estab-
elecidos em prol da segurança de suas chaves privadas.
83
A certificação digital traz diversas facilidades, porém seu uso não torna as transações
realizadas isenta de responsabilidades. Ao mesmo tempo que o uso da chave privada
autentica uma transação ou um documento, ela confere o atributo de não-repúdio à
operação, ou seja, o usuário não pode negar posteriormente a realização daquela
transação. Por isto, é importante que o usuário tenha condições de proteger de forma
adequada a sua chave privada.
Existem dispositivos que incrementam a proteção das chaves, como os cartões
inteligentes (smart cards). Eles se assemelham – em formato e tamanho – a um cartão de
crédito convencional. Os smart cards são um tipo de hardware criptográfico dotado de um
microprocessador com memória capaz de armazenar e processar diversos tipos de infor-
mações. Com eles é possível gerar as chaves e mantê-las dentro de um ambiente seguro, uma
vez que as operações criptográficas podem ser realizadas dentro do próprio dispositivo.
Alguns usuários preferem manter suas chaves privadas no próprio computador.
Neste caso, são necessárias algumas medidas preventivas para minimizar a possibili-
dade de se comprometer a sua chave privada:
| RESPONSABILIDADES
13O QUE É CERTIFICAÇÃO DIGITAL? 84
14 O QUE É CERTIFICAÇÃO DIGITAL?
t caso o software de geração do par de chaves ofereça a opção de proteção do acesso
à chave privada através de senha, essa opção deve ser ativada, pois assim há a ga-
rantia de que, na ocorrência do furto da chave privada, a mesma esteja cifrada;
t não compartilhar com ninguém a senha de acesso à chave privada;
t não utilizar como senha dados pessoais, palavras que existam em dicionários ou so-
mente números, pois são senhas facilmente descobertas. Procurar uma senha longa,
com caracteres mistos, maiúsculos e minúsculos, números e pontuação;
t em ambiente acessível a várias pessoas, como em um escritório, usar produtos de
controle de acesso ou recursos de proteção ao sistema operacional, como uma senha
de sistema ou protetor de tela protegido por senha;
t manter atualizado o sistema operacional e os aplicativos, pois versões mais recentes
contêm correções que levam em consideração as vulnerabilidades mais atuais;
t não instalar o certificado com a chave privada em computadores de uso público.
Em caso de suspeita de comprometimento da chave privada, seja por uma invasão
sofrida no computador ou pelo surgimento de operações associadas ao uso da chave
que não sejam de conhecimento do seu proprietário, a revogação do certificado deve
ser solicitada o mais rapidamente possível à AC responsável pela sua emissão. Além
disso, é necessário estar alerta às recomendações da DPC quanto aos procedimentos
necessários a revogação do certificado.
85
O certificado digital, diferentemente dos documentos utilizados usualmente para identi-
ficação pessoal como CPF e RG, possui um período de validade. Só é possível assinar
um documento enquanto o certificado é válido. É possível, no entanto, conferir as assi-
naturas realizadas mesmo após o certificado expirar.
O certificado digital pode ser revogado antes do período definido para expirar. As solic-
itações de revogação devem ser encaminhadas à AC que emitiu o certificado ou para quem
foi designada essa tarefa. As justificativas podem ser por diversos fatores como comprome-
timento da chave privada, alterações de dados do certificado ou qualquer outro motivo.
A AC, ao receber e analisar o pedido, adiciona o número de série do certificado a
um documento assinado chamado Lista de Certificados Revogados (LCR) e a publica. O
local de publicação das LCRs está declarado na DPC da AC que emitiu o certificado, e
em muitos casos o próprio certificado possui um campo com apontador para um
endereço WEB que contém o arquivo com a LCR. As LCRs são publicadas de acordo com
a periodicidade que cada AC definir. Essas listas são públicas e podem ser consultadas
a qualquer momento para verificar se um certificado permanece válido ou não.
Após a revogação ou expiração do certificado, todas as assinaturas realizadas com
este certificado tornam-se inválidas, mas as assinaturas realizadas antes da revogação
do certificado continuam válidas se houver uma forma de garantir que esta operação foi
realizada durante o período de validade do certificado. Mas como obter essa caracterís-
tica? Existem técnicas para atribuir a indicação de tempo a um documento, chamadas
carimbo de tempo. Estes carimbos adicionam uma data e hora à assinatura, permitindo
determinar quando o documento foi assinado.
| VALIDADE
15O QUE É CERTIFICAÇÃO DIGITAL? 86
16 O QUE É CERTIFICAÇÃO DIGITAL?
O usuário pode solicitar a renovação do certificado para a AC após a perda de val-
idade deste. Na solicitação, o usuário pode manter os dados do certificado e até mesmo
o par de chaves, se a chave privada não tiver sido comprometida. Mas, por que não
emitir os certificados sem data final de validade? Porque a cada renovação da validade
do certificado renova-se também a relação de confiança entre seu titular e a AC.
Essa renovação pode ser necessária para a substituição da chave privada por uma
outra tecnologicamente mais avançada ou devido a possíveis mudanças ocorridas nos
dados do usuário. Essas alterações têm como objetivo tornar mais robusta a segurança
em relação às técnicas de certificação e às informações contidas no certificado.
Linha do tempo do certificado e assinatura digital
87
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 88
PROVAS DE CONCURSOS - (FCC)
PROVA
1
COPERGÁS - ANALISTA - ADMINISTRADOR – FCC - 2016
1. [COPERGÁS – ANALISTA - ADMINISTRADOR – FCC – 2016].(26) Recentemente foi publicado um processo licitatório:
“A Companhia Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar
PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço Unitário, para
CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E
EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.”
(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12)
No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar:
a) Um usuário interage com um sistema através de um navegador web. A rede interna de uma organização,
denominada intranet, é implementada utilizando-se recursos deste navegador.
b) Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar a intranet fora da
empresa, coloque as informações desta empresa em risco.
c) Uma intranet de uma grande empresa requer conectividade com backbones, que são cabos que ligam os
computadores da empresa à internet através de sistema wi-fi.
d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário baseiam-se
principalmente em serviços web e seu uso é restrito a usuários autorizados da empresa.
e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a internet, para realizar operações
comerciais com fornecedores externos através do acesso por navegador web, de forma totalmente segura.
2. [COPERGÁS – ANALISTA - ADMINISTRADOR – FCC – 2016].(27) Um usuário do Microsoft Outlook 2013 em português
vai sair de férias e deseja configurar uma mensagem de resposta automática aos e-mails que chegarem nesse
período. Considerando os recursos disponíveis no Outlook, este usuário
a) não conseguirá realizar esta tarefa, pois o Microsoft Outlook 2013 não permite configurar respostas automáticas
em caso de ausências temporárias, férias ou impossibilidade de responder e-mails.
b) terá que clicar nas opções Arquivo e Respostas Automáticas. Na janela que se abre, deverá marcar as opções
Enviar respostas automáticas e Só enviar durante este intervalo de tempo, definir o intervalo de tempo, escrever a
mensagem e clicar no botão OK.
c) não precisará realizar essa tarefa, pois o Microsoft Outlook 2013 já encaminhará mensagens de aviso sobre
ausências temporárias quando o usuário deixar de verificar sua caixa de entrada por mais de 48 horas.
d) deverá clicar na guia Página Inicial e na opção Mensagens Instantâneas da divisão Responder. Em seguida,
deverá digitar a mensagem desejada, definir o intervalo de datas em que ela será usada como resposta automática
e clicar no botão OK.
e) terá que clicar em Arquivo, Opções, Email, Respostas e Encaminhamentos e Respostas automáticas. Na janela
que se abre, terá que definir o intervalo de datas, digitar a mensagem e clicar no botão OK.
3. [COPERGÁS – ANALISTA - ADMINISTRADOR – FCC – 2016].(28) O Google Chrome, por ser fácil de usar, é um dos
navegadores mais utilizados atualmente, disponibilizando recursos para facilitar a navegação e o trabalho do
usuário, como, por exemplo,
a) a gravação padrão dos arquivos baixados da internet na pasta Arquivos Baixados, que fica na Área de Trabalho
do Windows.
b) o acesso direto às pastas do computador por meio da digitação de File:Search na barra de endereço do
navegador.
c) a possibilidade de reabrir uma guia que foi fechada acidentalmente, bastando, para isso, clicar na opção
Configurações e Reabrir guia.
d) a possibilidade de configurar o navegador para perguntar onde cada arquivo baixado da internet deverá ser
salvo no computador.
e) a possibilidade de alternar rapidamente entre guias abertas pressionando-se as teclas PageUp ou PageDown.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 89
4. [COPERGÁS – ANALISTA - ADMINISTRADOR – FCC – 2016].(29) Uma empresa como a COPERGÁS procura implantar
regras e mecanismos de proteção e segurança de suas informações. Uma regra ou mecanismo correto é
a) utilizar equipamento do tipo log para detectar o uso indevido de computadores, como um usuário tentando
alterar arquivos do sistema de forma indevida.
b) utilizar, sempre que possível, conexão segura com EV SSL, na qual a barra de endereço e/ou o recorte são
apresentados na cor verde e há o nome da instituição proprietária do site.
c) certificar-se da procedência do site e da utilização de conexões seguras, como o protocolo HTTP, ao realizar
compras e pagamentos via web.
d) evitar cifrar ou colocar senhas em dispositivos removíveis, como disco externo e pen-drive, para que dados de
backup possam ser mais facilmente recuperados.
e) desabilitar o log dos arquivos obtidos pela internet para conseguir detectar arquivos corrompidos ou
indevidamente alterados durante a transmissão.
5. [COPERGÁS – ANALISTA - ADMINISTRADOR – FCC – 2016].(30) Microsoft Office 2010 é um pacote de software para
uso em escritórios, que permite criar documentos de texto, planilhas de cálculo, apresentações de slides, bancos de
dados etc. Com relação às ações que podem ser realizadas nestes softwares, é correto afirmar:
a) É possível imprimir apenas partes do documento, por exemplo, uma página no Word, ou uma área selecionada
de uma planilha no Excel.
b) Não é permitido numerar as páginas de cada seção de um documento do Word separadamente, pois uma vez
definida a numeração de páginas na primeira seção, ela continuará automaticamente nas seções seguintes.
c) Não é permitido inserir gráficos criados a partir de planilhas em um documento do Word, pois existe o Excel para
esta finalidade.
d) É possível abrir e editar arquivos PDF, mesmo que estejam protegidos, pois este é um formato padrão de arquivo
utilizado e reconhecido em todos os tipos de computadores.
e) É possível salvar documentos do Word nos formatos DOC e DOCX, mas não no formato PDF. Apenas a versão 2013
do Word permite gravação de documentos no formato PDF.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 90
PROVA
2
COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016
1. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(21) Um funcionário da COPERGÁS, ao navegar na internet
ou na intranet da empresa,
a) a partir de um computador infectado por um código que espiona o teclado pela webcam e grava as posições
clicadas na tela, não corre risco de ter sua senha descoberta se estiver na intranet.
b) pode digitar sua senha em um site falso, achando que está no site verdadeiro, sem correr risco de esta ser
armazenada por um atacante.
c) evita que sua senha seja descoberta se a senha digitada estiver criptografada e for capturada enquanto trafega
na rede, sem que ele perceba a ação do atacante.
d) não corre risco de ter sua senha descoberta por adivinhação se esta for formada por muitos números obtidos ao acaso.
e) evita que sua senha seja descoberta ao digitá-la na rede se esta estiver armazenada em um arquivo de senhas
de forma criptografada.
2. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(22) Um usuário do Google Chrome em português deseja
ativar o recurso para ajudar a completar pesquisas e URLs digitados na barra de endereços do navegador. Para isso
ele deve acessar o botão “Personalizar e Controlar o Google Chrome”, clicar na opção “Configurações”, na opção
“Mostrar configurações avançadas...” e clicar no quadrado que habilita este recurso que se encontra em
a) “Conteúdo da web”.
b) “Extensões”.
c) “Pesquisar”.
d) “Rede”.
e) “Privacidade”.
3. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(23)A ferramenta Outlook
a) é um serviço de e-mail gratuito para gerenciar todos os e-mails, calendários e contatos de um usuário.
b) 2016 é a versão mais recente, sendo compatível com o Windows 10, o Windows 8.1 e o Windows 7.
c) permite que todas as pessoas possam ver o calendário de um usuário, mas somente aquelas com e-mail
Outlook.com podem agendar reuniões e responder a convites.
d) funciona apenas em dispositivos com Windows, não funcionando no iPad, no iPhone, em tablets e em telefones
com Android.
e) versão 2015 oferece acesso gratuito às ferramentas do pacote de webmail Office 356 da Microsoft.
4. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(24) Considere, por hipótese, que na COPERGÁS exista uma
VPN − Virtual Private Network, que consegue estabelecer uma ligação direta entre um computador e o servidor de
destino, criando um tipo de túnel protegido na internet. Neste cenário,
a) é possível que um usuário possa acessar seus documentos, e-mails corporativos e sistemas na nuvem, via VPN, sem
se preocupar em ser interceptado.
b) um usuário pode fazer acesso à distância, que é uma tecnologia que permite que um computador consiga
acessar um servidor público por meio de um outro computador que deve estar fisicamente conectado à rede.
c) a conexão à distância é feita com segurança de dados somente na direção da empresa para o servidor externo;
o caminho contrário não é seguro.
d) é possível acessar o servidor apenas de dispositivos que estejam com o mesmo sistema operacional do servidor,
como desktops, smartphones ou tablets conectados à rede.
e) para realizar o acesso à distância é necessário um hardware que utilize o protocolo SSLseg para fazer a ligação
direta entre o computador e o servidor.
5. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(25) Sempre que um acesso envolver a transmissão de
informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras.
Indica uma conexão segura quando
a) o endereço do site começa com http://.
b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi omitido por se tratar de
uma conexão segura.
c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não há
detalhes da identidade do site, pois a conexão é segura.
d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o nome verdadeiro do
site é exibido, indicando se tratar de uma conexão segura.
e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do site, indicando se
tratar de conexão com EV SSL, muito segura, como também é o https.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 91
6. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(26)Considere a planilha abaixo, criada no Microsoft Excel
2010 em português, que traz informações sobre o Gás Natural Veicular − GNV.
A fórmula utilizada na célula D2 para calcular a diferença entre os valores presentes nas células C2 e B2 é:
a) C2-B2
b) =SUBTRAIR(D3-C3)
c) =D$3$-C$3$
d) =C2-B2
e) =CALCULAR(D3-C3)
7. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(27)Considere as seguintes teclas de atalho utilizadas no
Microsoft Word 2010 em português:
a. Ctrl + V
b. Ctrl + Z
c. Ctrl + seta para baixo
d. Ctrl + N
e. Ctrl + T
f. Ctrl + X
Considere as seguintes operações realizadas por estas teclas de atalho:
1. Seleciona todo o texto da linha onde está o cursor.
2. Recorta o texto selecionado colocando-o na área de transferência.
3. Coloca o texto selecionado em negrito.
4. Desfaz o último comando executado.
5. Seleciona todo o texto do documento.
6. Cola um texto que havia sido copiado para a área de transferência.
A correlação correta das teclas de atalho com as respectivas operações que realizam é:
a) e-1, f-2, a-6, d-3, b-4, c-5
b) a-1, f-3, b-2, e-4, c-6, d-5
c) d-3, a-1, c-5, b-2, e-4, f-6
d) a-6, c-1, e-5, b-2, d-4, f-3
e) c-1, d-3, a-6, b-4, f-2, e-5
8. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(28)Durante uma apresentação de slides criados no
PowerPoint 2010 em português, um palestrante deseja destacar algumas partes dos textos do slide, utilizando marca-
texto ou caneta. Para selecionar as ferramentas para isso, ele deve
a) clicar no ícone de uma caneta que aparece no canto inferior direito do slide, e selecionar Caneta ou Marca
texto.
b) clicar com o botão direito do mouse sobre o slide, selecionar a opção Opções de ponteiro e, em seguida,
selecionar Caneta ou Marca-texto.
c) pressionar a combinação de teclas Ctrl + F1 para utilizar a ferramenta caneta ou Ctrl + F2 para utilizar a
ferramenta marca-texto.
d) dar um duplo clique com o mouse sobre o texto que deseja destacar para selecioná-lo, em seguida, segurar o
botão esquerdo do mouse pressionado e arrastar sobre o texto. Ao soltar o botão do mouse, poderá selecionar
Caneta ou Marca-texto.
e) clicar na ferramenta Marca-texto ou Caneta, que ficam visíveis no canto superior direito do slide, em uma
pequena barra de ferramentas de apoio à apresentação.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 92
9. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(29)Muitas vezes, em uma empresa como a COPERGÁS, é
necessário cadastrar clientes, produtos, funcionários e outras informações, e gerar relatórios a partir da filtragem
desses dados de acordo com os mais variados critérios. Isso poderia ser feito utilizando planilhas do Microsoft Excel,
porém, existe um software do Microsoft Office 2010 mais adequado para essa finalidade, chamado
a) Base.
b) MySQL.
c) Access.
d) OneNote.
e) SQL Server.
10. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(30) Um usuário está com problemas de configuração em
um computador com o Windows 7 Professional em português, e deseja permitir que um especialista em informática
da empresa onde trabalha, conectado na mesma rede interna, acesse seu computador remotamente para resolver
os problemas. O computador desse usuário já está configurado adequadamente para permitir conexões de
assistência remota. Para o especialista se conectar ao computador deste usuário por meio da abertura de conexão
de área de trabalho remota ele deverá, no computador onde está, clicar no botão Iniciar, na opção
a) Todos os Programas, na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de diálogo que
se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar.
b) Ajuda e Suporte e na opção Área de Trabalho Remota. Na caixa de diálogo que se abre, deverá selecionar o
nome do computador do usuário na caixa de combinação Computador e clicar no botão Conectar.
c) Conectar a um Computador da Rede. Na caixa de diálogo que se abre, no campo Computador, deverá digitar
o endereço IP do computador do usuário e clicar no botão Conectar.
d) Configurações de rede e na opção Conexão Remota. Na caixa de diálogo que se abre, deverá selecionar o
nome do computador do usuário na caixa de combinação Conectar com e clicar no botão Conectar.
e) Ajuda e Suporte, na opção na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de
diálogo que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão
Conectar.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 93
PROVA
3
Analista Judiciário-(Área: Administrativa)-(Caderno B02)-(Tipo 001) – TRE/RR
Data: 08/03/2015
1. [Anal. Jud.-(Ár. Adm.)-(CB02)-(T1)-TRE-RR/2015-FCC].(Q.11) Considere as informações a seguir:
− Requisitos mínimos de sistema I:
Processador de 300MHz; 128MB de RAM; HD com pelo menos 1,5GB disponível; Adaptador de vídeo e monitor
super VGA (800 x 600) ou superior.
− Requisitos mínimos de sistema II:
Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de 1 GHz; 1GB para memória do sistema; HD como pelo menos
15GB disponível; Placa gráfica compatível com Windows Aero.
− Requisitos mínimos de sistema III:
Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de 1 GHz; 1 GB de RAM (32 bits) ou 2GB de RAM (64 bits); HD
com pelo menos 16GB disponível (32 bits) ou 20 GB (64 bits); Dispositivo gráfico DirectX 9 com driver WDDM 1.0 ou
superior.
Os sistemas I, II e III possuem, correta e respectivamente, os requisitos mínimos para os sistemas operacionais Windows
a) XP Professional − Vista Home Basic – Vista Home Premium.
b) Vista Home Basic − XP Home Edition − 7.
c) 7 − XP Home Edition − Vista Home Premium.
d) XP Professional − Vista Home Premium − 7.
e) 7 Home Premium − XP Professional – Vista Home Basic.
2. [Anal. Jud.-(Ár. Adm.)-(CB02)-(T1)-TRE-RR/2015-FCC].(Q.12) Um Analista Judiciário está usando uma ferramenta do
pacote Microsoft Office 2010 e precisa salvar seu documento em um arquivo em formato PDF. O Analista deve
a) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF,
pois o mesmo não possui este recurso.
b) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos
possam ser salvos em arquivos em formato PDF.
c) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no
ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Excel 2010 e o OneNote 2010.
d) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no
ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Word 2010 e o PowerPoint 2010.
e) clicar na guia “Arquivo” e em “Salvar como”. Escolher o formato PDF no campo “Tipo” da caixa de diálogo
“Salvar como” e clicar em “Salvar”. Este procedimento é válido para o Word 2010 e o Excel 2010.
3. [Anal. Jud.-(Ár. Adm.)-(CB02)-(T1)-TRE-RR/2015-FCC].(Q.13) Considerando o navegador Internet Explorer e a
utilização do correio eletrônico, é INCORRETO afirmar:
a) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico
é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma
roda dentada) e clicar em “Sobre o Internet Explorer”.
b) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador
funciona apenas com o Windows 8 e versões superiores.
c) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail
Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP.
d) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo
com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu
provedor.
e) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de
todas as mensagens para seu computador através de programas de correio eletrônico.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 94
4. [Anal. Jud.-(Ár. Adm.)-(CB02)-(T1)-TRE-RR/2015-FCC].(Q.14) O processo de proteção da informação das ameaças
caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação
adequada deve oferecer suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a
mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas respeitando a legislação vigente.
Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
a) integridade − disponibilidade − confidencialidade − autenticidade − legalidade.
b) disponibilidade − confidencialidade − integridade − legalidade − autenticidade.
c) confidencialidade − integridade − disponibilidade − autenticidade − legalidade.
d) autenticidade − integridade − disponibilidade − legalidade − confidencialidade.
e) autenticidade − confidencialidade − integridade − disponibilidade − legalidade.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 95
PROVA
4
Técnico Judiciário-(Área: Administrativa)-(Caderno J10)-(Tipo 001) – TRE/RR
Data: 08/03/2015
1. [Téc. Jud.-(Ár. Adm.)-(CJ10)-(T1)-TRE-RR/2015-FCC].(Q.11) Uma forma de proteger um documento editado em
Microsoft Word versão 2010 contra o uso indevido é atribuir-lhe uma senha. Para isso, deve-se acessar a guia
a) Página Inicial, selecionar Proteger Documento depois Criptografar com Senha; na caixa Criptografar Documento,
digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente e clicar em OK, depois
Salvar.
b) Arquivo, selecionar Opções, depois Salvar, digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e
depois Salvar.
c) Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa
Criptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente,
clicar em OK, depois Salvar.
d) Revisão, selecionar a sequência: Opções, Salvar Como, Opções de Acesso e Gravação, Definição de Senha;
informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
e) Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.
2. [Téc. Jud.-(Ár. Adm.)-(CJ10)-(T1)-TRE-RR/2015-FCC].(Q.12) Para adicionar uma nova impressora com interface
Paralela, localmente, na porta LPT1 de um computador pessoal com Windows 7, estando conectado à Internet,
porém sem o disco de instalação do fabricante, deve-se conectar o cabo da impressora ao computador, selecionar
Dispositivos e Impressoras no menu Iniciar do Windows, em seguida selecionar as opções
a) Detectar uma Nova Impressora e aguardar que o Windows localize automaticamente o dispositivo. Em seguida
selecionar Procurar Drivers na Internet, aguardar a mensagem do Windows de Drivers Instalados e finalizar.
b) Adicionar Nova Impressora, Impressora sem Driver, aguardar que o Windows procure drivers na Internet e assim
que receber a mensagem de Drivers Instalados e finalizar.
c) Computador, Impressoras, Nova Impressora, Detectar. Em seguida selecionar Procurar Drivers na Internet,
selecionar o fabricante e o modelo da impressora e clicar em Concluir. Aguardar a mensagem do Windows de
Drivers Instalados e finalizar.
d) Dispositivos e Impressoras, Instalar Nova Impressora, Detectar Impressora em LPT1. Em seguida selecionar instalar
Driver Padrão para Impressoras Matriciais da caixa apresentada, aguardar a mensagem do Windows de Drivers
Instalados, atribuir um nome à impressora e finalizar.
e) Dispositivos e Impressoras, Adicionar Nova Impressora Adicionar uma Impressora Local, em seguida selecionar
Usar uma Porta LPT1 Existente e escolher a LPT1, selecionar o fabricante e o modelo de impressora na janela
apresentada, atribuir um nome à impressora e finalizar.
3. [Téc. Jud.-(Ár. Adm.)-(CJ10)-(T1)-TRE-RR/2015-FCC].(Q.13) Um analista de suporte de TI precisa configurar
manualmente uma série de computadores dos usuários para bloquear a ação de cookies de terceiros
(independente da política de privacidade do terceiro) e cookies internos, os quais salvam informações que podem
ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no computador sejam
lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão 10, a opção
Privacidade e a alternativa de configuração para a zona de Internet:
a) Baixo.
b) Médio.
c) Médio-Alto.
d) Alto.
e) Bloquear Todos os Cookies.
4. [Téc. Jud.-(Ár. Adm.)-(CJ10)-(T1)-TRE-RR/2015-FCC].(Q.14) O usuário de um computador com Windows7 quer
configurar as permissões de acesso de uma pasta de arquivos de forma a permitir que somente ele e o administrador
do computador possam alterar conteúdos, mantendo os acessos de leitura para qualquer usuário. Ele deve:
a) Criptografar a pasta com EFS, aplicando chave criptográfica forte.
b) Acessar as propriedades de segurança da pasta e negar as permissões de modificar e gravar para os grupos de
usuários que se quer.
c) Acessar as propriedades de segurança da pasta e excluir os nomes de grupos de usuários indesejados.
d) Ocultar a pasta através da reconfiguração das suas propriedades.
e) Alterar as configurações de compartilhamento da pasta, removendo todos os usuários, exceto o usuário principal
e administrador do computador.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 96
PROVA
5
Auditor Fiscal da Fazenda Estadual-(Prova 1)-(Conhecimentos Gerais)-
(Caderno A01)-(Tipo 004) – SEFAZ/PI
Data: 1º/03/2015
1. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.31) Na Secretaria da Fazenda do Estado do
Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e
que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação
a) é autêntica e confidencial.
b) é autêntica e está íntegra.
c) não pode ser repudiada e é autêntica.
d) não pode ser repudiada e é confidencial.
e) é privada e está sempre disponível.
2. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.32) Em determinada instituição, João envia
uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da
mensagem, João usa
a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua
chave privada. Cada um conhece apenas sua própria chave privada.
b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a
chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave
privada.
c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a
chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.
d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a
chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.
e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave
pública. Somente João conhece a chave privada.
3. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.33) Em um dos documentos presentes no site
da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto:
Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um
certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que
contenha o CNPJ da empresa.
O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que
contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da
apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo
representante legal da empresa.
(http://sefaz.pi.gov.br/phocadownload/userupload/4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf)
No site http://nf-eletronica.com consta o seguinte texto adaptado:
O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por
Autoridade Certificadora credenciada à ICP/BR.
(http://nf-eletronica.com/blog/?page_id=59)
Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica,
entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um
nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão
a) X509.v6.
b) SET.
c) PGP.
d) X509.v3.
e) SPDK/SDSI.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 97
4. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.34) Considere o texto a seguir retirado do portal
da Secretaria da Fazenda:
O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá ser adquirido junto à Autoridade Certificadora
credenciada pela Infraestrutura de Chaves Públicas Brasileira − ICP-Brasil, devendo ser do tipo I ou II e conter o
CNPJ de um dos estabelecimentos da empresa.
(http://www.nfe.fazenda.gov.br/PORTAL/perguntasFrequentes.aspx?tipoConteudo=k/E5BakB80o=)
As características dos certificados digitais I e II são descritas a seguir:
I. A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura
digital.
II. A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip
com capacidade de realizar a assinatura digital.
I e II são, respectivamente,
a) S1 e S2.
b) A2 e A3.
c) S1 e S3.
d) A2 e A4.
e) A1 e A3.
5. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.35) Considere o seguinte processo de
propagação e infecção de um tipo de malware.
Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita
identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes
maneiras:
a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de
e-mail.
Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais
das seguintes formas:
a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer
de uma ou mais das seguintes maneiras:
a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados
no computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção
de uma mídia removível.
Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o
computador que antes era o alvo passa a ser também originador dos ataques.
Trata-se do processo de propagação e infecção por
a) backdoor.
b) trojan.
c) spyware.
d) worm.
e) vírus.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 98
Instruções: O modelo de dados mostrado na imagem a seguir apresenta o relacionamento (com integridade
referencial) entre duas tabelas de um banco de dados criado com o Microsoft Access 2010 em português. Ela
deverá ser utilizada para responder as questões de números 36 a 38.
6. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.36) Após criar as tabelas Departamento e
Funcionário no banco de dados criado no Microsoft Access 2010, em português, para gerar o modelo apresentado
utilizou-se a opção
a) Relacionamentos da guia Modelos de Dados.
b) Dependências entre Objetos da guia Ferramentas de Banco de Dados.
c) Relações da guia Ferramentas de Banco de Dados.
d) Dependências da guia Modelagem de Dados.
e) Relações da guia Modelar Entidade-Relacionamento.
7. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.37) É correto afirmar que
a) a tabela Funcionário possui chave primária e chave estrangeira.
b) um departamento só poderá ser cadastrado se antes já tiver um funcionário cadastrado nele.
c) na tabela Funcionário, o campo chave estrangeira é IdFunc.
d) a tabela Departamento não possui chave primária.
e) o relacionamento estabelecido entre as tabelas possui grau muitos-para-muitos.
8. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.38) Considere que na tabela Departamento o
campo IdDep foi criado para receber valores inteiros e os campos NomeDep e TelefoneDep para receber cadeias de
caracteres. Para inserir o valor 10 no campo IdDep, Recursos Humanos no campo NomeDep e (86)3216-9600 no campo
TelefoneDep, utiliza-se a instrução SQL
a) UPDATE TO Departamento VALUES (10, „Recursos Humanos‟, „(86)3216-9600‟);
b) INSERT INTO Departamento VALUES („10‟, „Recursos Humanos‟, „(86)3216-9600‟);
c) INSERT TO Departamento VALUES (10, „Recursos Humanos‟, „(86)3216-9600‟);
d) UPDATE INTO Departamento VALUES (10, „Recursos Humanos‟, „(86)3216-9600‟);
e) INSERT INTO Departamento VALUES (10, „Recursos Humanos‟, „(86)3216-9600‟);
9. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.39) Considere a seguinte descrição de
componentes de computadores encontrada em um site de comércio eletrônico:
Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X
DDR4 2133MHz refere-se à configuração
a) do HD.
b) da Memória RAM.
c) da memória cache.
d) do Processador.
e) do monitor de vídeo.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 99
10. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.40) No Relatório de Gestão − 2009, disponível
no portal da Secretaria da Fazenda do Estado do Piauí constam dados da arrecadação total de tributos de 2006 a
2009, conforme mostra a planilha a seguir, digitada no Microsoft Excel 2010 em português.
A B
1 Ano Valor arrecadado
2 2006 R$ 1.133.908,00
3 2007 R$ 1.248.407,00
4 2008 R$ 1.490.745,00
5 2009 R$ 1.754.971,00
6
Aumento da arrecadação entre 2006 e 2009
(em porcentagem).
7 54,77
Comparando-se o exercício de 2009 ao de 2006, constata-se que a arrecadação acumulada de tributos aumentou
54,77% (célula A7) em termos nominais, variando de 1.133.908,00 (célula B2) para 1.754.971,00 (célula B5). Este
aumento mostrado na célula A7, formatada para exibir valores numéricos com apenas duas casas decimais, foi
obtido pela utilização da fórmula
a) =(B5÷B2-1)x100
b) =DIFERENÇA(B2:B5;“%”)
c) =B5/(B2-1)*100
d) =(B5/B2-1)*100
e) =B5/(B2-1*100)
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 100
PROVA
6
Analista do Ministério Público Estadual-(Área: Administrativa)-(Caderno K10)-
(Tipo 001) – MPE/RN
Data: 20/05/2012
1. [Analista-(Ár. Administrativa)-(CK10)-(T1)-MPE-RN/2012-FCC].(Q.7) Sobre arquivos e pastas no Windows XP, analise:
I. As pastas podem conter subpastas. É possível criar quantas subpastas forem necessárias, desde que haja espaço
livre suficiente no disco. Cada subpasta pode armazenar uma grande quantidade de arquivos e subpastas
adicionais.
II. Para mover um arquivo de uma pasta para outra, abre-se a pasta que contém o arquivo que se deseja mover,
depois, em uma janela diferente, abre-se a pasta para onde se deseja mover o arquivo. Posicionam-se as janelas
lado a lado na área de trabalho para ver o conteúdo de ambas. Em seguida, arrasta-se o arquivo da primeira pasta
para a segunda.
III. Quando se exclui um arquivo do pen drive ou disquete, por padrão, ele é armazenado temporariamente na lixeira
para permitir que seja recuperado posteriormente.
IV. Para que um arquivo excluído do disco rígido do computador seja armazenado temporariamente na lixeira, esse
arquivo deve ser excluído utilizando, após selecioná-lo, as teclas SHIFT + DELETE.
Está correto o que se afirma APENAS em
a) I e II.
b) I e III.
c) I e IV.
d) II e III.
e) II e IV.
2. [Analista-(Ár. Administrativa)-(CK10)-(T1)-MPE-RN/2012-FCC].(Q.8) Devido ao pouco espaço disponível no disco
rígido (HD) de seu computador, Paulo resolveu adicionar outro HD com capacidade de 540 GB. Após adicionar o
novo disco, executou o procedimento para formatação, onde foi solicitado que selecionasse o sistema de arquivos
desejado. Como utiliza o Windows XP e deseja armazenar inclusive seus arquivos de vídeo superiores a 4 GB (por
arquivo), ele optou por selecionar o sistema de arquivos indicado pela Microsoft para sua versão do Windows, o
a) FAT.
b) FAT32.
c) NTFS.
d) ext2.
e) UDF.
3. [Analista-(Ár. Administrativa)-(CK10)-(T1)-MPE-RN/2012-FCC].(Q.9) Esse tipo de memória contém um padrão
permanente de dados, que não pode ser mudado. Não é volátil, ou seja, nenhuma fonte de energia é necessária
para manter os valores dos bits na memória. É possível ler o que tem nessa memória porém, não é possível escrever
algo novo nela.
A memória citada no texto acima é conhecida como
a) DRAM.
b) SDRAM.
c) Flash.
d) ROM.
e) Cache.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 101
PROVA
7
Analista Ministerial-(Área: Jurídica)-(Caderno de Prova AG)-(Tipo 001) – MPE/PE
Data: 13/05/2012
1. [Anal. Ministerial-(Ár. Jurídica)-(CAG)-(T1)-MPE-PE/2012-FCC].(Q.17) No Microsoft Word 2007 ou superior é possível
salvar arquivos no formato de texto Open Document, usado por alguns aplicativos de processamento de texto,
como o OpenOffice.org Writer e o Google Docs. A extensão de um arquivo salvo no formato de documento citado
acima é:
a) .odt
(b) .pdf
c) .xps
d) .mdb
e) .pps
2. [Anal. Ministerial-(Ár. Jurídica)-(CAG)-(T1)-MPE-PE/2012-FCC].(Q.18) No Microsoft Excel 2007 o conteúdo de uma
célula aparece, por padrão, com orientação horizontal. Para mudar o conteúdo dessa célula para orientação
vertical, ou seja, para fazer com que o conteúdo da célula apareça no sentido vertical, pode-se clicar com o botão
direito do mouse sobre a célula desejada e selecionar a opção:
a) Alinhamento. Em seguida, clica-se na opção Definir Como e, na caixa de diálogo que aparece, seleciona-se a
opção alinhamento vertical.
b) Rotação. Em seguida, seleciona-se o sentido vertical ou digita-se o grau de rotação do texto.
c) Formatar células. Em seguida clica-se na guia Alinhamento e, na divisão Orientação, seleciona-se o sentido
vertical ou digita-se o grau de rotação do texto.
d) Texto Vertical. Em seguida, seleciona-se o grau de rotação do texto e clica-se no botão Aplicar ao texto
selecionado.
e) Formatar alinhamento. Em seguida, clica-se na opção Alinhamento do texto e, na janela que se abre, seleciona-
se a opção Alinhamento Vertical.
3. [Anal. Ministerial-(Ár. Jurídica)-(CAG)-(T1)-MPE-PE/2012-FCC].(Q.19) Considere as seguintes afirmativas sobre o
Libre Office Writter:
I. É possível selecionar um texto com a utilização da tecla SHIFT juntamente com as teclas de movimentação do
cursor.
II. Uma das maneiras de converter o texto selecionado em maiúsculas é pela opção Alterar Caixa do menu
Ferramentas.
III. É possível copiar o estilo sublinhado de um texto selecionado com o uso do pincel de estilo.
IV. Para aumentar o recuo de um texto é essencial que ele esteja selecionado ou essa operação não poderá ser
aplicada.
V. É possível inserir uma quebra de página em um texto pressionando as teclas ALT+ENTER.
Está correto o que consta APENAS em
a) IV e V.
b) I, II e III.
c) II, III e V.
d) I e III.
e) III, IV e V.
4. [Anal. Ministerial-(Ár. Jurídica)-(CAG)-(T1)-MPE-PE/2012-FCC].(Q.20) No Libre Office Calc, a função que retorna a
data e hora atual do computador é chamada:
a) HoraAtual().
b) Agora().
c) DataHora().
d) Tempo().
e) Horário().
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 102
PROVA
8
Técnico Ministerial-(Área: Administrativa)-(Caderno de Prova TI)-(Tipo 001) – MPE/PE
Data: 13/05/2012
1. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.23) No MS Windows 7 é possível excluir um arquivo ou
pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão:
a) direito do mouse e clicando em Excluir.
b) direito do mouse e o arrastando para a Lixeira.
c) esquerdo do mouse e pressionando Shift+Delete.
d) esquerdo do mouse e pressionando Delete.
e) direito do mouse e clicando em Copiar.
2. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.24) Uma planilha do MS Excel 2010 possui os seguintes
valores:
A B C
1 Vendedor Vendas
2 Ana 10000
3 Roberto 20000
4 Carlos 3000 Bônus
5
Se for digitada na célula C5 a fórmula =SE(MÉDIA(B2:B4) > 10000; MÉDIA(B2:B4); 0) será exibido, nesta célula, o valor:
a) 0
b) 3000
c) 10000
d) 11000
e) 33000
3. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.25) No LibreOffice Writer 3.4, a correção ortográfica do
documento sendo editado é feita:
a) apenas de forma automática, durante a digitação.
b) apenas manualmente, usando o item Ortografia e gramática no menu Ferramentas.
c) em vários idiomas ao mesmo tempo, se for definido o idioma correto no item Idioma do menu Ferramentas.
d) em apenas um idioma, definido por documento no item Opções da autocorreção do menu Formatar.
e) de forma automática ou manual, selecionadas no item Opções da autocorreção do menu Formatar.
4. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.26) É oferecida a um usuário de correio eletrônico a
opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu
programa leitor de correio para usar o servidor:
a) POP3, se precisar buscar mensagens de acordo com um critério de busca.
b) IMAP, caso este programa suporte apenas o post office protocol.
c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens.
d) POP3 se precisar criar e manter pastas de mensagens no servidor.
e) IMAP se precisar criar e manter pastas de mensagens no servidor.
5. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.27) Existem vários tipos de vírus de computadores,
dentre eles um dos mais comuns são vírus de macros, que:
a) são programas binários executáveis que são baixados de sites infectados na Internet.
b) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos e
outras ações nocivas.
c) são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos,
apagar arquivos e outras ações nocivas.
d) são propagados apenas pela Internet, normalmente em sites com software pirata.
e) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da
Internet com boa reputação.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 103
6. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.28) No MS Windows 7, ao se conectar um projetor ou
monitor externo a um notebook, é possível estender ou duplicar a área de trabalho. Estas duas maneiras de
configurar o que é exibido na tela do notebook e no projetor permitem, respectivamente, que:
a) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas telas.
b) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça nas duas
telas.
c) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas, permitindo
que itens sejam arrastados entre elas.
d) a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que a mesma área
de trabalho apareça nas duas telas.
e) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas telas,
permitindo que itens sejam arrastados entre elas.
7. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.29) Considerando os dispositivos de armazenamento
ótico removíveis, é correto afirmar que:
a) um CD-RW pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e
leitores de CD.
b) um CD-ROM pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e
leitores de CD.
c) um CD-R pode ser escrito e lido várias vezes por gravadores e leitores de CD.
d) um CD-R só pode ser escrito por um leitor de CD após ter sido formatado por um gravador de CD.
e) um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser alterados por
um gravador de CD.
8. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.30) De acordo com a Free Software Foundation, um
programa de computador que se qualifica como software livre NÃO fornece a liberdade para:
a) revogar ou adicionar restrições retroativas às regras de uso do programa.
b) executar o programa para qualquer propósito.
c) estudar como o programa funciona e adaptá-lo às suas necessidades.
d) redistribuir cópias do programa.
e) distribuir cópias de versões modificadas do programa.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 104
PROVA
9
ASSISTENTE ADMINISTRATIVO II – PREFEITURA MUNICIPAL DE PONTA PORÃ-MS - 2016
1. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) A ferramenta já vem disponível no
sistema operacional Windows 7 para edição e criação de textos, a qual dispõe de formatação de textos e elementos
gráficos. O texto faz referência ao:
a) Paint
b) WordPad
c) Bloco de Notas
d) Mapa de Caracteres
e) Microsoft Office Word
2. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) O gerenciador de arquivos e
pastas do sistema operacional Windows 7, em que é possível localizar documentos, fotos, vídeos e músicas é:
a) Painel de Controle
b) Windows Explorer
c) Meus Documentos
d) Contas do Usuários
e) Prompt de Comando
3. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Para manter a organização e o
bom desempenho do sistema operacional e seus arquivos, muitas vezes é necessário fazer a remoção de arquivos
temporários, deletar itens enviados para lixeira e programas que não estão mais em uso. O nome da ferramenta no
Windows 7 que pode ser utilizada para auxiliar o usuário em algumas destas tarefas é:
a) Acessibilidade
b) Ponto de Partida
c) Limpeza de Disco
d) Informações de Sistema
e) Central de Sincronização
4. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) A finalidade da ferramenta
Paint, do sistema operacional Windows 7 é:
a) Editor de Textos
b) Removedor de Vírus
c) Ferramenta para Backup
d) Gerenciador de Wallpapers
e) Ferramenta para Desenho e Imagem
5. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Caso seja necessário imprimir um
documento no Microsoft Word 2007, o comando de teclas que pode ser acionado para realizar a configuração e
impressão do documento é:
a) CTRL+P
b) CTRL+I
c) CTRL+O
d) SHIFT+I
e) SHIFT+P
6. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Para adicionar sombreamento em
um trecho de um documento utilizando o Microsoft Word 2007, o recurso para aplicar o sombreamento, pode ser
encontrado na aba “Início”, seção:
a) Fonte
b) Editar
c) Estilos
d) Parágrafo
e) Área de Transferência
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 105
7. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Caso seja necessário adicionar
data e hora na edição de um documento pelo Microsoft Word 2007, pode ser encontrado na aba “inserir”, seção:
a) Links
b) Texto
c) Tabelas
d) Ilustrações
e) Cabeçalhos e Rodapé
8. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Um campo dentro de planilha
eletrônica no Microsoft Excel 2007 chama-se:
a) Linha
b) Célula
c) Coluna
d) Quadra
e) Unidade
9. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Muitas vezes é necessário
armazenar arquivos, documentos e dados da internet com a finalidade de preservar as informações e manter uma
cópia segura dos arquivos que não podem ser deletados. Atualmente, muitos serviços com armazenamento em
nuvem na internet são oferecidos, dentre os quais:
a) Opera
b) Dropbox
c) VirtualBox
d) teamViewer
e) Internet Manager
10. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) O programa da Microsoft
utilizado para encaminhar e receber e-mails e que pode ser instalado no computador sem a necessidade de acessar
um serviço de e-mail pelo navegador chama-se:
a) Bing
b) Gmail
c) Hotmail
d) Outlook
e) Thunderbird
11. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Ao utilizar o navegador Google
Chrome, o comando que pode ser utilizado para abrir uma nova guia usando o Windows 7 é:
a) CTRL+T
b) CTRL+N
c) CTRL+D
d) CTRL+P
e) CTRL+L
12. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) O navegador Mozilla Firefox
dispõe da opção “Zoom” que possibilita aumentar o tamanho visual das páginas de internet para usuários com
dificuldade de leitura e visualização. O comando que pode ser acionado no teclado para aumentar o “Zoom” de
uma página da internet utilizando o Mozilla Firefox é:
a) ALT+Sinal de Adição “+”
b) TAB+Sinal de Adição “+”
c) CTRL+Sinal de Adição “+”
d) SHIFT+Sinal de Adição “+”
e) ESPAÇO+Sinal de Adição “+”
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 106
13. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Ao compartilhar uma foto ou
link nas redes sociais, utiliza-se com muita frequência uma palavra-chave sobre o assunto em questão, antecedido
pelo símbolo cerquilha (#) para dar ênfase e destaque na publicação. O nome da junção entre a palavra-chave e
o símbolo cerquilha (#) é:
a) Like
b) Link
c) Twitch
d) Hastag
e) Compartilhamento
14. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) A maioria dos arquivos no
sistema operacional Windows 7 dispõe de um tipo de extensão própria no final da descrição de seu nome. A alternativa a
seguir que descreve a função da extensão de arquivo no sistema operacional é:
a) Uma extensão de nome de arquivo é comando que ajuda o Windows a entender o tipo de programa que está
em um arquivo e qual o comando que deve abri-lo.
b) Uma extensão de nome de arquivo é um programa que ajuda o Windows a entender o tipo de informação que
está em um arquivo e qual o programa deve abri-lo.
c) Uma extensão de nome de arquivo é um conjunto de caracteres que ajuda o Windows a entender o tipo de
informação que está em um arquivo e qual o programa deve abri-lo.
d) Uma extensão de nome de arquivo é um conjunto de nomes que ajuda o Windows a entender o tipo de
informação e qual o programa que não deve abri-lo.
e) Uma extensão de nome de arquivo é um código criptografado que ajuda o Windows a entender o tipo de informação
que está em um arquivo e qual o programa que não deve abri-lo.
15. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) O Desfragmentador de Disco
utilizado em sistemas operacionais Windows tem a seguinte função no sistema:
a) reorganizar os programas para que os discos e unidades trabalhem de forma mais eficiente.
b) reorganizar os nomes dos arquivos para que os discos e unidades trabalhem de forma mais eficiente.
c) reorganizar os dados novos para que os dispositivos externos trabalhem de forma mais eficiente.
d) reorganizar os dados fragmentados para que os discos e unidades trabalhem de forma mais eficiente.
e) reorganizar os dados fragmentados para que os pendrives e impressoras trabalhem de forma mais eficiente.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 107
PROVA
10
ASSISTENTE EM ADMINISTRAÇÃO UFMS – 2015
1. (Assistente em Administração UFMS – 2015 – (NM)) No editor de texto Microsoft Word 2013, em um texto é possível:
I) Aplicar a formatação por meio da ferramenta pincel.
II) Escolher salvar o arquivo nos formatos DOC, DOCX e PDF.
III) Alinhar “à esquerda”, “ao centro”, “à direita” e “sem orientação”.
IV) Acessar opções de palavras sinônimas ao clicar com o botão direito sobre uma palavra.
a) Apenas um item está correto.
b) Apenas dois itens estão corretos.
c) Apenas três itens estão corretos.
d) Todos os itens estão corretos.
e) Todos os itens estão incorretos.
2. (Assistente em Administração UFMS – 2015 – (NM)) A utilização de recursos pré-definidos no programa de planilha
eletrônica Microsoft Excel 2013 aumenta a produtividade do usuário (redução no tempo de execução de atividades,
organização do documento, etc.). Dentre esses recursos temos a definição das chamadas “macros”. Macros nada
mais são que:
a) Formatações pré-definidas pelo sistema operacional para configuração dos documentos.
b) Modelos de templates existentes para as planilhas do aplicativo.
c) Cópias de modelos existentes em um documento distinto ao documento atual.
d) Automatizações de tarefas realizadas com maior frequência.
e) Proteções lógicas contra edição de documentos elaborados por terceiros.
3. (Assistente em Administração UFMS – 2015 – (NM)) Sobre o conceito de armazenamento em nuvem na Internet (Cloud
Computing), analise as afirmações abaixo e assinale a alternativa correta.
I) O conceito é relevante apenas nas situações de trabalho em que existe compartilhamento de dados entre
equipes pequenas.
II) O conceito se aplica na realização de armazenamento de dados de forma online. Normalmente o serviço possui
limitação de espaço em 2GB, independente da aplicação utilizada.
III) Uma das principais vantagens do conceito é que o cliente não tem a preocupação com a manutenção da
infraestrutura para provimento do serviço.
a) Apenas a afirmativa I está correta.
b) Apenas a afirmativa II está correta.
c) Apenas a afirmativa III está correta.
d) Apenas as afirmativas I e III estão corretas.
e) Nenhuma das afirmativas está correta.
4. (Assistente em Administração UFMS – 2015 – (NM)) Com base nas diversas definições existentes na atualidade da
Internet analise as afirmações abaixo e em seguida assinale a alternativa correta.
I) SMTP é um protocolo de envio de e-mails.
II) HTML é uma linguagem de programação especializada na construção de páginas para sistemas desktops.
III) DNS é um serviço responsável pela tradução de nomes para um endereço IP associado.
a) Apenas a afirmativa I está correta.
b) Apenas a afirmativa II está correta.
c) Apenas a afirmativa III está correta.
d) Apenas as afirmativas I e III estão corretas.
e) Apenas as afirmativas II e III estão corretas.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 108
QUESTÕES POR TÓPICOS
1 CONCEITOS BÁSICOS DE INFORMÁTICA
1. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.26) Bit é a menor partícula de informação em um computador,
mas um único bit não consegue representar todas as letras, números e caracteres especiais com os quais o computador
trabalha. É necessário agrupá-los e cada grupo é chamado de byte, que é usualmente um grupo (conjunto) de 8
bits e equivale a uma caractere. Quantos bytes tem a frase “Concurso Público de cargos”?
a) 16.
b) 15.
c) 17.
d) 14.
e) 18.
2. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.27) A MEMÓRIA SECUNDÁRIA também é chamada de
MEMÓRIA DE MASSA. É uma memória do tipo PERMANENTE (não se apaga quando o computador está desligado),
que tem uma alta capacidade de armazenamento e um custo muito mais baixo que o da memória principal.
Assinale a alternativa que indica uma memória NÃO secundária.
a) RAM.
b) SSD.
c) HD.
d) CD.
e) PEN DRIVE.
3. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.36) A função de um computador
é processar dados. Para processá-los é preciso movê-los até a unidade central de processamento, armazenar
resultados intermediários e finais em locais onde eles possam ser encontrados mais tarde e controlar estas funções de
transporte, armazenamento e processamento. Portanto, tudo que um computador faz pode ser classificado como
uma destas quatro ações elementares: processar, armazenar, mover dados e controlar estas atividades. Para isso
acontecer é necessário o procedimento abaixo:
A Entrada de dados em um computador utiliza dispositivos eletrônicos que possibilitam o fornecimento de dados ao
computador que os utilizará conforme as instruções contidas em seus algoritmos para se chegar aos resultados
desejados.
Qual das alternativas abaixo NÃO representa um periférico para entrada de dados?
a) Teclado.
b) Mouse.
c) Caneta ótica.
d) Scanner.
e) Impressora Simples.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 109
4. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.37) Em um computador,
dispositivos de saída são dispositivos que exibem dados e informações processadas pelo computador, também
chamados de unidades de saída. Por outras palavras, permitem a comunicação no sentido do computador para o
utilizador. Qual das alternativas abaixo NÃO representa um periférico para saída de dados?
a) Monitor.
b) Mesa digitalizadora.
c) Caixas de som.
d) Projeto de vídeo.
e) Plotters.
5. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.38) Em um computador
temos diversos tipos de memória. Memória principal (RAM, ROM) e memória secundária também conhecida por
memória de massa ou memória auxiliar. Sua função é armazenar grande quantidade de dados e evitar que estes se
percam com o desligamento do computador. A memória secundária não é acessada diretamente pela CPU, mas
sim por intermédio da memória principal (RAM, cache etc) e por isso o acesso a essa memória é muito mais lento.
Dessa forma, cada dispositivo tem um buffer de escrita e leitura para melhorar seu desempenho.
Assinale a alternativa que mostra a figura que representa a memória secundária.
a)
b)
c)
d)
e)
6. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.39) Quanto à medição das
capacidades, temos uma afirmação que está ERRADA nas alternativas abaixo. Assinale-a.
a) BIT = Binary DigIT = 0 ou 1
b) Byte = sequência de 8 bits.
c) 1 Kilo Byte = 1 KB = 1024 bytes
d) 1 Mega Byte = 1 MB = 1024 KB = aprox. 1 milhão de Bytes
e) 1 Tera Byte = 1 TB = 1024 MB = aprox. mil milhões de Bytes
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 110
7. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.40) Quantos Bytes tem a
frase: “A prova do concurso”?
a) 15.
b) 16.
c) 18.
d) 19.
e) 20.
8. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.42) Quando se afirma que
um processador de computador é quad core, quer dizer que o processador possui:
a) dois clocks.
b) dois núcleos.
c) quatro clocks.
d) quatro núcleos.
e) quatro Hertz.
9. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.43) Qual é a parte de um
computador que vem de fábrica com informações já gravadas e permite apenas a leitura das informações?
a) Placa mãe.
b) Memória USB.
c) Memória RAM.
d) Memória ROM.
e) Disco rígido.
10. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.46) Qual das alternativas NÃO corresponde
a um periférico de entrada (imput)?
a) Teclado.
b) Mouse.
c) Track –ball.
d) Joystick.
e) Plotter.
11. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.47) Quando ao ligar o computador
aparece a seguinte frase: “Non system disk or disk error...”, significa que:
a) foi esquecido um CD ou DVD na leitora de cd/dvd e este está sem o Sistema Operacional.
b) foi esquecido um pen drive na entrada USB e este está sem o Sistema Operacional.
c) o teclado está desconectado.
d) o computador está sem o Sistema Operacional ou este está com problemas.
e) o mouse está desconectado.
12. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.46) Assinale a alternativa correta. Qual dos componentes
relacionados NÃO é considerado um periférico, em informática?
a) Teclado.
b) Mouse.
c) Scanner.
d) Microprocessador.
e) Webcam.
13. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.47) Observe a figura abaixo:
O que cada linha da figura representa?
a) 1 Byte.
b) 1 MegaByte.
c) 1 GigaByte.
d) 1 TeraByte.
e) 1 PetaByte.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 111
14. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.48) Qual das alternativas abaixo tem o nome de um
programa de computador que NÃO é um sistema operacional?
a) Windows 7.
b) Office 2007.
c) OS X.
d) Linux.
e) Unix.
15. [Técnico em TI-(NM)-SANESUL/2013-SAD-GOV. MS].(Q.47) Os conjuntos de sinais digitais através dos quais o
processador transmite e recebe dados de circuito externos são chamados de:
a) corrente elétrica.
b) slots.
c) barramentos.
d) modem.
e) switchs.
16. [Assistente em Administração-(NM)-IFMS/2013-COPEVE-UFMS].(Q.26) Sobre as diferentes mídias de armazenamento,
considere as seguintes afirmações:
I – CDs e DVDs podem conter documentos, aplicativos, músicas e vídeos, e apesar de dimensões parecidas o CD
possui maior capacidade de armazenamento que um DVD.
II – Dispositivos USB, como pen-drives, tornaram os antigos disquetes obsoletos, por causa da maior capacidade de
armazenamento e por serem mais rápidos, compactos e resistentes.
III – Um CD-ROM é um disco somente-leitura, não podendo ter seus dados alterados. Um CD-R permite gravar
arquivos permanentemente, mas não excluí-los. Já um CD-RW, além de gravar arquivos, permite excluir e formatar o
disco diversas vezes.
Quais das afirmações estão corretas?
a) Apenas I.
b) Apenas II.
c) I e II.
d) II e III.
e) I e III.
17. [Assist. Adm.-(NM)-UEMS/2012-FAPEMS].(Q.30) Hardware é a parte física do computador. Dos itens abaixo, é
considerado hardware:
a) Microsoft Office
b) Mozilla Firefox
c) Processador
d) Windows
e) BrOffice
18. [Assist. Adm.-(NM)-UEMS/2012-FAPEMS].(Q.34) Os softwares são classificados como Sistemas e Aplicativos, sendo
que os de sistemas têm como função gerenciar todos os componentes e dispositivos de um computador, quer sejam
em software ou hardware. Das alternativas abaixo, a que representa um software de Sistemas é:
a) Windows
b) Impress
c) Internet
d) Norton
e) Calc
19. [Auditor Serv. Saúde-(Anál. Sistemas)-(NS)-HR-MS/2011-SAD-SES-GOV. MS].(Q.26) Em informática as informações
precisam ser quantificadas para que possamos determinar o espaço para armazenamento das mesmas. Assinale a
alternativa CORRETA que quantifica em bits a palavra “Maria”.
a) 5
b) 10
c) 20
d) 30
e) 40
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 112
20. [Auditor Serv. Saúde-(Anál. Sistemas)-(NS)-HR-MS/2011-SAD-SES-GOV. MS].(Q.27) Marque a alternativa que corresponde
ao espaço necessário para armazenar a palavra “aprendizado” no disco rígido.
a) 11 caracteres
b) 11 bites
c) 11 bytes
d) 11 Kbytes
e) 11 Mbytes
21. [Assist. Serv. Saúde II.-(Aux. Serv. Saúde)-(NF)-HR-MS/2011-SAD-SES-GOV. MS].(Q.23) Um kbyte é formado por:
a) 1000 bytes
b) 1004 bytes
c) 1010 bytes
d) 1020 bytes
e) 1024 bytes
22. [Assist. Serv. Saúde II.-(Aux. Serv. Saúde)-(NF)-HR-MS/2011-SAD-SES-GOV. MS].(Q.24) Qual das alternativas abaixo
não descreve o nome de um periférico de computador?
a) Mouse.
b) Teclado.
c) Câmera.
d) Impressora.
e) CPU.
2 CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS
WINDOWS 7
1. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.41) A área de armazenamento
temporário de informações que você copiou ou moveu de um lugar, planeja usar em algum outro lugar e está
disponível no Windows 7 Enterprise é chamada de:
a) área de gravação.
b) área de preparação.
c) área de pré-gravação.
d) área de transferência.
e) área de cópia.
2. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.41) Quando
deletamos um arquivo no Windows 7 Enterprise, esse arquivo vai para a lixeira mas continua no computador. No
entanto se quisermos deletá-lo definitivamente do computador como devemos proceder?
a) Selecionar o arquivo com o botão direito do mouse e escolher a opção excluir.
b) Selecionar o arquivo e apertar a tecla Delete.
c) Selecionar o arquivo e pressionar a tecla Shift mais a tecla Delete simultaneamente.
d) Selecionar o arquivo e pressionar a tecla CTRL mais a tecla Delete.
e) c) Selecionar o arquivo e pressionar a tecla Alt mais a tecla Delete.
3. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.42)
Windows 7 Enterprise é um sistema operacional da Microsoft. Qual é a característica que o diferencia das demais
versões do Windows 7?
a) A versão foi desenvolvida para atender a empresas de médio e grande porte. Não é encontrada nas prateleiras
das lojas, sua aquisição só pode ser feita por meio de contrato.
b) Mais voltada para as pequenas empresas, possui diversos recursos que visam facilitar a comunicação entre
computadores e até mesmo impressoras de uma rede corporativa.
c) Uma limitação da versão é que o usuário não pode abrir mais do que três aplicativos ao mesmo tempo.
d) É uma versão intermediária entre as edições Starter e Home Premium.
e) É a versão destinada ao usuário doméstico.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 113
4. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.36) Com o Windows 7
Enterprise, você pode aproveitar os seguintes recursos que não estão disponíveis no Windows 7 Professional: Direct
Access, BranchCache, Pesquisa Federada, BitLocker To Go e AppLocker.
Assinale a alternativa que indica para que serve o recurso Direct Access.
a) Dá aos usuários móveis acesso contínuo a redes corporativas sem necessidade de VPN.
b) Diminui o tempo que os usuários da filial gastam esperando para baixar arquivos na rede.
c) Localiza informações em repositórios remotos, incluindo sites do SharePoint, com uma interface de usuários simples.
d) Ajuda a proteger os dados em computadores e unidades removíveis, com gerenciabilidade para fortalecer a
criptografia e backup de chaves de recuperação.
e) Especifica que o software tem permissão para executar em computadores de um usuário por meio de Políticas de
Grupo centralmente gerenciadas, mas flexíveis.
5. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.37) Com o Windows 7
Enterprise, você pode aproveitar os seguintes recursos que não estão disponíveis no Windows 7 Professional: Direct
Access, BranchCache, Pesquisa Federada, BitLocker To Go e AppLocker.
Assinale a alternativa que indica para que serve o recurso AppLocker.
a) Dá aos usuários móveis acesso contínuo a redes corporativas sem necessidade de VPN.
b) Diminui o tempo que os usuários da filial gastam esperando para baixar arquivos na rede.
c) Localiza informações em repositórios remotos, incluindo sites do SharePoint, com uma interface de usuário simples.
d) Ajuda a proteger os dados em computadores e unidades removíveis, com gerenciabilidade para fortalecer a
criptografia e backup de chaves de recuperação.
e) Especifica que o software tem permissão para executar em computadores de um usuário por meio de Políticas de
Grupo centralmente gerenciadas, mas flexíveis.
6. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.41) Com o Windows 7
Enterprise, você pode aproveitar os seguintes recursos que não estão disponíveis no Windows 7 Professional: Direct
Access, BranchCache, Pesquisa Federada, BitLocker To Go e AppLocker.
Assinale a alternativa que indica para que serve o recurso BitLocker e BitLocker To Go.
a) Dá aos usuários móveis acesso contínuo a redes corporativas sem necessidade de VPN.
b) Diminui o tempo que os usuários da filial gastam esperando para baixar arquivos na rede.
c) Localiza informações em repositórios remotos, incluindo sites do SharePoint, com uma interface de usuário simples.
d) Ajuda a proteger os dados em computadores e unidades removíveis, com gerenciabilidade para fortalecer a
criptografia e backup de chaves de recuperação.
e) Especifica que software tem permissão para executar em computadores de um usuário por meio de Políticas de
Grupo centralmente gerenciadas, mas flexíveis.
7. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.44) No Windows Enterprise
sacudindo umas das janelas é possível minimizar todas as demais, deixando apenas aquela que interessa em evidência. O
responsável por fazer com que isso aconteça é chamado de:
a) AeroShak.
b) AeroPeek.
c) Active Sync.
d) Post it.
e) Snipping Tool.
8. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.56) Assinale a alternativa que indica corretamente o
significado de:
C:Meus DocumentosCurrículo.doc
a) Que a informação está na pasta Currículo.
b) Que a informação está no arquivo Currículo.
c) O caminho para a localização do arquivo Word chamado Currículo.
d) Que o arquivo Currículo é um arquivo no formato texto.
e) O endereço do arquivo Meus Documentos.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 114
9. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.57) O Windows Aero é um(a):
a) sistema operacional de Microcomputador.
b) sistema operacional para Tablet.
c) sistema operacional para Smartfone.
d) sistema operacional para Celular.
e) interface gráfica do utilizador no Windows 7.
10. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.58) O Windows Flip 3D permite o gerenciamento seguro
das janelas na área de trabalho, organizando-as de forma visualmente impressionante, mas conveniente. Assinale a
alternativa que corresponde às teclas de atalho para acionar o recurso “Flip 3D”.
a) Tecla Windows + TAB.
b) Alt + e.
c) Shift + F6.
d) Ctrl + F12.
e) Alt Gr.
Para responder às questões de 11 a 15, considere a afirmação abaixo.
“No Windows podemos utilizar teclas de atalho para a maior parte de suas funções”.
11. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.61) Assinale a alternativa que mostra o conjunto de
teclas que “Fecha programa”.
a) Alt + F1.
b) Alt + F2.
c) Alt + F3.
d) Alt + F4.
e) Alt + F5.
12. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.62) Assinale a alternativa que mostra o conjunto de
teclas que “Alterna entre janelas de programas abertos”.
a) Alt + Tab.
b) Alt + F4.
c) Alt + Enter.
d) Ctrl + F10.
e) Ctrl + A.
13. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.63) Assinale a alternativa que mostra o conjunto de
teclas que “Desfaz a última ação”.
a) Ctrl + Z.
b) Alt + F1.
c) Alt + F2.
d) Alt + F3.
e) Ctrl + A.
14. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.64) Assinale a alternativa que mostra o conjunto de
teclas que “Captura a Tela ativa para colar em programas como o Paint”.
a) Alt + Print Screen.
b) Alt + Enter.
c) Ctrl + F10.
d) Ctrl + A.
e) Ctrl + Z.
15. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.65) Assinale a alternativa que mostra o conjunto de
teclas que “Abre o Windows Explorer”.
a) Windows + E.
b) Alt + Enter.
c) Ctrl + F10.
d) Ctrl + A.
e) Ctrl + Z.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 115
16. [Técnico em TI-(NM)-SANESUL/2013-SAD-GOV. MS].(Q.66) Foram desenvolvidas muitas versões do Windows 7 para
que atendam às diversas características de plataformas computacionais e necessidades tecnológicas diferentes e
existentes no mercado (residencial e corporativo). A versão que é considerada ideal para residências com necessidades
básicas de computação como e-mail, navegação na Internet e compartilhamento/visualização de fotos, músicas e
vídeos é:
a) Windows 7 Starter.
b) Windows 7 Home Premium.
c) Windows 7 Professional.
d) Windows 7 Ultimate 32bits.
e) Windows 7 Ultimate 64bits.
17. [Técnico em TI-(NM)-SANESUL/2013-SAD-GOV. MS].(Q.67) No Windows 7 podemos alternar entre as janelas abertas
utilizando o Windows Aero (FLIP3D). Para isso utilizamos um conjunto de teclas. Assinale a alternativa que contempla
a sequência correta.
a) CTRL+TAB.
b) Teclas Windows+ESC.
c) ALT+ESC.
d) ALT+ESC.
e) Tecla Windows (WINKEY)+TAB.
18. [Técnico em TI-(NM)-SANESUL/2013-SAD-GOV. MS].(Q.68) No Windows 7, na opção “Painel de Controle”, o modo
de exibição “Categoria” exibe os ícones de acordo com o tipo de tarefa que o usuário desejar executar. Para exibir
uma série de recursos para manutenção e segurança de seu computador, tais como Central de Ações, Firewall do
Windows, Sistema, Windows Update, Opções de energia, Backup e Restauração etc., clicamos na opção:
a) Sistema e Segurança.
b) Rede e Internet.
c) Rede e Internet.
d) Programas.
e) Contas de Usuários e Segurança familiar.
19. [Assist. Adm.-(NM)-UEMS/2012-FAPEMS].(Q.33) O recurso do Windows 7 que permite que se coloquem,
diretamente na área de trabalho, informações e diversões, como: calendário, agenda, temperatura do processador
entre outros, é chamado de:
a) Bibliotecas
b) Gadgets
c) Explorer
d) Desktop
e) Controle
3 CONCEITOS E FUNÇÕES DO PACOTE MICROSOFT OFFICE
MICROSOFT OFFICE 2007 (TODOS OS PROGRAMAS)
1. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.37) Nos programas do pacote Microsoft Office, na faixa de
opções onde estão as guias com os botões de função, aparecem junto ao nome das caixas de grupo umas setas.
Elas servem para:
a) Fechar a guia relacionada.
b) abrir janelas com mais opções.
c) abrir mais guias.
d) arrastar a guia para a área de trabalho.
e) mudar a cor da guia.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 116
2. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.40) O menu “Arquivo”
nos aplicativos do Office anteriores à versão 2007 foi substituído por um botão na versão do Office 2007 e é onde
você encontrará os mesmos comandos básicos de antes, que servem para abrir, salvar e imprimir seus documentos,
bem como para configurar opções de programa, editar propriedades de arquivos, entre outros. Assinale a alternativa que
tem o nome desse botão.
a) Botão Opções.
b) Botão Exibir.
c) Botão Personalizar.
d) Botão Microsoft Office.
e) Botão Recursos.
3. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.41) Nos aplicativos do
Office 2007, você também pode navegar pela “Faixa de Opções” usando uma tecla. Depois que você pressionar
ALT para mover o foco para a “Faixa de Opções” e pressionar essa tecla, todos os comandos serão percorridos na
guia ativa, grupo a grupo. Que tecla é essa?
a) ALT
b) TAB
c) CTRL
d) PAGE UP
e) PAGE DOWN
MICROSOFT WORD 2007
4. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.38) Nas alternativas abaixo, uma figura antecede o nome
a ela correspondente. Estas figuras representam botões do Microsoft Word 2007. Observe as figuras e assinale a
alternativa que apresenta a correspondência figura/nome de forma ERRADA.
a) – Cor de realce do texto
b) – Formatar pincel
c) – Limpar formatação
d) – Numeração
e) – Parágrafo
5. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.39) A figura abaixo é do Microsoft Word e mostra uma
opção de formatar uma letra do início de um parágrafo de forma diferenciada.
Assinale a alternativa com o nome dado a essa forma diferenciada.
a) Negritar.
b) Aumentar.
c) Tachar.
d) Sobrescritar.
e) Capitular.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 117
6. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.40) Se tivermos no texto a forma “rosto feliz” (abaixo),
inserida pela guia “Inserir” “Formas” e ela estiver selecionada, na guia “Formatar” aparecerá, na faixa de opções, os
três botões, respectivamente.
a) Contorno da forma, alterar forma, preenchimento da forma.
b) Preenchimento da forma, girar forma, alterar forma.
c) Alterar forma, posição da forma, inserir forma.
d) Contorno da forma, desenhar forma, inserir forma.
e) Preenchimento da forma, contorno da forma, alterar forma.
7. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.41) Onde é encontrada a opção “imprimir”, no Microsoft
Word 2007?
a) Na guia INÍCIO.
b) Na guia INSERIR.
c) Na guia OFFICE.
d) Na guia REFERÊNCIAS.
e) Na guia EXIBIÇÃO.
8. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.42) Quando no Microsoft Word selecionamos a opção
imprimir, será apresentada a seguinte caixa de diálogo:
Se quisermos imprimir apenas as páginas 1, 3 e 5 e da página 7 a 12 de uma só vez, como devemos proceder?
a) No intervalo de páginas marcar “Todas”.
b) No intervalo de páginas marcar “Página atual”.
c) No intervalo de páginas marcar “Páginas” e na caixa em frente digitar 1;3;5;7,12.
d) No intervalo de páginas marcar “Páginas” e na caixa em frente digitar 1,3,5,7:12.
e) No intervalo de páginas marcar “Páginas” e na caixa em frente digitar 1;3;5;7-12.
9. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.43) Quando ocorre uma quebra de linha, se em uma linha
não couber toda a palavra, o Microsoft Word automaticamente “joga” o restante para a linha seguinte. Se
quisermos, o Microsoft Word pode hifenizar automaticamente as palavras que não couberem na linha, evitando com
isso os espaços anormais entre as palavras do texto. Para tanto, devemos:
a) selecionar a guia “Início”, opção hifenização, selecionar automática.
b) selecionar a guia “Inserir”, opção hifenização, selecionar automática.
c) selecionar a guia “Layout da página”, opção hifenização, selecionar automática.
d) selecionar a guia “Referências”, opção hifenização, selecionar automática.
e) selecionar a guia “Correspondência”, opção hifenização, selecionar automática.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 118
10. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.44) Abaixo relacionamos alguns atalhos de teclado com
sua respectiva função no Microsoft Word 2007. Assinale a alternativa ERRADA.
a) CTRL+A (Abrir arquivo)
b) CTRL+O (Novo arquivo)
c) CTRL+C (Copiar)
d) CTRL+V (Colar)
e) CTRL+X (Hyperlink)
11. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.45) Abaixo relacionamos alguns atalhos de teclado com
sua respectiva função no Microsoft Word 2007. Assinale a alternativa ERRADA.
a) CTRL+B (Fonte)
b) CTRL+N (Negrito)
c) CTRL+I (Itálico)
d) CTRL+S (Sublinhado)
e) CTRL+P (Imprimir)
12. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.42) A figura abaixo é do
Microsoft Office 2007, especificamente do editor de texto Word.
Assinale a alternativa que contém o nome da guia que apresenta os grupos de tarefas com os botões de comando
acima.
a) Exibição.
b) Revisão.
c) Referências.
d) Início.
e) Layout da Página.
13. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.43) A figura abaixo é do
Microsoft Office 2007 especificamente do editor de textos Word.
Assinale a alternativa que contém o nome da guia que apresenta os grupos de tarefas com os botões de comando
acima.
a) Início.
b) Inserir.
c) Layout de página.
d) Referências.
e) Correspondências.
14. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.44) No Microsoft Word,
posicione a seta do mouse no início de uma linha do texto até ela ficar neste formato . Em seguida, dê um clique.
O que acontece?
a) Seleciona a primeira palavra.
b) Seleciona a linha inteira.
c) Seleciona o parágrafo inteiro.
d) Seleciona as palavras até o primeiro ponto.
e) Seleciona as palavras até a primeira vírgula.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 119
15. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.45) Observe a figura:
. O círculo está colocado sobre a opção “bordas”. Esta opção está em qual das guias?
a) Inserir.
b) Layout de página.
c) Referências.
d) Exibição.
e) Início.
16. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.43)
Assinale a alternativa que descreve como corrigir a nitidez de uma foto no Microsoft Word 2007, corretamente.
a) Insira uma imagem (Guia Inserir). Ao inserir a imagem e selecioná-la, será mostrada a Guia de Manipulação de
Imagens; selecionamos a opção correções e em ajustar nitidez; clicamos com o mouse na melhor imagem.
b) Insira uma imagem (Guia Layout de Página). Ao inserir a imagem e selecioná-la, será mostrada a Guia de
Manipulação de Imagens.
c) Insira uma imagem (Guia Revisão). Ao inserir a imagem e selecioná-la, será mostrada a Guia de Manipulação de
Imagens.
d) Insira uma imagem (Guia Referências). Ao inserir a imagem e selecioná-la, será mostrada a Guia de Manipulação
de Imagens.
e) Insira uma imagem (Guia Início). Ao inserir a imagem e selecioná-la, será mostrada a Guia de Manipulação de
Imagens.
17. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.44) No
Microsoft Word 2007, a figura abaixo representa:
a) Barra de gravação.
b) Barra de ferramentas de acesso rápido.
c) Barra de Retorno.
d) Guia de Retorno.
e) Guio de Gravação.
18. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.45) No
Microsoft Word 2007, para selecionarmos uma palavra podemos:
a) dar um duplo “clique” com o mouse em cima dela.
b) pressionar a tecla CTRL mais a tecla “seta para a direita”.
c) pressionar a tecla Home.
d) pressionar a tecla End.
e) pressionar a tecla CTRL + a tecla “seta para baixo”.
19. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.46) No
Microsoft Word 2007, para irmos para o final do documento podemos:
a) pressionar a tecla CTRL + a tecla Home
b) pressionar a tecla CTRL + a tecla “seta para a direita”.
c) pressionar a tecla Home.
d) pressionar a tecla CTRL + a tecla End.
e) pressionar a tecla CTRL + a tecla “seta para baixo”.
20. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.42) A primeira guia
no Word 2007 é a guia “Início”. O Word é usado principalmente para escrever, portanto os comandos da guia
“Início” são os usados com mais frequência para escrever documentos, comandos de formatação de fonte (no
grupo Fonte), opções de parágrafo (no grupo Parágrafo) e estilos de texto (no grupo Estilos). Nessa guia encontramos
um comando (botão) chamado “Formatar pincel”. Em que grupo ele se encontra?
a) Grupo Edição.
b) Grupo Parágrafo.
c) Grupo Estilo.
d) Grupo Área de transferência.
e) Grupo Fonte.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 120
21. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.43) No Microsoft Word o
botão (comando) “Formatar pincel” serve para copiar a formatação de um local e aplicá-la a outro. Assinale a
alternativa correta na forma de aplicar o mesmo formato em vários locais no seu documento sem ter que selecionar
o pincel depois de aplicar a formatação em um local.
a) Segurando a tecla SHIFT apertada enquanto aplica o pincel.
b) Segurando a tecla CTRL pressionada enquanto se clica com o mouse no botão Pincel.
c) Clicando com o mouse duas vezes no botão Pincel.
d) Segurando a tecla ALT pressionada enquanto se clica com o mouse no botão Pincel.
e) Segurando a tecla ESC pressionada quando clicamos com o mouse no botão Pincel.
22. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.44) Quando no Microsoft
Word a tabela criada não contém a quantidade de linhas suficientes para os nossos dados e temos a necessidade
de criar mais linhas, a forma mais rápida de acrescentar linhas a essa tabela quando estivermos na última célula, a
que fica no lado inferior direito da tabela, é pressionar a tecla:
a) Ctrl.
b) Shift+A.
c) Alt.
d) TAB.
e) Atl Gr.
23. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.48) No Microsoft Word
2007, quando gravamos o documento produzido por ele na opção padrão de gravação estamos criando:
a) um diretório.docx.
b) uma pasta.docx.
c) um subdiretório.docx.
d) um arquivo.docx.
e) uma subpasta.docx.
Figura para as questões de 32 a 34.
24. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.45) Na figura tem um
círculo com o número um, indicando um componente do Microsoft Word 2007. Assinale a alternativa correspondente
ao nome desse componente.
a) Menu.
b) Grupo.
c) Botões de comando.
d) Barra de acesso rápido.
e) Guia.
25. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.46) O círculo com o número
dois indica um componente do Microsoft Word 2007. Assinale a alternativa correspondente ao nome desse componente.
a) Menu.
b) Grupo.
c) Botões de comando.
d) Barra de acesso rápido.
e) Guia.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 121
26. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.47) O círculo com o número
três indica um componente do Microsoft Word 2007. Assinale a alternativa correspondente ao nome desse componente.
a) Menu.
b) Grupo.
c) Botões de comando.
d) Barra de acesso rápido.
e) Guia.
Leia a afirmação abaixo para responder às questões 35 e 36.
Ao combinarmos algumas teclas ou algumas teclas de função no editor de texto Word teremos diversas ações.
27. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.50) A alternativa correta para a ação
“Anular a última ação” é:
a) Ctrl+R.
b) Ctrl+Y.
c) Ctrl+Z.
d) Ctrl+P.
e) Ctrl+F4.
28. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.51) A alternativa correta para a ação
“Fecha a janela” é:
a) Ctrl+R.
b) Ctrl+Y.
c) Ctrl+Z.
d) Ctrl+P.
e) Ctrl+F4.
29. [Assistente em Administração-(NM)-IFMS/2013-COPEVE-UFMS].(Q.28) No Microsoft Word, versão 2007, a ferramenta
Pincel tem a função de:
a) Desenhar formas.
b) Alterar a cor de um parágrafo.
c) Copiar a formatação de texto.
d) Excluir uma linha.
e) Aplicar os estilos Negrito, Itálico e Sublinhado.
30. [Téc.-Adm. Educação-(Assist. Administração)-(NM)-UFMS/2013-COPEVE].(Q.50) Considere as afirmações abaixo
relativas ao Editor de Texto Microsoft Word:
I. Um documento possui apenas duas margens que podem ser alteradas.
II. Um documento pode ter algumas páginas com orientação Retrato e outras com orientação Paisagem.
III. A opção Colar Especial permite que um texto seja inserido no documento corrente com formatação diferente
daquela utilizada no documento original.
IV. No modo exibição Rascunho, versão 2007, o cabeçalho da página não é visualizado.
V. O modelo padrão (template) dos documentos é definido no arquivo NORMAL.DOC, para versões anteriores a
2007, e NORMAL.DOCX, para versões 2007 e posteriores.
Estão corretas apenas as afirmações:
a) I, III e IV.
b) II, III e V.
c) I, II e IV.
d) II, III e IV.
e) III, IV e V.
31. [Assist. Adm.-(NM)-UEMS/2012-FAPEMS].(Q.26) O colaborador de uma empresa digitou um texto de 50 folhas no
Word 2007 e gostaria de saber quantos caracteres contém o texto, porém, não quer contar manualmente. Ele deve
optar pelo procedimento:
a) Clicar na aba Correspondências, depois em Palavras.
b) Clicar na aba Exibição, depois em Contar Palavras.
c) Clicar na aba Revisão, depois em Contar Palavras.
d) Clicar na aba Início, depois em Contar Palavras.
e) Clicar na aba Inserir, depois em Palavras.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 122
32. [Assist. Adm.-(NM)-UEMS/2012-FAPEMS].(Q.31) No Word 2007, as teclas de atalho utilizadas para alterar a escrita
de minúscula para maiúscula e vice-versa são:
a) SHIFT + F3
b) CTRL + F7
c) CTRL + F7
d) ALT + F10
e) ESC + F3
MICROSOFT EXCEL 2007
33. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.32) No Microsoft Excel, 2007, qual é o resultado da
fórmula abaixo?
=(80-2)*4-(10+(40+10/2))
a) 257.
b) 17.
c) 107.
d) 347.
e) 127.
34. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.33) No Microsoft Excel 2007, você pode ocultar as “Linhas
de Grade” para que sua planilha fique ainda mais bela. Para desabilitar a opção “Exibir Linhas de Grade”, devemos
utilizar a seguinte guia:
a) Início.
b) Inserir.
c) Layout da página.
d) Exibição.
e) Revisão.
35. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.34) No Microsoft Excel 2007, ao clicar sobre a célula e
levar o ponteiro do mouse até o seu canto inferior direito, observamos que o cursor muda para uma cruz preta e fina.
A este ponto chamamos de:
a) ponto de referência.
b) ponto de referência relativa.
c) ponto de referência absoluta.
d) ponto de seleção.
e) alça de preenchimento.
36. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.35) No Microsoft Excel 2007, podemos saber o resultado
de diversos cálculos, assim como média, contagem, contagem numérica, mínimo, máximo e soma sem que se
escreva uma única fórmula, bastando para isso selecionarmos os dados de onde queremos obter esses resultados.
Assinale a alternativa que contém o nome do local onde esses resultados são exibidos.
a) Área de trabalho.
b) Na barra de início rápido.
c) Na área de guias.
d) Na faixa de opções.
e) Na barra de status.
37. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.36) Se você está enfrentando certa dificuldade para
achar certos comandos e botões no seu Excel 2007, que facilmente eram encontrados nas versões anteriores do
Excel, como, por exemplo, o botão imprimir, pode-se resolver a situação e adicioná-lo à barra de início rápido para
facilitar o acesso. Assinale a alternativa que está correta no modo de fazê-lo.
a) Clique no botão com o símbolo do Office, depois clique em “Opções do Excel”, clique em “Personalizar”, clique
na opção “Impressão Rápida” e depois no botão “Adicionar”. Agora clique em “OK”.
b) Clique no botão com o símbolo do Office, depois clique em “Opções do Excel”, clique em “Personalizar”, clique
na opção “Impressão Rápida”. Agora clique em “OK”.
c) Clique no botão com o símbolo do Office, clique em “Personalizar”, clique na opção “Impressão Rápida” e depois
no botão “Adicionar”. Agora clique em “OK”.
d) Clique em “Opções do Excel”, clique em “Personalizar”, clique na opção “Impressão Rápida” e depois no botão
“Adicionar”. Agora clique em “OK”.
e) Clique no botão com o símbolo do Office, depois clique em “Opções do Excel”, clique em “Personalizar”, clique
na opção “Impressão Rápida” e depois no botão “Adicionar”.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 123
38. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.46) Numa planilha Excel,
é fácil calcular a moda de um conjunto de valores. Moda, você sabe, é a figura estatística que indica o valor que
mais se repete numa amostra. Nesse caso, a amostra é uma linha, uma coluna ou uma região qualquer da planilha.
A1:C4 é a região que contém as células com os valores desejados. Se não houver valores repetidos, o resultado será
um erro do tipo N/D (não disponível). Se houver mais de um valor modal, a moda será o menor. Na sequência de
quaro números 3, 3, 10, 10, a moda é 3, que é o valor menor. Para criarmos a fórmula que nos dará a moda,
podemos escrever em qualquer célula vazia o seguinte:
a) =Moda(A1:C4)
b) =Mode(A1:C4)
c) =Modi(A1:C4)
d) =Modo(A1:C4)
e) =Modu(A1:C4)
39. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.47) A figura abaixo é do
Microsoft Excel 2007. Observe-a.
Para que as células da planilha sejam bloqueadas devemos:
a) marcar a opção “bloqueadas”.
b) desmarcar a opção “bloqueadas”.
c) marcar as opções “bloqueadas” e “ocultas”.
d) marcar a opção “bloqueadas” e proteger a pasta de trabalho.
e) proteger a pasta de trabalho.
40. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.48) O botão de proteger
pasta de trabalho do grupo “alterações” é encontrado em qual guia do Excel 2007?
a) Inserir.
b) Revisar.
c) Referências.
d) Exibição.
e) Início.
41. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.49) A figura abaixo é do
Microsoft Excel 2007. Observe-a:
Assinale a alternativa que contém o nome da guia que apresenta os grupos de tarefas com os botões de comando
acima.
a) Inserir.
b) Fórmulas.
c) Dados.
d) Revisão.
e) Exibição.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 124
42. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.47) A
tabela abaixo pertence ao Microsoft Excel 2007.
A B C D E
1 Aluno 1º Bim 2º Bim Média Resultado
2 Maria 4 6 5 Reprovado
3 João 6 9 7,5 Aprovado
Se nas células E2 e E3 tivermos escrito: =SE(D2>7,5;”APROVADO”;”REPROVADO”), qual será o resultado?
a) Maria – Reprovado; João – Reprovado.
b) Maria – Aprovado; João – Reprovado.
c) Maria – Reprovado; João – Aprovado.
d) Maria – Aprovado; João – Aprovado.
e) Erro na fórmula.
43. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.48)
Quando trabalhamos com uma planilha eletrônica sempre precisamos nos movimentar “de um lado para outro” ou
“para cima e para baixo”. Assinale a alternativa que indica a movimentação, usando o teclado, para a célula A1.
a) CTRL+Home.
b) End.
c) CTRL+Seta para a esquerda.
d) Page Up.
e) F5.
44. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.49) Assinale a
alternativa que indica o significado do símbolo  quando ele aparece em uma célula do Excel 2007.
a) Fórmula errada.
b) Texto errado.
c) Resultado não cabe na largura da célula.
d) A fórmula está muito grande.
e) O número não pode ser dividido por zero.
45. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.50) No
Excel 2007, se quisermos ocultar rapidamente a linha onde o cursor se encontra podemos utilizar o atalho de teclado
pressionando.
a) tecla CTRL + tecla 9.
b) tecla CTRL + tecla 1.
c) tecla CTRL + tecla 4.
d) tecla CTRL + tecla 5.
e) tecla CTRL + tecla 0.
46. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.45) A figura abaixo
representa uma tabela do Microsoft Excel 2007.
A B C D
1 Produto Vendas – Jan Vendas – Fev Total
2 Mouse 300 500
3 Disquete 800 700
Para obtermos o total das vendas do produto MOUSE, que função podemos utilizar e onde devemos colocá-la?
Obs.: poderíamos utilizar também a soma direta mas não é o caso.
a) =B2+C2 na célula D3.
b) =Soma(B2;C2) na célula D2.
c) = B2+C2 na célula D2.
d) =Soma(B2:C3) na célula D2.
e) =Soma(B2;C3) na célula D2.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 125
47. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.48) Existem diversas formas
de criar gráficos no Microsoft Excel 2007. A mais rápida e prática é selecionando as células que contêm os dados e
apertar uma tecla de função. Assinale a alternativa correta para esta função.
a) F2
b) F5
c) F8
d) F10
e) F11
48. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.54) Na planilha Excel 2007 ao selecionar
uma célula e apertar as teclas “Shift+F2”, o que acontece?
a) Coloco o conteúdo em negrito.
b) Posso inserir um comentário.
c) Posso inserir uma fórmula.
d) Mudo o conteúdo para caixa alta.
e) Transformo a célula numa célula de referência absoluta.
49. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.55) No Excel 2007, para transformar
em uma fórmula a referência de uma célula a uma coluna fixa, devo acrescentar à esquerda da letra que
representa a coluna o símbolo:
a) @.
b) #.
c) $.
d) %.
e) &.
50. [Assistente em Administração-(NM)-IFMS/2013-COPEVE-UFMS].(Q.30) Considere as afirmações abaixo relativas ao
Microsoft Excel, versão 2007.
I – Um arquivo deve armazenar uma única planilha.
II – As colunas de uma planilha são referenciadas por letras.
III – Uma fórmula deve sempre ser iniciada com o sinal de igual.
IV – A barra de fórmulas pode ser utilizada para se inserir textos em uma célula.
Estão corretas apenas as afirmações:
a) I, II e IV.
b) II e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.
4 SEGURANÇA DA INFORMAÇÃO
1. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.47) Ao acessar um site
(sítio, página) seguro, na barra de endereços do Navegador podemos verificar um conjunto de letras que indicam
que é um protocolo seguro. Essas letras são:
a) HTTP:
b) HTML:
c) HTPST:
d) HURL:
e) HTTPS:
2. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.49) Assinale a alternativa
que tem o nome dado à seguinte definição: “Um software malicioso que vem sendo desenvolvido por programadores,
que infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de
diversos meios.”
a) Vírus
b) Worm (Verme)
c) Spyware
d) Spam
e) Phishing
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 126
3. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.50) Assinale a alternativa
que tem o nome dado à seguinte definição: “Um programa autorreplicante, semelhante a um vírus. Enquanto um
vírus infecta um programa e necessita deste programa hospedeiro para propagar-se, este é um programa completo
e não precisa de outro para se propagar”.
a) Vírus
b) Worm (Verme)
c) Spyware
d) Spam
e) Phishing
4. [Assistente em Administração-(NM)-IFMS/2013-COPEVE-UFMS].(Q.29) Considere as afirmações abaixo sobre segurança
na internet:
I – Não é recomendado acessar sua conta bancária online em computadores públicos, como Cyber Cafés, sob o
risco de roubarem sua senha.
II – Para navegar de forma segura pela internet, é importante ter instalado um Spyware para proteger contra
ameaças e ataques maliciosos.
III – O navegador é um programa que possibilita acessar a internet, visitar sites e interagir em redes sociais.
É correto o que se afirma apenas em:
a) I e III.
b) I.
c) II.
d) I e II.
e) II e III.
5. [Gestor Ativ. Organiz.-(Adm.-Cont.-Econ.)-DETRAN-MS/ 2011].(Q.35) Ao acessar um site (sítio) seguro, na barra de
endereços do Navegador, podemos verificar um conjunto de letras que indicam que é um protocolo seguro. Essas
letras são:
a) HTTP:
b) HTML:
c) HTPST:
d) HURL:
e) HTTPS:
6. [Assist. Ativ. Trânsito-(NM)-DETRAN-MS/2011-SAD-GOV. MS].(Q.35) Ao acessar uma página da Web, ela será considerada
segura se na barra de endereços do Navegador estiver escrito um conjunto de letras que indicam que é um
protocolo seguro. Esse conjunto de letras é:
a) HTTP:
b) HTML:
c) HTTPS:
d) HTPST:
e) HURL:
7. (FCC – SEFAZ/SP – Agente Fiscal de Rendas – 2013) Um dos recursos básicos utilizados na segurança da
informação é a criptografia que tem como objetivo assegurar a:
a) Consistência.
b) Disponibilidade.
c) Integridade.
d) Privacidade.
e) Legalidade.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 127
8. (ESAF – Auditor de Finanças e Controle – Infraestrutura de TI – 2012) Comparando a criptografia simétrica
com a assimétrica, observa-se que
a) a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o
problema da complexidade binária.
b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o
problema da criação e distribuição de chaves.
c) a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda
possui o problema de desempenho.
d) a primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda possui o
problema do desempenho em ambientes corporativos.
e) A primeira possui o problema do desempenho, ao passo que a segunda possui o problema da geração
de chaves.
9. (FCC – MPE/MA – Analista Ministerial – Segurança da Informação - 2013) Considere:
I. Utiliza uma chave tanto para codificar como para decodificar informações, sendo usada
principalmente para garantir a confidencialidade dos dados.
II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando
uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-
la.
Os itens acima descrevem, respectivamente,
a) assinatura digital e função de resumo.
b) método de espelhamento e PKI.
c) função de resumo e assinatura digital.
d) criptografia de chave simétrica e de chave assimétrica.
e) criptografia de chave pública e método de espalhamento.
10. (FCC – TRT 11ª Região – Analista Judiciário – Tecnologia da Informação - 2012) Corresponde a uma
função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública,
respectivamente,
a) SHA-1, DES e RSA.
b) MD5, Diffie-Hellman e RSA.
c) 3DES, MD5 e RC5.
d) AES, SHA-1 e RC6.
e) Diffie-Hellman, MD5 e DES.
11. (FCC – TRT 6ª Região – Analista Judiciário – Tecnologia da Informação - 2012) A respeito de algoritmos
criptográficos, é correto afirma que
a) AES é um exemplo de criptografia de chave assimétrica.
b) SAH1 é um exemplo de algoritmo de criptografia com aplicações que não são criptográficas como,
por exemplo, a verificação de integridade de dados.
c) RSA é um exemplo de criptografia de chave simétrica.
d) DES é considerado mais seguro que AES, porque este último é suscetível a “ataques de força bruta”.
e) AES é considerado mais seguro que DES, porque este último utiliza chaves assimétricas.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 128
5 REDES
1. [Gestor Ativ. Organiz.-(Adm.-Cont.-Econ.)-(NS)-DETRAN-MS/2011-SAD-GOV. MS].(Q.32) Um computador ou um
dispositivo que acessa recursos oferecidos pela rede é chamado de:
a) servidor.
b) recurso.
c) protocolo.
d) cliente.
e) gateway.
2. (ESAF/MF/Assistente Técnico Administrativo/2012) O componente mais proeminente da Internet é o Protocolo de
Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet nas redes. O IP
versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet atual e ainda está em uso dominante. Ele foi
projetado para endereçar mais de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento
explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de protocolo foi desenvolvida,
denominada:
a) IPv4 Plus.
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.
3. (ESAF/2009/ANA/ANALISTA ADMIN./TIC) A camada da arquitetura Internet TCP/IP, responsável pela transferência
de dados fim-a-fim, é a
a) Física.
b) Enlace.
c) Rede.
d) Transporte.
e) Aplicação.
4. (ESAF - Auditor Fiscal da Receita Federal - 2005) Para que sejam conectados entre si os computadores de um
prédio, de uma cidade ou de um país, respectivamente, devem ser utilizadas redes dos tipos
a) LAN, WAN e LAN.
b) LAN, MAN e WAN.
c) MAN, WAN e WAN.
d) WAN, LAN e LAN.
e) MAN, MAN e WAN.
5. (FCC – ISS/SP – Auditor-Fiscal Tributário Municipal I – Tecnologia da Informação – 2012) Sobre redes de transmissão
de dados, é correto afirmar que na comutação
a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada
em acordos de nível de serviço.
b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa
mesmo sendo necessária para outras conexões.
c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa
mesmo sendo necessária para outras conexões.
d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade
da rede.
e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade
da rede.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 129
6. (FCC - TJ/PE - Analista Judiciário - Analista de Suporte - 2012) Considere:
I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a
camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do
modelo OSI.
II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite
caracterizar a existência simultânea de uma topologia física e uma topologia lógica.
III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos
aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os
dados que chegam a uma linha de entrada.
IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de
um único roteador.
As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a
a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke.
b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke.
c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed.
d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed.
e) FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto.
7. (ESAF - Superintendência de Seguros Privados - Tecnologia da Informação - 2010) Os níveis do modelo de
referência OSI são os seguintes, na ordem apresentada:
a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte.
b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação.
c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão.
d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação.
e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação, Segurança.
8. (UEL – POSCOMP 2012) O modelo de referência OSI (Open Systems Interconnection) é composto por 7 camadas.
Sobre as funções destas camadas, assinale a alternativa correta.
a) A camada física delimita quadros e realiza controle de fluxo antes de entregar os dados para as camadas
superiores.
b) A camada de transporte define a rota de menor custo que os pacotes percorrerão no percurso entre o
transmissor e o receptor.
c) A camada de apresentação realiza conversões para permitir a interação entre computadores com diferentes
representações de dados.
d) A camada de sessão é responsável pelo endereçamento dos pacotes que serão transmitidos durante a vigência
de uma sessão.
e) Na hierarquia de camadas do modelo OSI, a camada de rede se posiciona entre a camada de transporte e a
camada de sessão.
9. (FCC - INFRAERO - Analista Superior III - Rede e Suporte - 2012) Em relação ao funcionamento da camada
de enlace é INCORRETO afirmar:
a) O principal serviço da camada de enlace é transferir dados da camada de rede da máquina de origem para a
camada de rede da máquina de destino.
b) Quando o serviço orientado a conexões com confirmação é oferecido, mesmo que ainda não hajam conexões
lógicas sendo usadas, cada quadro enviado é individualmente confirmado.
c) Quando recebe um fluxo bruto da camada física, a camada de enlace adota a estratégia de dividir esse fluxo
em quadros e calcular o total de verificação de cada quadro, para ser conferido no seu destino.
d) O controle de erros é fundamentado no gerenciamento dos timers e dos números de sequência para garantir que
cada quadro seja passado para a camada de rede do destino uma única vez.
e) No controle de fluxo baseado em feedback, o transmissor envia dados na medida em que o receptor seja
capaz de tratá-los. Para tanto, o receptor envia de volta ao transmissor informações que permitem o envio de mais
dados ou que mostram qual a situação real do receptor.
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 130
GABARITOS
PROVA
1
COPERGÁS - ANALISTA - ADMINISTRADOR – FCC - 2016
1 2 3 4 5
D B D B A
PROVA
2
COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC - 2016
1 2 3 4 5 6 7 8 9 10
C E B A E D E B C A
PROVA
3
Analista Judiciário-(Área: Administrativa)-(Caderno B02)-(Tipo 001) – TRE/RR
Data: 08/03/2015
1 2 3 4
D E B C
PROVA
4
Técnico Judiciário-(Área: Administrativa)-(Caderno J10)-(Tipo 001) – TRE/RR
Data: 08/03/2015
1 2 3 4
C E E B
PROVA
5
Auditor Fiscal da Fazenda Estadual-(Prova 1)-(Conhecimentos Gerais)-
(Caderno A01)-(Tipo 004) – SEFAZ/PI
Data: 1º/03/2015
1 2 3 4 5 6 7 8 9 10
B B D E D C A E B D
PROVA
6
Analista do Ministério Público Estadual-(Área: Administrativa)-(Caderno K10)-
(Tipo 001) – MPE/RN
Data: 20/05/2012
1 2 3
A C D
PROVA
7
Analista Ministerial-(Área: Jurídica)-(Caderno de Prova AG)-(Tipo 001) – MPE/PE
Data: 13/05/2012
1 2 3 4
A C D B
PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA
O CURSO PERMANENTE que mais APROVA 131
PROVA
8
Técnico Ministerial-(Área: Administrativa)-(Caderno de Prova TI)-(Tipo 001) – MPE/PE
Data: 13/05/2012
1 2 3 4 5 6 7 8
C D C E C D E A
PROVA
9
ASSISTENTE ADMINISTRATIVO II – PREFEITURA MUNICIPAL DE PONTA PORÃ-MS - 2016
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
B B C E A D B B B D A C D C D
PROVA
10
ASSISTENTE EM ADMINISTRAÇÃO UFMS – 2015
1 2 3 4
C D C D
QUESTÕES POR TÓPICOS
1 CONCEITOS BÁSICOS DE INFORMÁTICA
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
C A E B C E D D D E D D A B C D C A E C E E
2 CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
D C A A E D A C E A D A A A A B E A B
3 CONCEITOS E FUNÇÕES DO PACOTE MICROSOFT OFFICE
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
B D B E E E C E C E A D E B E A B A D
20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38
D C D D E B C C E C D C A A C E E A D
39 40 41 42 43 44 45 45 47 48 49 50
D B D A A C A B E B C E
4 SEGURANÇA DA INFORMAÇÃO
1 2 3 4 5 6 7 8 9 10 11
E B B A E C D C D A B
5 REDES
1 2 3 4 5 6 7 8 9
A D D B D A D C B

Mais conteúdo relacionado

PDF
2_INFORMÁTICA-PCMS
PDF
Daniel ufms
PDF
Inss infor-dan-funa
PDF
Noções de informática msgás - completa
PDF
06 informática agente-pf
PPT
Aula Noções de Informatica
PDF
02 nocoes de_informatica
PPT
Comp. básicas resumo
2_INFORMÁTICA-PCMS
Daniel ufms
Inss infor-dan-funa
Noções de informática msgás - completa
06 informática agente-pf
Aula Noções de Informatica
02 nocoes de_informatica
Comp. básicas resumo

Mais procurados (20)

PPTX
Sistema informático parte i
PPTX
Processamento dos dados
DOCX
Manual TIC
PPSX
IPD - Introdução ao processamento de Dados
PPT
Introdução a informática
PDF
Informatica basica
PDF
Apostila informatica para_concursos
PDF
Apostila informática para concursos
PPTX
Conceitos introdutórios carlamonteiro
PPT
Introdução ao Processamento de Dados
PDF
Introdução a computação 01
PDF
AE Tondela TIC 7ano apresentação 1
PPT
Introducao informatica
PDF
AE Tondela TIC 7ano apresentação 2
PPT
CapíTulo 1 IntroduçãO à InformáTica
PPT
Curso de Informatica Básica - Noções básicas de um computador
PDF
Introdução a Computadores
PDF
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 02 - Noções
PDF
Apostila de informatica para concursos atualizada
PPTX
Aula 5,6,7...
Sistema informático parte i
Processamento dos dados
Manual TIC
IPD - Introdução ao processamento de Dados
Introdução a informática
Informatica basica
Apostila informatica para_concursos
Apostila informática para concursos
Conceitos introdutórios carlamonteiro
Introdução ao Processamento de Dados
Introdução a computação 01
AE Tondela TIC 7ano apresentação 1
Introducao informatica
AE Tondela TIC 7ano apresentação 2
CapíTulo 1 IntroduçãO à InformáTica
Curso de Informatica Básica - Noções básicas de um computador
Introdução a Computadores
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 02 - Noções
Apostila de informatica para concursos atualizada
Aula 5,6,7...
Anúncio

Destaque (20)

PDF
Neon Concursos Online PC - LEGISLACAO APLICADA
PDF
Alms direito administrativo
PDF
Alms direito-constitucional
PDF
Alms raciocinio logico
PDF
EXAME-PARTE-II
PDF
Inss etic-fabi
PDF
inss-dir-adm-perdigao
PDF
5_LEGISLAÇÃO APLICADA PC -MS Ok
PDF
inss-tribu-roberto
PDF
Alms regimento interno e leis
PDF
Exercicios inss-roberto
PDF
Alms 6 nocoes de administracao
PDF
inss-port-marci-sobrinho
PDF
Alms portugues
PDF
pc-portugues-neon
PDF
PC-DIREITO PENAL, PROCESSO PENAL E LEP Ok
ODT
Instalação e Atualização Automática de Aplicações para Ambientes Corporativos
PDF
Capítulo 20 camada de rede - internet protocol
PDF
Capítulo 15 conexões de lans, redes backbone e lans virtuais
PDF
Aulao contabilidade-onei
Neon Concursos Online PC - LEGISLACAO APLICADA
Alms direito administrativo
Alms direito-constitucional
Alms raciocinio logico
EXAME-PARTE-II
Inss etic-fabi
inss-dir-adm-perdigao
5_LEGISLAÇÃO APLICADA PC -MS Ok
inss-tribu-roberto
Alms regimento interno e leis
Exercicios inss-roberto
Alms 6 nocoes de administracao
inss-port-marci-sobrinho
Alms portugues
pc-portugues-neon
PC-DIREITO PENAL, PROCESSO PENAL E LEP Ok
Instalação e Atualização Automática de Aplicações para Ambientes Corporativos
Capítulo 20 camada de rede - internet protocol
Capítulo 15 conexões de lans, redes backbone e lans virtuais
Aulao contabilidade-onei
Anúncio

Semelhante a Alms informatica (20)

PDF
Informática + Linux
PDF
Informatica
PDF
apostila básica informática
PDF
Apostila de informática
PDF
Informatica
PDF
Apostila de informatica basica
PDF
informatica-retificada-alba.pdf
PPTX
Informatica Básica Aplicada no Contexto das Desigualdades sociais
PPTX
Informatica Basica.pptx
PDF
Informatica conteúdos básicos - TutorialMEGA
PPT
1_informatica-basica PARA TODOS -1.4.ppt
PPT
TiposComputado87777777777777777777777res (1).ppt
PPT
Slide de informatica para Eja tema da ap
PPT
informatica-basica-1.4.ppt
PPT
informatica-basica-1.4.ppt
PPTX
Apresentação1.pptx
PPT
fim do bimestre 2024 meu computador raul.ppt
PPT
sendo uma eletiva do meu computador raul.ppt
PDF
Hardware - funções dos componentes do computador
PDF
Aula 02 : hardware.
Informática + Linux
Informatica
apostila básica informática
Apostila de informática
Informatica
Apostila de informatica basica
informatica-retificada-alba.pdf
Informatica Básica Aplicada no Contexto das Desigualdades sociais
Informatica Basica.pptx
Informatica conteúdos básicos - TutorialMEGA
1_informatica-basica PARA TODOS -1.4.ppt
TiposComputado87777777777777777777777res (1).ppt
Slide de informatica para Eja tema da ap
informatica-basica-1.4.ppt
informatica-basica-1.4.ppt
Apresentação1.pptx
fim do bimestre 2024 meu computador raul.ppt
sendo uma eletiva do meu computador raul.ppt
Hardware - funções dos componentes do computador
Aula 02 : hardware.

Mais de Neon Online (20)

PDF
Informatica ufms daniel
PDF
Pc 2017 processo penal aula 06
PDF
Pc exercicios (penal) aula 15
PDF
Pc exercicios (constitucional) aula 14
PDF
Pc 2017 direito penal conceito de crime aula 05
PDF
Processo penal aula 05
PDF
Pc exercicios leis especiais aula 13
PDF
Pc exercicios constitucional aula 12
PDF
Apostila completa direito administrativo pc 2017
PDF
Pc 2017 processo penal aula 03
PDF
Crimes contra a pessoa 22- 07 - 2017
PDF
Complemento rodrigo f ormatado
PDF
Crimes contra a pessoa 15 - 07 - 2017
PDF
Pc 2017 processo penal aula 01
PDF
Pc 2017 direito penal conceito de crime aula 01
PDF
Rac. lógico
PDF
Roteiro lc 114
PDF
Crimes em espécie
PDF
Questões diversas jhony
PDF
Processo penal jhony - 27 - 05 - 2017
Informatica ufms daniel
Pc 2017 processo penal aula 06
Pc exercicios (penal) aula 15
Pc exercicios (constitucional) aula 14
Pc 2017 direito penal conceito de crime aula 05
Processo penal aula 05
Pc exercicios leis especiais aula 13
Pc exercicios constitucional aula 12
Apostila completa direito administrativo pc 2017
Pc 2017 processo penal aula 03
Crimes contra a pessoa 22- 07 - 2017
Complemento rodrigo f ormatado
Crimes contra a pessoa 15 - 07 - 2017
Pc 2017 processo penal aula 01
Pc 2017 direito penal conceito de crime aula 01
Rac. lógico
Roteiro lc 114
Crimes em espécie
Questões diversas jhony
Processo penal jhony - 27 - 05 - 2017

Último (20)

PPTX
INDÚSTRIA_ Histórico da industrialização.pptx
PPTX
Aula 13 - Tópico Frasal - Argumentação.pptx
PDF
DAQUISIÇÃO E DESENVOLVIMENTO DA FALA 12 A 24 MESES
PDF
Ebook - Matemática_Ensino_Médio_Saeb_V1.pdf
PPTX
ACIDOS NUCLEICOS - REPLICAÇÃO DO DNA - E.M.
PDF
Ementa 2 semestre PEI Orientação de estudo
PPTX
A História da Europa na Baixa Idade Média.pptx
PDF
A Revolução Francesa de 1789 slides história
PPTX
brasilcolnia2-101027184359-phpapp02.pptx
PDF
Uma Introdução às Ciências do Alcorão (Islam)
PDF
50 anos Hoje - Volume V - 1973 - Manaus Amazonas
PPTX
disciplulado curso preparatorio para novos
PPTX
Filosofia Ocidental Antiga 2025 - versão atualizada
PDF
A relação entre funções executivas e desempenho acadêmico em crianças com Tra...
PPTX
Lição 8 EBD.pptxtudopossonaquelequemimfortalece
PDF
manual-orientacao-asb_5a8d6d8d87160aa636f63a5d0.pdf
PDF
A provisão de jojuador (ramadã) islamismo
PPTX
Revolução Industrial - Aula Expositiva - 3U4.pptx
PDF
ESPELHOS DA ALMA A PSICOLOGIA POR TRÁS DOS CONTOS DE FADAS.pdf
PPTX
16. MODERNISMO - PRIMEIRA GERAÇÃO - EDIÇÃO 2021 (1).pptx
INDÚSTRIA_ Histórico da industrialização.pptx
Aula 13 - Tópico Frasal - Argumentação.pptx
DAQUISIÇÃO E DESENVOLVIMENTO DA FALA 12 A 24 MESES
Ebook - Matemática_Ensino_Médio_Saeb_V1.pdf
ACIDOS NUCLEICOS - REPLICAÇÃO DO DNA - E.M.
Ementa 2 semestre PEI Orientação de estudo
A História da Europa na Baixa Idade Média.pptx
A Revolução Francesa de 1789 slides história
brasilcolnia2-101027184359-phpapp02.pptx
Uma Introdução às Ciências do Alcorão (Islam)
50 anos Hoje - Volume V - 1973 - Manaus Amazonas
disciplulado curso preparatorio para novos
Filosofia Ocidental Antiga 2025 - versão atualizada
A relação entre funções executivas e desempenho acadêmico em crianças com Tra...
Lição 8 EBD.pptxtudopossonaquelequemimfortalece
manual-orientacao-asb_5a8d6d8d87160aa636f63a5d0.pdf
A provisão de jojuador (ramadã) islamismo
Revolução Industrial - Aula Expositiva - 3U4.pptx
ESPELHOS DA ALMA A PSICOLOGIA POR TRÁS DOS CONTOS DE FADAS.pdf
16. MODERNISMO - PRIMEIRA GERAÇÃO - EDIÇÃO 2021 (1).pptx

Alms informatica

  • 1. Neon Concursos Ltda Atividade Econômica: educação continuada, permanente e aprendizagem profissional Diretora: Maura Moura Dortas Savioli Empresa fundada em janeiro de 1998 ANO XIX – Av. Mato Grosso, 88 – Centro – Campo Grande – Mato Grosso do Sul Fone/fax: (67) 3324 - 5388 www.neonconcursos.com.br Aluno(a): ______________________________________________________________________ Período: _______________________________ Fone: __________________________________ Equipe Técnica: Johni Santhiago INFORMÁTICA Maximilher da Silva PROFESSOR: Daniel Funabashi TEORIA E QUESTÕES DE CONCURSOS MATERIAL CONTENDO ASSEMBLEIA LEGISLATIVA - MS - 2016 Arlindo Pionti
  • 2. SUMÁRIO CONHECIMENTOS BÁSCOS EM INFORMÁTICA .......................................................................................................................01 WINDOWS 7 ............................................................................................................................................................................................11 ORGANIZAÇÃO DE ESTRUTURAS...................................................................................................................................................20 REDE DE COMPUTADORES..............................................................................................................................................................25 WORD 2007 ..........................................................................................................................................................................................41 EXCEL 2007 ...........................................................................................................................................................................................46 POLÍTICA DE SEGURANÇA ..............................................................................................................................................................54 GUIAS DO WORD ...............................................................................................................................................................................62 CERTIFICADO DIGITAL ......................................................................................................................................................................72 PROVAS DE CONCURSOS ........................................................................................................................................................88 QUESTÕES POR TÓPICOS...............................................................................................................................................................103 GABARITOS DAS PROVAS..............................................................................................................................................................130 GABARITOS DAS QUESTÕES POR TÓPICOS .............................................................................................................................131
  • 3. Conceitos Básicos em Informática 1 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Informática • Informática: Ciência que estuda os meios de armazenamento, processamento e transmissão de informações. Informática 2 Informação Automática Computador • Definição: Sistema que lê, registra e processa informações guardando os resultados desse processamento em uma memória. Sistema Computacional Dados Resultado Hardware + Software 3 Peopleware Hardware + Software Criam e Usam Sistema Computacional • Hardware: É a PARTE FÍSICA do Computador, Computador • Software: São programas para computador que executam tarefas específicas. Trata-se da PARTE LÓGICA do computador. Também são chamados de sistemas computacionais. 4 ou seja tudo aquilo que é palpável, que se pode tocar; teclado, mouse e dvd são alguns exemplos. • Peopleware: É a parte humana do Sistema; Operadores, Programadores, Analistas, ou seja, usuários de computadores em geral, etc. 1
  • 4. Alguns Tipos de Computadores • Notebook ou Laptop: São computadores portáteis, cabem em uma pasta e são importantes para o trabalho de campo, pois podemos levá-lo a qualquer lugar. Nesta categoria incluem-se os ultrabooks e Macbooks (mais finos, leves) • Desktop (Computador de mesa): PC (Personal Computer) é o responsável pela disseminação da informática. Cada vez mais barato e acessível realiza as principais tarefas rotineiras e algumas avançadas. 5 incluem-se os ultrabooks e Macbooks (mais finos, leves) • Tudo em um: agrega todas as peças de uma máquina em uma única estrutura, economizando espaço. Apenas mouses e teclados ficam separados da base principal. • Netbooks: menores do que notebooks (raramente passam das 10 polegadas) apresentam configurações mais modestas. Alguns Tipos de Computadores • Tablet: computadores portáteis do tamanho aproximado da tela de um laptop, mas que, ao invés do teclado e do mouse, contam com uma tela sensível ao toque (touchscreen). • PDA (Personal Digital Assistant): Computador de bolso, contam com uma tela sensível ao toque e de tamanho reduzida. São muito utilizados em bares e restaurantes. Também conhecido como Handhelds ou Palmtops 6 Também conhecido como Handhelds ou Palmtops • Mainframe: Computador de grande porte dedicado, normalmente, ao processamento de um grande volume de informações. São capazes de oferecer serviços de processamento a milhares de usuários através de terminais conectados diretamente ou por meio de uma rede. • ENIAC (Electronic Numerical Integrator And Calculator): Primeiro computador eletrônico, possuíam aproximadamente 110 metros cúbicos, pesavam 30 toneladas e possuíam 17 mil válvulas a vácuo. Alguns Tipos de Computadores 7 • bit: Os computadores trabalham com informações constituídas de apenas dois elementos que denominam-se bits. São representados utilizando-se os dígitos 0 (desligado) e 1 (ligado); A essa linguagem damos o nome de Binária. – Representa a menor unidade de informação do computador. – Para determinar o número de combinações com n bits, calcula-se 2n • BYTES: Os microcomputadores operam com grupos de bits. Um grupo de oito bits é denominado BYTE. Este pode ser usado na representação de Bits e Bytes 8 Assim como podemos medir distâncias, quilos, tamanho etc, também podemos medir a capacidade que um microcomputador tem para armazenar informações. Para efetuarmos essa medida é usado o Byte como padrão e os seus múltiplos. oito bits é denominado BYTE. Este pode ser usado na representação de UM CARACTERE como uma letra (A-Z), um número (0-9) ou outro símbolo qualquer (#, %, *, ?, @), entre outros. 2
  • 5. Bits e Bytes Unidade Medida 1 KiloByte (KB) 1.024 Bytes 1 MegaByte (MB) 1.024 KB = 1.048.576 Bytes (10242) Lembre-se: 1 Byte é composto de 8 bits ou apenas um caractere. 1 KByte (KB) é múltiplo de 1.024. Logo, um KByte possui 1.024 Bytes 9 1 MegaByte (MB) 1.024 KB = 1.048.576 Bytes (1024 ) 1 GigaByte (GB) 1.024 MB = 1.073.741.824 Bytes (10243) 1 TeraByte (TB) 1.024 GB = 1.099.511.627.776 Bytes (10244) 1 PentaByte (PB) 1.024 TB = 1.125.899.906.842.620 Bytes (10245) 1 ExaByte (EB) 1.024 PB = 1.152.921.504.606.850.000 Bytes (10246) 1 ZettaByte (ZB) 1.024 EB = 1.180.591.620.717.410.000.000 Bytes (10247) 1 YotaByte (YB) 1.024 ZB = 1.208.925.819.614.630.000.000.000 Bytes (10248) • A parte física de um computador é constituído do núcleo e dos equipamentos periféricos. Estrutura Interna e Periféricos Unidade de Entrada Unidade de Saída ULA UC UCP ou CPU Registrador 10 Entrada Memória Principal Memória Auxiliar Memória Principal Armazena dados e programas necessários para a realização de um trabalho UCP: Unidade Central de Processamento ULA: Unidade Lógica e Aritmética UC: Unidade de Controle Registrador Estrutura Interna e Periféricos • Unidades de Entrada: é a unidade responsável pela interpretação de dados contidos nos registros de arquivo de entrada e encaminhamento dos mesmos para a memória. Scanner Teclado Mouse Leitor Óptico MicrofoneWebcam 11 • Unidade de Saída: é a unidade responsável pela interpretação de dados da memória, codificação dos mesmos e criação de registros , formando um arquivo de saída. Monitor Caixas de Som ImpressoraData Show Estrutura Interna e Periféricos • Unidades de Entrada e Saída: são unidades responsáveis tanto pela interpretação de dados quanto pela codificação e criação de registros em arquivos de saída. Modem Drive de CD-ROMMonitor Touch Screen 12 Drive de DVD-ROM Multifuncional 3
  • 6. Placa Mãe • Também denominada mainboard ou motherboard, é uma placa de circuito impresso, que serve como base para a instalação dos demais componentes de um computador. 13 Porta Serial - Diversos Porta PS2 - Teclado - Mouse Porta VGA Porta Paralela - Impressora 14 Porta VGA - Vídeo Rede Portas USB - Diversos Áudio e Microfone Placa Mãe 15 Placa Mãe ou Motherboard • Principais categorias de Placa Mãe: – On-board: os componentes estão “on-board”, ou seja, são diretamente conectados (soldados) aos circuitos da placa mãe. Tem como maior objetivo diminuir o preço das placas e componentes. 16 – Off-board: são os componentes ou circuitos funcionam independentemente da placa mãe e por isso são separados. Esses dispositivos são “conectados” a placa mãe usando os slots de expansão. Têm um preço mais elevado que os dispositivos on-board. 4
  • 7. Unidade Central de Processamento • CPU: termo vindo do inglês (Central Processing Unit), significando Unidade Central de Processamento (UCP). • É representada pela figura do Processador colocado na Placa Mãe, sendo responsável pelo processamento dos dados. Muitas vezes utilizamos incorretamente o termo CPU, referindo-se ao Gabinete. – Tarefa: • Busca e executa as instruções existentes na memória (os programas e os dados que ficam gravados nos discos, exemplo 17 programas e os dados que ficam gravados nos discos, exemplo HD). Uma vez estando na memória a CPU pode executar os programas e processar os dados. • COOLER: Exaustor acoplado sobre o processador (CPU), cuja finalidade é absorver o calor emitido pelo mesmo. Cooler • Dissipador de calor: Objeto de metal sendo geralmente feito de cobre ou alumínio, que pelo fenômeno da condução térmica e uma maior área por onde um fluxo 18 uma maior área por onde um fluxo térmico pode se difundir. Sendo assim, dissipadores de calor tem o objetivo de garantir a integridade de equipamentos que podem se danificar com o calor gerado por seu funcionamento. Slot de Expansão • Termo em inglês para designar ranhura, fenda, conector, encaixe ou espaço. Sua função é ligar os periféricos aos barramentos. Nas placas mãe são encontrados vários slots para o encaixe de placas (vídeo, som, modem e rede por exemplo). 19 Barramentos • Caminhos por onde as informações trafegam de um ponto a outro. Barramentos Internos: Conectam a CPU (processador) aos equipamentos que ficam dentro do gabinete. • Barramento IDE: Conecta as unidades de armazenamento à CPU. • Barramento ISA: Placas de expansão do tipo modem e som. 20 • Barramento ISA: Placas de expansão do tipo modem e som. • Barramento PCI: Utilizado em larga escala. Substituto do ISA • Barramento AGP: Uso comum em placas de Vídeo. • Barramento PCI Express: Substituto do PCI, com maior velocidade de transmissão 5
  • 8. Barramentos Barramentos Externos: Conectam a CPU (processador) aos equipamentos que ficam fora do gabinete: mouse, teclado, impressora, etc.. • São visíveis como pequenos encaixes para os conectores dos equipamentos. É frequente o uso dos termos PORTA ou INTERFACE para esses encaixes. PS/2 Paralela Áudio Fireware Rede 21 USB PS/2 Paralela Serial VGA DVI S-Vídeo HDMI Thunderbolt Rede • Memória ROM (Read Only Memory) – Principal! – É a memória onde o fabricante grava partes do sistema operacional. – Nela o usuário não pode gravar, somente ler. O tempo para acesso as informações dessa memória é extremamente pequeno. – Não é volátil, ou seja, mesmo desligando o computador Memória 22 – Não é volátil, ou seja, mesmo desligando o computador seu conteúdo não é perdido. Memória • Dentro da ROM temos 3 programas, chamados de FIRMWARE: – BIOS (Basic In Out System): Entrada e Saída Básica de Sistemas. Tem como função identificar os periféricos básicos para que o processador possa acioná-los e possibilita o início do sistema operacional. • POST (Power On Self Test): Teste de inicialização. Realiza um auto teste quando ligamos o computador (Identifica a configuração instalada, inicializa o vídeo, testa o teclado, etc..). – SETUP – programa para realizar as configurações básicas do 23 – SETUP – programa para realizar as configurações básicas do computador. • Processo de Inicialização do Computador: • Boot Processo de Inicialização • Identificação de periféricos BIOS • O BIOS executa o POST (teste de inicialização) • O BIOS busca a execução do Sistema Operacional. Memória • Memória RAM (Random Access Memory) – Principal! – É a memória de trabalho do usuário. – É nesta memória que os Programas permanecem quando são abertos e são usados. – É volátil, ou seja, quando se desliga o computador seu conteúdo é perdido (apagado). 24 6
  • 9. Outras Memórias • Memória Cache – Principal! – É uma memória de acesso privilegiado e rapidíssimo, onde são colocados os dados mais freqüentemente acessados. Quando um processador requer dados da memória, ele espera recebê-los num tempo máximo. • Memória Virtual – É uma área de disco rígido (arquivo) que é usada como se fosse uma memória RAM. A vantagem é que não é necessário adicionar chips de memória para aumentar a capacidade. A desvantagem é que o tempo de acesso é bem mais lento. 25 acesso é bem mais lento. • Memória Flash – Usada para armazenamento rápido de dados em equipamentos como câmeras digitais, celulares e videogames. É mais usada como disco rígido que como memória RAM. • Memória de Configuração – CMOS. – Armazena informações sobre os periféricos instalados e a configuração inicial do computador, como: senha, relógio e calendário. Essa memória é alimentada por uma bateria de Lítio. CHIPSET • CHIPSET: Responsável pelo controle de componentes da placa-mãe EX: Acesso a memória (principal ou secundária), barramentos e outros. 26 Acesso Rápido Ponte Norte Acesso Lento Ponte Sul Dispositivos de Armazenamento Discos • Memória Secundária: de acesso mais lento, mas de capacidade bem maior. Armazena grande conjunto de dados que a memória principal não suporta. • Os discos devem ter um formato no qual as informações são gravadas. – FAT16; FAT32; NTFS • Chamamos “Formatação” o ato de preparar o disco para uso. 27 • Discos Rígidos (HD): Possuem esse nome pelo fato dos próprios discos magnéticos serem feitos de uma liga de alumínio, rígida. Armazenam na casa dos GB ou TB. • Temos acesso direto às informações nele armazenadas • Pode conter grande quantidade de dados. O Computador acessa o disco para executar qualquer aplicativo, levando-o todo ou parte para a memória. • Comunicam-se com a placa mãe por meio de barramentos como IDE, Dispositivos de Armazenamento 28 • Comunicam-se com a placa mãe por meio de barramentos como IDE, SATA, SATA II, USB, entre outros. • Podem ser internos ou externos! 7
  • 10. • Setores – Menor divisão física de um disco. Possui uma determinada capacidade de armazenamento (geralmente, 512 bytes). • Cluster – Conjunto de setores endereçáveis • Trilhas – São círculos que começam no centro do disco e vão até a sua borda, como se estivesse um dentro do outro. Essas trilhas são numeradas de dentro para fora, isto é, a trilha que fica mais próxima ao centro é Estrutura de Superfície - Gravação no Disco 29 dentro para fora, isto é, a trilha que fica mais próxima ao centro é denominada trilha 0, a trilha que vem em seguida é chamada trilha 1 e assim por diante, até chegar à trilha da borda. Dispositivos de Armazenamento • Discos Flexíveis: São os conhecidos disquetes. Podemos ter vários tipos de disquetes: 5 1/4 “ , 3 1/2 “, variando sua capacidade de armazenamento. Seu nome vem da flexibilidade da mídia. 360 KB 30 DISCO DE 3 1/2 “ DISCO DE 5 1/4 “ 1,44 MB 360 KB Dispositivos de Armazenamento • Discos removíveis tipo zip-drive – Capacidade de 100 MB – 70 vezes mais do que 1.44 MB do disquete tradicional 31 • Unidade de Fita Dat - Digital Data Storage (DDS) – Usado para backup devido a grande capacidade de armazenamento e baixo custo. Dispositivos de Armazenamento • CD-ROM (compact disk read only memory) – capacidade: • 650 MB (74 minutos) • 700 MB (80 minutos) • CD-R (CD Recordable): Gravável uma única vez • CD-RW (CD-ReWrite): similar ao CD-R, porém regravável várias vezes 32 • DVD (Digital Video Disc). – Contém informações digitais, tendo uma maior capacidade de armazenamento que o CD: – 4.7 GB - uma camada (SL - Single Layer) – 8.5 GB - duas camadas (DL - Dual/Double Layer) – 9.4 GB - dois lados, uma camada – 17.08 GB - dois lados, duas camadas • DVD –RW: similar ao DVD-R, porém regravável. 8
  • 11. Dispositivos de Armazenamento • BD (Blu-ray Disc) – Sucessor do DVD. – Utilizado para vídeo de alta definição e armazenamento de dados de alta densidade. – Capacidade: • 25 GB – camada simples • 50 GB – camada dupla 33 • PEN Drive – Utiliza-se de memória Flash. – Alta Capacidade de armazenamento Dispositivos de Armazenamento Driver ou Drive? Driver – Programas (software) que fazem com que o periférico funcione corretamente. Drive – Local onde podem ser lidos os arquivos (cd-rom, 34 – Local onde podem ser lidos os arquivos (cd-rom, disquete, zip-drive) Introdução ao Software • Parte Lógica do Computador (não podemos pegar!!!) • Podemos dizer que cada componente lógico existente em um meio computacional pode ser denominado de Software • Necessário para se utilizar os recursos de hardware do micro • Divididos em 3 categorias: Linguagem de programação, 35 • Divididos em 3 categorias: Linguagem de programação, Aplicativo e Sistema Operacional (Básico). Podemos encontrar também uma subdivisão para Aplicativos, denominada de Utilitários. Linguagem de Programação Permitem desenvolver outros softwares • Clipper • Visual Basic • Cobol • Java • Delphi 36 • Delphi • J2EE • C • Assembler • C++ • Pascal • Fortran • PHP 9
  • 12. Software Aplicativo Softwares utilizados para realizar tarefas específicas para servir diretamente ao usuário. • Ms-Word • Ms-Excel • Ms-Powerpoint • Corel Draw e Photoshop 37 Utilitários Softwares utilizados para realizar tarefas específicas para a manutenção do computador e seus dispositivos. • Software de Backup • Antivirus • Desfragmentador Sistema Operacional (Básico) • É o software mais importante do computador • Sem ele não é possível inicializar o computador. • É conhecido com o intermediário entre o computador e o usuário. Abaixo listamos alguns sistemas operacionais existentes: – Linux 38 – Linux – MS-DOS – WINDOWS XP – WINDOWS Vista – WINDOWS 7 – WINDOWS 8 – Android – iOS 10
  • 13. Sistema Operacional 1 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com O que é Sistema Operacional • É o responsável pela comunicação entre o hardware e o usuário, e vice-versa. • É ele que transforma o computador em um sistema funcional. • Funções principais: • Administrar os dispositivos de hardware solicitados, fazendo 2 • Administrar os dispositivos de hardware solicitados, fazendo com que eles desempenhem uma determinada ação a partir dos Softwares Aplicativo. • Gerencia a disponibilidade de processamento. • Administrar a manutenção dos dados, ou seja, como armazenar e recuperar os dados no computador. Exemplo de Sistema Operacional • Unix • Linux • MS-DOS • WINDOWS 95 • WINDOWS 98 • WINDOWS ME 3 • WINDOWS ME • WINDOWS 2000 • WINDOWS XP • WINDOWS Vista • WINDOWS 7 • WINDOWS 8 • WINDOWS 10 • Android Versões do Windows Seven 4 Starter Home Basic Home Premium EnterpriseProfessional Ultimate Versão mais simples e mais reduzida Indicado para tarefas diárias, mas ainda com restrições Versão mais completa para usuários domésticos Versão ideal para quem utiliza o computador para o trabalho. Versão voltada para as empresas de médio e grande porte. Versão mais completa do Windows 7 11
  • 14. Aprimoramentos de desempenho • Suspender: Ao retornar reconecta à rede sem fio de forma automática é consideravelmente mais rápido que versões anteriores. • Pesquisar: Os resultados das pesquisas aparecem mais rápido e de forma organizada (agrupada). • Dispositivos USB: Quando você conecta um “pen drive” ou 5 • Dispositivos USB: Quando você conecta um “pen drive” ou um outro dispositivo USB pela primeira vez o Windows 7 pode prepará-lo para você em segundos. Se você já tiver usado o dispositivo anteriormente, a espera é ainda menor. • Mais leve e menos ocupado: Ao contrário das versões anteriores, executa-se serviços somente quando necessário. • Exemplo: Não está usando nenhum dispositivo Bluetooth? Então o serviço Bluetooth fica desativado. Área de Trabalho 6 Desktop ou área de trabalho: a primeira tela do SO. Área de Trabalho • Atalho: é uma representação gráfica que permite abrir arquivos ou programas. Possuem uma seta no canto inferior esquerdo indicando a sua condição. • Ícone: são representações gráficas que representam algo que existe no seu computador e quando clicados dão acesso a estes 7 • Barra de Tarefas: barra longa horizontal na parte inferior da tela. Tarefas em execução Área de Notificação Botão Iniciar, o qual abre o Menu Iniciar Atalho fixo na barra de tarefas Barra de Tarefas • Mais fácil de se visualizar e mais flexível: • É possível “fixar” programas favoritos em qualquer lugar da barra de tarefas. • Novas maneiras para se visualizar janelas. Aponte o mouse sobre um 8 janelas. Aponte o mouse sobre um ícone da barra de tarefas para ter uma visualização em miniatura dos programas e arquivos abertos. Em seguida, mova o mouse sobre uma miniatura para visualizar a janela em tela inteira. 12
  • 15. Novos Recursos • Lista de Atalhos (lista de saltos): Mostram os documentos, fotos, músicas ou sites utilizados recentemente. Para abrir uma Lista de Atalhos, basta clicar com o botão direito do mouse em um ícone de programa na barra de tarefas ou utilizar o Menu Iniciar. 9 Menu Iniciar Fixa Pastas 10 Rotativa Programas Pesquisa Recursos Saída Pesquisa • Windows Search: Ao digitar na caixa de pesquisa do menu Iniciar, aparecerá instantaneamente uma lista de documentos, fotos, músicas e e-mails relevantes á pesquisa. Os resultados são agrupados 11 resultados são agrupados por categoria. Essa pesquisa também procura em discos rígidos externos, PCs em rede e bibliotecas. Entrada e Saída • LOGON: comando usado para entrada de um usuário, informando login e senha. • LOGOFF: Comando usado para sair de um usuário encerrando todos os aplicativos abertos por ele. Depois de você fazer logoff, qualquer usuário pode 12 Depois de você fazer logoff, qualquer usuário pode fazer logon sem a necessidade de reiniciar o computador. Além disso, você não precisará se preocupar com a possibilidade de perder suas informações se outra pessoa desligar o computador • Desligar: Fecha todos os Programas e desliga o computador • Reiniciar: Fecha todos os Programas e reinicia o computador. 13
  • 16. Entrada e Saída • TROCAR USUÁRIO: Permite a outro usuário fazer logon enquanto seus programas e arquivos permanecem abertos. • BLOQUEAR: Permite bloquear o computador em uso, mantendo os programas e arquivos abertos. Se você bloquear o computador, apenas você ou um administrador poderá desbloqueá-lo. 13 • SUSPENDER: No Windows XP essa opção denominava-se “EM ESPERA”. Assim como na versão anterior, podemos alterar o suspender para Hibernar a partir das opções de energia, no painel de controle. • Suspensão é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de energia plena (geralmente após vários segundos) quando você desejar continuar o trabalho. Colocar o computador no estado de suspensão é como pausar um DVD player — o computador imediatamente para o que estiver fazendo e fica pronto para reiniciar quando você desejar continuar o trabalho. Menu Iniciar • Hibernação é um estado de economia de energia projetado principalmente para laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o computador. De todos os estados de economia de energia usados pelo Windows, a hibernação é a que consome menos energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um longo período de tempo e se você não tiver oportunidade de carregar a bateria durante esse tempo. 14 • Suspensão híbrida foi projetado especificamente para computadores desktop. Suspensão híbrida é uma combinação de suspensão e hibernação. Ele coloca todos os documentos e programas abertos na memória e no disco rígido e, em seguida, coloca o computador em um estado de energia fraca, de forma que você possa retomar rapidamente o seu trabalho. Dessa forma, se ocorrer uma falha de energia, o Windows poderá restaurar seu trabalho do disco rígido. Quando a suspensão híbrida estiver ativada, colocar o computador em suspensão automaticamente coloca o computador em suspensão híbrida. Em computadores desktop, a suspensão híbrida costuma vir ativada por padrão. Painel de Controle – Ícones Grandes 15 Painel de Controle – Por Categoria 16 14
  • 17. Painel de Controle 17 Painel de Controle - Sistema 18 Painel de Controle 19 Grupo Doméstico: Não é mais necessário o compartilhamento de arquivos e impressoras por meio de configurações manuais de rede. Conecte dois ou mais dispositivos com o Windows 7 e o Grupo Doméstico permitirá iniciar fácil e automaticamente o compartilhamento de músicas, fotos, vídeos, impressoras e documentos. Painel de Controle 20 15
  • 18. Painel de Controle 21 Painel de Controle 22 Painel de Controle 23 Painel de Controle 24 16
  • 19. Principais Ferramentas • Flip 3D (tecla “Windows + tecla Tab): Visualize rapidamente todas as janelas abertas sem precisar clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver outras janelas, percorra a pilha: Clique em uma janela na pilha para exibir essa janela, ou clique fora da pilha para fechar o Flip 3D. 25 Você também pode girar a roda do mouse para alternar rapidamente entre as janelas abertas. Você também pode abrir o Flip 3D pressionando CTRL + “Windows” + TAB. Pressione TAB para percorrer as janelas ou use as setas! Pressione ESC para fechar o Flip 3D. Principais Ferramentas • Gadgets aprimorados: Os Gadgets, populares miniprogramas, estão mais flexíveis. • Colocam informação e diversão, como notícias, fotos, jogos e as fases da Lua, diretamente na área de trabalho. No Windows Vista os gadgets foram agrupados na Barra Lateral. O Windows 7 os “liberta” na tela, onde é possível movê-los e redimensioná-los como preferir. 26 Principais Ferramentas • Snap: Novo e rápido jeito de redimensionar as janelas abertas, simplesmente arrastando-as para as bordas da tela. Dependendo de onde arrastar uma janela, será possível expandi-la verticalmente, colocá-la na tela inteira ou exibi-la lado a lado com outra janela. 27 Principais Ferramentas • Windows Essentials: Pacote com Seis softwares gratuitos. • SkyDrive: Serviço de armazenamento em nuvem da Microsoft. Atualmente essa ferramenta denomina-se OneDrive. • Galeria de Fotos: Encontre, corrija e compartilhe suas fotos. • Mail: Gerencie várias contas de email em um só lugar. 28 • Writer: Redija seu blog, adicione fotos e vídeos e poste-os na Web. • Movie Maker: Transforme fotos e vídeos em filmes e apresentações de slides. • Proteção para a Família: Gerencie e monitore atividades online, para a segurança de seus filhos. 17
  • 20. Principais Ferramentas • Ferramenta de Captura: faz uma captura de tela de qualquer item da sua área de trabalho, como uma foto ou uma seção de página da Web. 29 Principais Ferramentas • Aperfeiçoamentos para Tablet: • O reconhecimento de escrita à mão é mais rápido e mais preciso. • Matemática no tablet: Anotações com cálculos são feitas no novo Painel de Entrada de Expressões Matemáticas a qual reconhece expressões matemáticas escritas à mão. 30 Tablet PC: Computador pessoal com o formato de um Laptop, que pode ser acessado com o toque de uma caneta especial. O usuário poderá utilizar o computador sem um mouse ou teclado. Principais Ferramentas • Notas Autoadesivas: É possível incluir e formatar o texto de uma nota, mudar sua cor e redimensionar, recolher e folhear notas. Se você possui um Tablet PC ou um computador com tela de toque, as Notas Autoadesivas também suportam entrada por caneta e toque. 31 Principais Ferramentas • Windows Touch: Se o PC possuir uma tela sensível ao toque é possível ler jornais online, movimentar-se por álbuns de fotos e mudar arquivos e pastas de posição, usando apenas os dedos. O Windows 7 é o primeiro a adotar a tecnologia MULTITOQUE: • Para ampliar algo, coloque dois dedos na tela e afaste-os um do outro. 32 outro. • Para clicar com o botão direito do mouse em um arquivo, toque-o com um dedo e toque a tela por um segundo. 18
  • 21. • LIXEIRA: A Lixeira é uma Pasta do Windows que se encontra na Área de Trabalho e também pode ser acessada através do Windows Explorer. Ao excluir um arquivo ou pasta, eles na verdade não são excluídos imediatamente — eles vão para a Lixeira. – Pode-se: • restaurar arquivo/pasta da Lixeira; • apagá-los definitivamente ou Principais Ferramentas 33 • apagá-los sem que esses vão para a Lixeira (SHIFT + DELETE) • Executar: Com este recurso pode-se abrir um Arquivo qualquer, bastando para isso digitar o seu nome. Atalho: Windows + R – Exemplo: Calc.exe Calculadora; Sol Jogo Paciência. Principais Ferramentas • Verificação de Erros – Função de corrigir erros físicos e lógicos do disco rígido – setores danificados. • Desfragmentação – Reorganiza os dados no disco 34 – Reorganiza os dados no disco rígido e reúne arquivos fragmentados para que o computador trabalhe de forma mais eficiente. • Backup – Realiza cópia de segurança das informações armazenadas. Principais Ferramentas • Restauração do Sistema: Essa ferramenta ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como e-mail, documentos ou fotos. – Às vezes, a instalação de um programa ou driver pode causar uma alteração inesperada no computador ou fazer com que o Windows se comporte de modo imprevisível. Nesse caso você pode tentar restaurar o sistema do computador para uma data anterior, quando tudo funcionava corretamente. 35 Principais Ferramentas • Windows Defender: Proteção contra spyware e outros programas indesejados. O Windows 7 possui notificações mais simples, mais opções de verificação e menos impacto no desempenho do computador. Um novo recurso chamado “Sistema Limpo” permite eliminar, com um clique, todos os programas suspeitos. 36 19
  • 22. Organização de Estruturas Windows Explorer 1 Prof. Daniel Eduardo Funabashi de Toledo Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Arquivos • Arquivo é um item que contém informações como texto, imagens, música ou vídeo. Quando aberto, o arquivo pode ser muito parecido com um documento de texto ou com uma imagem que encontramos na mesa de alguém ou em um fichário. • No computador, os arquivos são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para o respectivo ícone: Veja a seguir alguns ícones de arquivo comuns: 2 Arquivos são formados por um NOME (atribuído pelo usuário) e uma EXTENSÃO do tipo do arquivo (atribuído pelo Sistema Operacional). O nome e a extensão são separados por um “ponto” (ex: Aula21.doc) Prof. Daniel Eduardo Funabashi de Toledo ícone: Veja a seguir alguns ícones de arquivo comuns: Arquivos • Arquivos devem ser salvos de forma exclusiva em uma mesma pasta. • “.” é um separador. Simplesmente indica o final do nome do arquivo e o início da sua extensão. • Os nomes de arquivo não podem conter os seguintes 3 Prof. Daniel Eduardo Funabashi de Toledo • Os nomes de arquivo não podem conter os seguintes caracteres: / : * ? ” < > | Pastas • Pasta é um contêiner que serve para armazenar arquivos. Se você costumava ter várias pilhas de papéis sobre sua mesa, provavelmente era quase impossível encontrar algum arquivo específico quando precisava dele. É por isso que as pessoas costumam armazenar os arquivos de papel em pastas. • As pastas no computador funcionam exatamente da mesma forma. – Em uma pasta também podemos armazenar outras pastas. Uma pasta dentro 4 Prof. Daniel Eduardo Funabashi de Toledo – Em uma pasta também podemos armazenar outras pastas. Uma pasta dentro de uma pasta é chamada subpasta. Podemos criar quantas subpastas for necessário, e cada uma pode armazenar qualquer quantidade de arquivos e subpastas adicionais. – Veja a seguir alguns ícones de pasta comuns: Pasta Vazia Pasta com Arquivos Pasta = Diretório Subpasta = Subdiretório 20
  • 23. • Nas versões anteriores do Windows, o gerenciamento de arquivos significava organizá-los em pastas e subpastas diferentes. A partir da versão 7 podemos também usar as bibliotecas para organizar e acessar arquivos, independentemente de onde eles estejam armazenados. • As Bibliotecas tornam mais fácil localizar, trabalhar e organizar arquivos espalhados pelo seu dispositivo ou pela rede. • Uma biblioteca reúne os arquivos de diferentes locais e os Bibliotecas 5 Prof. Daniel Eduardo Funabashi de Toledo • Uma biblioteca reúne os arquivos de diferentes locais e os exibe em uma única coleção, sem os mover de onde estão armazenados. Biblioteca: Coleção de itens, como arquivos e pastas, reunidos de vários locais. Os locais podem estar no seu computador, em um disco rígido externo ou no computador de outra pessoa. • Por padrão o Windows apresenta quatro bibliotecas, porém possibilita a criação de novas bibliotecas e a personalização das bibliotecas já existentes (organizar, incluir, remover ou alterar o local de salvamento): 1) Biblioteca Documentos: Organiza documentos de processamento de texto, planilhas, apresentações e outros arquivos relacionados a texto. Por padrão, essa biblioteca mostra todos os documentos localizados na pasta Meus Documentos. 2) Biblioteca Imagens: Organiza imagens digitais, sejam elas obtidas da câmera, Bibliotecas 6 Prof. Daniel Eduardo Funabashi de Toledo 2) Biblioteca Imagens: do scanner ou de e-mails recebidos de outras pessoas. Por padrão, essa biblioteca mostra todas as imagens que estão localizadas na pasta Minhas Imagens. 3) Biblioteca Músicas: Organizar música digital, como músicas que copiamos de um CD ou da Internet. Por padrão, essa biblioteca mostra todas as músicas localizadas na pasta Minhas Músicas. 4) Biblioteca Vídeos: Organizar vídeos, como clipes da câmera digital ou da filmadora, ou arquivos de vídeo baixados da Internet. Por padrão, mostra todos os vídeos localizados na pasta Meus Vídeos. Para abrir as bibliotecas Documentos, Imagens ou Música, clique no botão Iniciar Documentos, Imagens ou Músicas Bibliotecas As bibliotecas também podem ser acessadas através 7 Prof. Daniel Eduardo Funabashi de Toledo Através do Grupo Doméstico do Windows é possível compartilhar facilmente as bibliotecas com pessoas em uma rede local. As bibliotecas também podem ser acessadas através da ferramenta de gerenciamento de Arquivos e Pastas do Windows, o WINDOWS EXPLORER Tecla de Atalho: “Tecla Windows + E”. Windows Explorer 8 Para visualizar e acessar os menus do Windows Explorer, podemos pressionar a tecla ALT. Arquivo, Editar, Exibir, Ferramentas e Ajuda O Windows Explorer possui os seguintes Menus: 21
  • 24. Windows Explorer 1. Painel de navegação: Área do lado esquerdo da Janela. Exibe os favoritos, as bibliotecas e uma lista expansível de unidades e pastas. • Também podemos usar este painel para: • Localizar e acessar arquivos e pastas; • Mover ou copiar itens diretamente para um destino do painel de navegação. 9 Prof. Daniel Eduardo Funabashi de Toledo um destino do painel de navegação. O painel de navegação pode estar “oculto”na janela. Para visualizar/ocultar o painel clique em Organizar, aponte para Layout e clique em Painel de navegação. Windows Explorer 2. Botões Voltar e Avançar: Podem ser usados para navegar para outras pastas ou bibliotecas que já tenha sido aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de endereços. Depois de usar a barra de endereços para acessar pastas, por exemplo, podemos usar o botão Voltar para retornar à pasta anterior. 10 Prof. Daniel Eduardo Funabashi de Toledo 3. Barra de ferramentas: Essa barra é utilizada para executar tarefas comuns como alterar a aparência de arquivos e pastas, copiar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. • Por exemplo, se clicarmos em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles que mostraria se clicássemos em um arquivo de música. Caminho: Seqüência de pastas que leva a um arquivo ou pasta específico. Uma barra invertida é usada para separar cada pasta no caminho. Exemplo: C:DocumentosJulhofatura.txt 4. Barra de endereços: Utilizada para navegar para uma pasta, uma biblioteca ou para um local diferente digitando o caminho desse local. Se digitarmos nesta barra um endereço de internet, será aberta a página desejada no navegador padrão! Windows Explorer 11 C:DocumentosJulhofatura.txt 5. Painel de biblioteca: Exibido apenas quando estamos em uma biblioteca. Use este painel para personalizar a biblioteca ou organizar os arquivos por propriedades distintas. 6. Cabeçalho de colunas: Utilizado para alterar a forma como os itens na lista de arquivos são organizados e exibidos. (Disponíveis apenas no modo de exibição Detalhes). Prof. Daniel Eduardo Funabashi de Toledo 7. Lista de arquivos: Mostra o conteúdo da pasta ou biblioteca selecionado. 8. Caixa de pesquisa: Podemos digitar uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca atual. A pesquisa inicia assim que começamos a digitar. 9. Painel de detalhes: Apresenta as propriedades mais comuns Windows Explorer 12 9. Painel de detalhes: Apresenta as propriedades mais comuns associadas ao arquivo selecionado. Propriedades do arquivo são informações sobre um arquivo, tais como o autor, a data da última alteração e qualquer marca descritiva adicionamos ao arquivo. Prof. Daniel Eduardo Funabashi de Toledo Marcas: Propriedade de arquivo personalizada quem podemos criar para ajudar a localizar e organizar nossos arquivos. 22
  • 25. Menu Arquivo Novo: Cria uma nova Pasta, Arquivos, Atalhos e Porta Arquivos. Um porta arquivos é utilizado para sincronizar arquivos em diferentes computadores. Criar Atalho: Cria Atalho de arquivos ou programas. 13 Prof. Daniel Eduardo Funabashi de Toledo Criar Atalho: Cria Atalho de arquivos ou programas. Para cria atalhos, podemos também clicar em um arquivo e arrastar para a pasta de destino pressionando, simultaneamente com a tecla ALT. Propriedades: Mostra as características do Arquivo (tamanho, Data e Hora de Criação, última modificação e última vez que foi acessado). Esta Opção permite mudar também os atributos do Arquivo ou Pasta (somente leitura, oculto, arquivo ou sistema. Menu Editar Teclas de 14 Prof. Daniel Eduardo Funabashi de Toledo Teclas de Atalhos! Menu Exibir • Quando abrimos uma pasta ou biblioteca, podemos alterar a aparência (forma de exibição) dos arquivos na janela. • Para realizar essas alterações, podemos acessar o Menu Exibir ou usar o botão Modos de Exibição na barra de ferramentas 15 Prof. Daniel Eduardo Funabashi de Toledo Menu Ferramentas • No Windows XP existia o Menu Favoritos, entre o menu Exibir e o Menu Ferramentas. Esse menu foi suprimido na Versão 7. • Podemos visualizar os favoritos diretamente no Painel de Navegação 16 Prof. Daniel Eduardo Funabashi de Toledo 23
  • 26. Unidades Funcionais • O Sistema Operacional atribui as Memórias de Armazenamento Secundário uma identificação constituída por uma Letra, seguida do caractere Dois Pontos (:) Por Padrão, na Instalação do Sistema Operacional C:C: sempre será o HD Principal A:A: sempre será a unidade de Disquete 1.44 MB 17 Prof. Daniel Eduardo Funabashi de Toledo Disquete 1.44 MB • As Letras subseqüentes (D:, E:, F:...), serão adicionadas assim que for detectada uma nova Unidade. • A letra B: por padrão, não é utilizada. Ela era reservada para uma segunda unidade de Disquete. 24
  • 27. Rede de Computadores 1 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Redes de Computadores • Conexão entre dois ou mais dispositivos, por meio de recursos de comunicação, com o objetivo de compartilhar hardware e/ou software. 2 Prof. Daniel Eduardo Funabashi de Toledo Principais Meios de Transmissão Par trançado Cabo Coaxial Cabo Telefônico 3 Prof. Daniel Eduardo Funabashi de Toledo Fibra óptica Núcleo Casca Capa Elementos de Tração Revestimento externo Cabo Telefônico Principais Meios de Transmissão Rádio 4 Prof. Daniel Eduardo Funabashi de Toledo Satélite 25
  • 28. Principais Meios de Comunicação Dial Up Linha telefônica permanece ocupada durante a conexão ADSL Linha telefônica fica disponível durante a conexão 5 Prof. Daniel Eduardo Funabashi de Toledo Linha telefônica fica disponível durante a conexão Bluetooth Tecnologia de comunicação sem fio que permite que computadores, smartphones, tablets e afins troquem dados entre si e se conectem a mouses, teclados, fones de ouvido, impressoras e outros acessórios a partir de ondas de rádio, bastando que um esteja próximo do outro. Topologias de Redes Anel Totalmente Conectada 6 Prof. Daniel Eduardo Funabashi de Toledo Barramento Topologias de Redes Estrela 7 Prof. Daniel Eduardo Funabashi de Toledo Equipamentos Repetidores: Amplificam o sinal Hubs: Dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: ele recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído 8 Prof. Daniel Eduardo Funabashi de Toledo Switch: O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino Roteadores (Router): O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. 26
  • 29. Modem (MOdulador DEModulador) Linha telefônica MOdulator DEModulator Sinal Digital Alta freq. [ 10-200Mhz ] Sinal Analógico freq. voz [ 300-3000Hz ] Sinal Digital Alta freq. [ 10-200Mhz ] 9 Prof. Daniel Eduardo Funabashi de Toledo freq. voz [ 300-3000Hz ] • Serve para adaptar o sinal do computador às características da linha telefônica – converter o sinal digital para analógico e vice-versa – adaptar o sinal de alta freqüência para a freqüência da linha telefônica (baixa freqüência) Comunicação • Síncrona – O envio de dados entre transmissor e receptor ocorre em períodos pré-estabelecidos, sempre com prévio sincronismo entre as partes comunicantes 10 Prof. Daniel Eduardo Funabashi de Toledo • Assíncrona – Não há o estabelecimento prévio de sincronismo entre as partes comunicantes, ou seja, sempre que necessário o transmissor envia dados para o receptor. Tipos de Redes Redes PAN– “Personal Area Network” (Rede de área pessoal): As redes pessoais com alcance até 10 m, cujo objetivo é conectar dispositivos diversos tais como: teclados, mouses, dispositivos de armazenamento externos, fones de ouvido, microfones, celulares, tablets, netbooks, etc... 11 Prof. Daniel Eduardo Funabashi de Toledo Redes LAN – “Local Area Network” (Rede Local): Conjunto de dispositivos que pertencem a uma mesma rede e que estão ligados entre eles numa pequena área geográfica. A dimensão de uma rede local pode atingir até 100 ou mesmo 1000 utilizadores. Redes MAN - “Metropolitan Area Network” (redes metropolitanas) interligam várias LAN´s geograficamente próximas (no máximo algumas dezenas de quilómetros). Uma MAN permite a dois nós distantes comunicarem-se como se fizessem parte de uma mesma rede local. Tipos de Redes 12 Prof. Daniel Eduardo Funabashi de Toledo Redes WAN - “Wide Area Network” (redes de longa distância) também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. 27
  • 30. Tipos de Redes - Resumo 13 Prof. Daniel Eduardo Funabashi de Toledo Redes Como Interligar as Diferentes Redes? ? 14 Prof. Daniel Eduardo Funabashi de Toledo ? Redes INTERNET 15 Prof. Daniel Eduardo Funabashi de Toledo O que é a Internet • Rede das Redes • Gigantesca rede mundial de computadores que inclui desde grandes computadores até PC’s • Uso dos meios de comunicação existentes (telefone, cabos submarinos, satélite, fibra ótica, etc) • Tráfego em alta velocidade de informações contidas em 16 Prof. Daniel Eduardo Funabashi de Toledo • Tráfego em alta velocidade de informações contidas em textos, som e imagens. INTERNET Interconectadas Rede 28
  • 31. História e Definição • Projetos do Departamento de Defesa dos Estados Unidos (fim dos anos 60) • Universidades conectam-se à rede (ao longo dos anos 70): mudança de enfoque militarista para cultural e acadêmico • Anos atuais: o Interesse Comercial pela Rede 17 Prof. Daniel Eduardo Funabashi de Toledo • Anos atuais: o Interesse Comercial pela Rede • Entrada do Brasil na Internet (1988) Fapesp (SP) e UFRJ, ligando suas redes e centros de pesquisa aos EUA (Interesse Acadêmico) • Embratel cria sua Espinha Dorsal (Interesse Comercial) Provedor 18 Prof. Daniel Eduardo Funabashi de Toledo • Provedor (ISP): Empresa que mantém serviço de acesso à Internet para os usuários. Backbone: rede principal por onde passam os dados dos clientes da internet. 19 Conceitos Importantes Hipertexto Conjunto de informações (texto, sons, imagens) em um formato que fornece acesso instantâneo para o usuário. Hyperlink Palavras ou figuras, destacados em um texto, que, quando “clicadas” nos levam para o assunto desejado. Página Conjunto de informações de um determinado assunto. Site Conjunto de páginas que tratam de diferentes assuntos. Home Page Página inicial de um site. 20 Prof. Daniel Eduardo Funabashi de Toledo Home Page Página inicial de um site. Portal Site que trata de assuntos variados e faz links com outros sites. Host É uma máquina conectada uma rede. Servidor Computador da Rede que mantém as contas dos usuários e possibilita o acesso. Chat Programa que permite realizar conversas eletrônicas. Pop-up Janela que abre no navegador de internet, como informação extra ou propagandas. 29
  • 32. Download Ato de salvar um arquivo da Internet no computador do usuário. Upload Ato de transferir um arquivo do computador do usuário ou servidor para outros na Internet. Web 2.0 Embora o termo web 2 tenha uma conotação de uma nova versão, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação e participação que hoje engloba wikis e redes sociais. Cache Memória que armazena informações mais utilizadas ou já utilizadas pelo usuário, tais como páginas da internet. Esta memória é útil para agilizar nas requisições de informações já conhecidas. A cache possibilita que as páginas já visitadas carreguem mais rapidamente. 21 Prof. Daniel Eduardo Funabashi de Toledo Proxy Consiste em manter, em uma área de acesso rápido, informações já acessadas por outro usuário, evitando assim a retransmissão destas informações e deixando-as disponíveis ao usuário num tempo bem menor. Cliente- Servidor Modelo de requisições e respostas utilizado na Internet. Cookies São informações, em arquivo texto, que um site armazena no nosso computador. Podem conter informações como nome de usuário e registro, compras on-line, preferências do usuário, sites visitados, etc... URL • URL (Uniform Resource Locator): Localizador uniforme de recursos. • É a forma padronizada de localizar recursos na internet. • É o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet. Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site. 22 Prof. Daniel Eduardo Funabashi de Toledo etc. Url também pode ser o link ou endereço de um site. PROTOCOLO://REDE.DOMÍNIO.DPN.PAIS http://www.pciconcursos.com.br Domínio: é o nome associado ao servidor ao qual o usuário está conectado DPN: Domínio de Primeiro Nível (ou tipo ou categoria) Protocolos • Conjunto de normas e regras que permitem a comunicação, transporte e serviços nas Redes. • É a Linguagem utilizada para a comunicação. • Os dispositivos de uma Rede devem utilizar o mesmo protocolo para comunicar-se entre si. 23 Prof. Daniel Eduardo Funabashi de Toledo • IP (Internet Protocol) • Responsável pela identificação do remetente e destinatário dos pacotes a serem enviados/recebidos. Protocolos 10.0.0.1 24 Prof. Daniel Eduardo Funabashi de Toledo 10.0.0.2 10.0.0.3 10.0.0.10 187.4.64.106 30
  • 33. Protocolos • Os Provedores de Acesso à Internet são os responsáveis por dizer qual é o IP que corresponde a cada URL. • Cada país tem uma entidade responsável por atribuir endereços de IP e Como os dados (Pacotes) encontram o seu destino ? 25 Prof. Daniel Eduardo Funabashi de Toledo • Cada país tem uma entidade responsável por atribuir endereços de IP e fazer sua associação com um nome. • No Brasil, o Sistema de Domínios era gerenciado pela FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo. Atualmente é de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), do Comitê Gestor da Internet no Brasil (CGI.br) com representantes do Governo Federal e Setor Empresarial. • http://www.registro.br IP Dinâmico x Estático • Quando o Usuário se conecta à Internet por meio de um Provedor, recebe um número de IP. • Quando um Provedor de Acesso á Internet entra em operação ele recebe um conjunto de números IP que ficam reservados para ele. Por exemplo, de 192.168.1.1 até 192.168.1.254. • Não existe um IP exclusivo para • São os números de IP que IP Dinâmico IP Estático 26 Prof. Daniel Eduardo Funabashi de Toledo • Não existe um IP exclusivo para cada usuário. • O usuário só obtém o endereço IP no momento que faz a conexão com o provedor. • Assim o usuário recebe o endereço IP que estiver livre no momento. • São os números de IP que pertencem sempre ao mesmo usuário. • Nesse caso o usuário requisita um IP que será permanentemente reservado para ele, pagando mais caro por isso. Protocolos • DHCP (Dynamic Host Configuration Protocol) • Oferece configuração dinâmica de equipamentos. Para cada host que se conecta na rede, o protocolo DHCP fornece as configurações válidas (entre elas o IP) para este host se conectar nesta rede. • Quando um servidor DHCP recebe um pedido de concessão de IP de um cliente, ele reserva um endereço IP para o cliente 27 Prof. Daniel Eduardo Funabashi de Toledo • HTTP (Hiper Text Transfer Protocol) • Protocolo de Transferência de Hipertexto • Protocolo usado para acessar as informações na Internet e abrir páginas • HTTPS (Hiper Text Transfer Protocol Security) • Mesma função do HTTP, entretanto as páginas são transferidas de forma criptografada (seguras). Usado por sites de bancos, e-commerce, etc... Protocolos • TCP (Transmition Control Protocol) • Protocolo de Controle de Transmissão • Responsável por preparar a mensagem para o envio, segmentando-as em pacotes e endereçando-os. Quando o usuário recebe a mensagem, cabe a este protocolo recompor os pacotes. Comutação por pacotes! • UDP (User Datagram Protocol) • Protocolo de transmissão não confiável. 28 Prof. Daniel Eduardo Funabashi de Toledo • Protocolo de transmissão não confiável. • Não há qualquer tipo de garantia que o pacote irá chegar ou não. • Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo • FTP (File Transfer Protocol) • Protocolo de Transferência de Arquivo • Responsável pela transferência de arquivos entre redes (Download e Upload). 31
  • 34. • Telnet (Telnet Remote Protocol) • Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro computador, manipulando-o como estação de trabalho própria (Acesso remoto). • SSH (Secure Shell) • Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro computador, manipulando-o como estação de trabalho própria (Acesso Protocolos 29 SSL – (Secure Sockets Layer) Método de criptografia a fim de garantir a segurança da transmissão de dados na Internet. O seu princípio consiste em estabelecer um canal de comunicação protegido (codificado) entre duas máquinas (um cliente e um servidor). O sistema SSL é independente do protocolo utilizado, o que significa que pode igualmente proteger transações feitas na Web pelos protocolos HTTP, FTP, POP, etc... computador, manipulando-o como estação de trabalho própria (Acesso remoto). • Faz uso de criptografia na troca de informações entre as conexões. Prof. Daniel Eduardo Funabashi de Toledo • SMTP (Simple Mail Tranfer Protocol) • Responsável pelo envio de mensagens de Correio Eletrônico. • POP ou POP3 (Post Office Protocol) (Versão 3) • Protocolo que permite recolher mensagens de um servidor de e-mail para o computador do usuário. Permite que a mensagem seja visualizada apenas por uma máquina. Protocolos 30 Prof. Daniel Eduardo Funabashi de Toledo por uma máquina. • IMAP (Internet Message Access Protocol) • Protocolo de gerenciamento de correio eletrônico com recursos superiores ao POP3 (protocolo que a maioria dos provedores oferece aos seus assinantes). As mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express). Principais Categorias de Domínios AGR Empresas Agrícolas, Fazendas. (www.fazendabonito.agr.br) AM Empresas de Radiodifusão Sonora AM. (www.indaia.am.br) ART Artes. (www.artesplasticas.art.br) EDU Entidades de Ensino Superior. EAD Entidades de Ensino á Distância. COM Comércio em Geral. (www.multicoisas.com.br) COOP Cooperativas. (www.uniaodeleiteiros.coop.br) ESP Esporte em Geral. (www.band.esp.br) 31 Prof. Daniel Eduardo Funabashi de Toledo ESP Esporte em Geral. (www.band.esp.br) FM Empresas de Radiodifusão Sonora FM. (www.interativa.fm.br) G12 Entidades de Ensino de 1º e 2º Graus. (www.colegioatenas.g12.br) GOV Entidades do Governo. (www.fazenda.gov.br) IND Indústrias. (www.imbel.ind.br) INF Meios de Informação (rádios, jornais, revistas, bibliotecas, etc.). MIL Forças Armadas Brasileiras. NET Detentores de autorização para o serviço de Rede da ANATEL e/ou Detentores de um Sistema Autônomo conectado à Internet. ORG Destinado a organizações não governamentais e sem fins lucrativos. Intranet X Extranet • Intranet – REDE DE COMPUTADORES PRIVATIVA que utiliza as mesmas tecnologias que são utilizadas na Internet; – Os protocolos utilizados em uma intranet são TCP/IP. – Podemos encontrar vários tipos de serviços de rede comuns na Internet, como por exemplo o e-mail, chat, grupo de notícias, HTTP, FTP entre outros. 32 Prof. Daniel Eduardo Funabashi de Toledo FTP entre outros. • Extranet – Pode ser definida com um conjunto de duas ou mais intranets ligadas em rede. Geralmente servem para ligar parceiros de negócio numa cadeia de valor. – Outro uso comum do termo Extranet ocorre na designação da “parte privada” de um site, onde somente “usuários registrados” podem navegar, previamente autenticados (login). 32
  • 35. Computação em Nuvem • Possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Não precisa instalar aplicativos no computador, pois pode acessar diferentes serviços online para realizar o que é necessário, já que os dados não se encontram em um computador específico, mas sim em uma rede. • Uma vez devidamente conectado ao serviço online, é possível desfrutar 33 Prof. Daniel Eduardo Funabashi de Toledo • Dessa forma, a partir de uma conexão com a internet, podemos acessar um servidor capaz de executar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o seu computador precisa apenas do monitor e dos periféricos necessários para rotinas cotidianas. • Uma vez devidamente conectado ao serviço online, é possível desfrutar de suas ferramentas e salvar arquivos para acessá-lo depois, de qualquer lugar. Navegador ou Browser • Programa que permite a visualização de documentos na internet (solicitando uma página a um servidor), abrir páginas e sites, localizar e pesquisar informações, efetuar download, ler e redigir mensagens de correio eletrônico, etc... • Existem muitos browsers a venda e distribuídos gratuitamente, mas os mais utilizados são: 34 Prof. Daniel Eduardo Funabashi de Toledo os mais utilizados são: – Internet Explorer (Microsoft) – Firefox (Mozilla Foundation) – Chrome (Google) Principais características da Versão 9 Barra de Endereços Guias de Navegação Botões Barra de Comandos 35 Prof. Daniel Eduardo Funabashi de Toledo Barra de Menus Barra de Status Barra de Comandos Centro de Favoritos • Barra de Endereços – Se você inserir o endereço de um site, acessará diretamente a página do site. Se inserir um termo de pesquisa ou um endereço incompleto, iniciará uma pesquisa no mecanismo de pesquisa padrão ou selecionado. Termo digitado: tce Sugestão a partir do Histórico e Favoritos, caso existam Principais itens da Área de Trabalho 36 Prof. Daniel Eduardo Funabashi de Toledo existam Sugestões de pesquisa levando em conta o termo digitado Mecanismos de busca instalados. 33
  • 36. Principais itens da Área de Trabalho • Guias de Navegação – As guias são exibidas automaticamente à direita da Barra de endereços, mas é possível movê-las para que sejam exibidas abaixo da Barra de endereços, tal qual nas versões anteriores do Internet Explorer • Barra de Menus – Por padrão essa barra está oculta para disponibilizar mais espaço para as páginas. 37 Prof. Daniel Eduardo Funabashi de Toledo páginas. – Para acesso aos Menus basta pressionar a tecla “Alt” do teclado. – O IE dispõe dos menus: Arquivo; Editar, Exibir; Favoritos; Ferramentas e Ajuda. • Barra de Favoritos – Desativada por padrão para disponibilizar mais espaço para as páginas. – Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra de Favoritos • Botões – Permitem acessar a tela inicial do navegador, exibir o Painel Centro de Favoritos (favoritos, feeds e histórico) e acesso as principais ferramentas: Home (Alt + Home) Ferramentas (Alt + X) Exibir favoritos, feeds e histórico (Alt + C) Principais itens da Área de Trabalho 38 Prof. Daniel Eduardo Funabashi de Toledo Favoritos: são links de páginas da Web que você pode armazenar no navegador. Feeds: Também conhecidos como RSS feeds, são listagens de conteúdo publicado por um site. Quando você assina um feed, novos conteúdos são baixados automaticamente do site para que o feed esteja sempre atualizado. Principais itens da Área de Trabalho 39 Prof. Daniel Eduardo Funabashi de Toledo Histórico: Permite verificar as páginas visitadas. Tem a opção de Exibir as páginas por Data; por Site, por Mais Visitados; pela ordem de visita e Pesquisar sempre atualizado. • Barra de Comandos • Possibilita acessar diversas opções de comandos o Internet Explorer. • Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra de Comandos Principais itens do Menu Arquivo • Nova guia Ctrl + T – Abre uma nova guia na mesma janela do Internet Explorer • Duplicar Guia Ctrl + K – Abre uma nova guia igual a guia que está sendo utilizada • Nova Janela Ctrl + N – Abre uma nova janela do Internet Explorer 40 Prof. Daniel Eduardo Funabashi de Toledo – Abre uma nova janela do Internet Explorer • Nova Sessão – Abre nova sessão com contas/credenciais diferente da atual • Fechar Guia Ctrl + W – Fecha a guia atual sem fechar a janela. • Trabalhar Offline – Permite a exibição offline de páginas da web enquanto estiver desconectado 34
  • 37. Principais itens do Menu Exibir 41 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Favoritos • Adicionar a Favoritos – Possibilita que um link da página da web seja armazenada no Centro de Favoritos – Atenção: Não confundir Centro de Favoritos com Barra de Favoritos! • Adicionar à Barra de Favoritos – Permite adicionar o link da página na Barra de Favoritos. • Adicionar Guias Atuais a Favoritos 42 Prof. Daniel Eduardo Funabashi de Toledo • Adicionar Guias Atuais a Favoritos – Esta opção só estará disponível caso mais de uma guia esteja aberta no navegados. – Possibilita criar uma “Pasta” no Centro de Favoritos para armazenar os links das páginas abertas. • Organizar Favoritos – Permite organizar os favoritos: Criar Nova Pasta; Mover links para outras pastas, Renomear pastas e nome das páginas; Excluir favoritos. Principais itens do Menu Ferramentas • Excluir histórico de Navegação – Ctrl + Shift + Del – Permite ao usuário escolher quais informações deseja excluir do histórico de navegação, pois o Internet Explorer armazena os seguintes tipos de informações quando navegamos na Web: Arquivos de Internet temporários; Cookies; Histórico dos sites visitados; Informações que inserimos nos sites visitados ou na Barra de endereços, como: nome, dados pessoais, senhas. – Atenção: A Navegação InPrivate não salva informações no Histórico! 43 Prof. Daniel Eduardo Funabashi de Toledo • Navegação InPrivate – Tecla de atalho: Ctrl + Shift + P – Não deixa rastros, ou seja, não armazena no histórico as ações da navegação. Principais itens do Menu Ferramentas • Bloqueador de Pop-up – Possibilita ativar/desativar o bloqueador de pop-up do navegador. • Filtro do SmartScreen – Filtragem de malware na internet através do envio de informações do site visitado para uma “lista negra” nos servidores da Microsoft. • Exibir Downloads 44 Prof. Daniel Eduardo Funabashi de Toledo – Exibe a lista de downloads realizados, apresentando o nome do arquivo, o site visitado, o tamanho do arquivo, o local de armazenamento e ações a serem realizadas (abrir, abrir com e excluir) • Modo de Exibição de Compatibilidade – Possibilita abrir sites que não estão “preparados” para serem visualizados pelo Internet Explorer 9. 35
  • 38. Principais itens do Menu Ferramentas • Opções da internet Guia Geral: Página inicial; histórico, pesquisa, guias, aparência; Guia Segurança: estabelece níveis de segurança apropriados; Guia Privacidade: especifica o nível de segurança selecionado, como os 45 Prof. Daniel Eduardo Funabashi de Toledo segurança selecionado, como os armazenamento de cookies, bloqueador de pop-ups e navegação InPrivate; Guia Conteúdo: Controle dos pais, certificados, preenchimento automático, feeds; Outras Guias: Conexões, programas acessados e configurados; Avançado. Principais Características • Nomenclatura diferente do Internet Explorer – Ao invés de Guia utiliza o conceito Aba de Navegação – O alimentador de conteúdos denomina-se Inscrever RSS – A navegação InPrivate denomina-se Navegação Privativa • Limpar dados pessoais Enquanto navegamos na web o Firefox armazena várias informações, como: sites visitados, arquivos de download, preferências de navegação, etc. Caso 46 Prof. Daniel Eduardo Funabashi de Toledo sites visitados, arquivos de download, preferências de navegação, etc. Caso estejamos utilizando um computador público ou dividindo com outra pessoa, essas poderão acessar nossas informações. Dessa forma podemos apagar todas as informações armazenadas. • Configurar Sync A função Sync do Firefox permite que tenhamos sempre todos os dados, favoritos, senhas, histórico, e até mesmo as abas abertas, em qualquer outra máquina ou celular. Personalizar e controlar o Chrome • Navegação anônima Não deixa rastros, ou seja, não armazena no histórico as ações da navegação. 47 Prof. Daniel Eduardo Funabashi de Toledo Personalizar e controlar o Chrome • Configurações Acessa as configurações do navegador Google Chrome: Caso necessário realizar configurações relacionadas a cache, poup-ups, privacidade, segurança, deve-se selecionar a opção: Mostrar configurações avançadas 48 Prof. Daniel Eduardo Funabashi de Toledo 36
  • 39. Correio Eletrônico – E-mail • O que contém um e-mail • Um E-mail é constituído por duas partes principais – o Nome do Usuário e – o Nome do Domínio, Separados por um símbolo @ (arroba), em inglês "at" (em). Exemplo: funabashi.daniel@gmail.com 49 Prof. Daniel Eduardo Funabashi de Toledo • O Domínio identifica o fornecedor do serviço e o local onde está a caixa de correio. • Há no mercado diversos Programas que permitem ler, responder e organizar o correio eletrônico. Eles operam fundamentalmente da mesma maneira, são em geral acessíveis, funcionais e simples. Constituição do e-mail Barra de FerramentasMenus Barra de título 50 Prof. Daniel Eduardo Funabashi de Toledo Menu de Navegação Área de Navegação Barra de Status Barra de Rolagem Botões de Comando Cria e-mail Responder a todos Encaminhar Responder 51 Prof. Daniel Eduardo Funabashi de Toledo ExcluirImprimir Enviar/ Receber Endereços Localizar • Enviar – Envia mensagem produzida; • Recortar – Para recortar um trecho do texto; Criar e-mail 52 • Recortar – Para recortar um trecho do texto; • Copiar – Colar um texto, arquivo ou imagens; • Desfazer – Desfaz o último ato realizado • Selecionar – Para o caso de se ter no catálogo de endereços mais do que um endereço de email para o mesmo nome; • Verificar Ortografia – Verificador Ortográfico (atalho F7) • Anexar – Usado para inserir anexos em uma mensagem (também disponível no menu inserir. Cc: Cópia Carbono Cco: Cópia Carbono Oculto Prof. Daniel Eduardo Funabashi de Toledo 37
  • 40. Mozilla Thunderbird 2.xMozilla Thunderbird 2.x 5353 WebMail Webmail é uma página na internet que permite ao utilizador ler e escrever e-mail usando apenas um navegador. 5454 A maioria destes E-mails são oferecidos de forma gratuita. A tendência, por razões de conforto e até segurança é o crescimento do uso do Webmail para a consulta e organização de E-mails. Grupos de Discussão • Grupos virtuais cuja finalidade é discutir algum tema de comum interesse dos participantes ou buscar ajuda para resolverem alguma dúvida. • Nesses grupos os usuários são conectados em um endereço comum, possibilitando a interação entre 55 Prof. Daniel Eduardo Funabashi de Toledo endereço comum, possibilitando a interação entre eles por meio do Mural de recados ou recebendo e- mails de acordo com novas mensagens postadas. Ferramentas de Busca e Pesquisa • A Internet é enorme. Quantas páginas?? • São milhões de páginas e a cada dia são criadas mais e mais. • Encontrar alguma informação específica se torna difícil e demorado. Para resolver esse problema, há consultas nos catálogos eletrônicos na própria Web. http://www.wikipedia.org/ 56 Prof. Daniel Eduardo Funabashi de Toledo http://www.wikipedia.org/ • Há também sistemas de pesquisas, através dos quais você entra com uma ou mais palavras-chave e ele pesquisa, fornecendo como resultado uma relação das páginas encontradas. 38
  • 41. Ferramentas de Busca e Pesquisa • Yahoo Cadê (http://cade.search.yahoo.com) • AltaVista (www.altavista.com); • Google (www.google.com); 57 Prof. Daniel Eduardo Funabashi de Toledo • Uol Busca (http://busca.uol.com.br); • AIITheWeb (www.alltheweb.com); • Bing (http://www.bing.com.br). • Principais características: – Propor busca “correta” de palavras com grafias erradas. Ferramentas de Busca e Pesquisa Doodles são versões divertidas, surpreendentes e, muitas vezes, espontâneas do logotipo do Google para comemorar feriados, aniversários e a vida de artistas famosos, pioneiros e cientistas. 58 Prof. Daniel Eduardo Funabashi de Toledo • Caracteres “ ” o conteúdo que estiver entre aspas duplas é parâmetro obrigatório na busca. Usado para busca de frases exatas! • Caractere + Faz o papel do e. Exemplo: concurso + federal • Caractere - retira o conteúdo da busca. • Palavra site seguido do endereço desejado A busca ocorrerá apenas dentro do mesmo domínio. Exemplo: federal site:cespe.unb.br • Palavra filetype: restringe a pesquisa para um tipo específico de arquivo, exemplo: filetype:pdf concursos Blog ou Weblog • É um “Diário Pessoal e Público" publicado na Internet. É um tipo de página pessoal no qual o dono desenvolve alguma conversa sobre um ou vários assuntos e deixa aberto um mural com a opinião dos visitantes. 59 Prof. Daniel Eduardo Funabashi de Toledo Rede Social • Estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. • As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos (facebook, orkut, myspace, twitter), redes profissionais (LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes 60 Prof. Daniel Eduardo Funabashi de Toledo (LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua actividade, como os indivíduos alcançam os seus objectivos ou medir o capital social – o valor que os indivíduos obtêm da rede social. • As redes sociais tem adquirido importância crescente na sociedade moderna. São caracterizadas primariamente pela autogeração de seu desenho, pela sua horizontalidade e sua descentralização. • Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. 39
  • 42. Rede Social - Orkut • É uma comunidade virtual afiliada ao Google, criada em 22 de Janeiro de 2004 com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. • Seu nome é originado no projetista chefe, Orkut Büyükkokten, engenheiro do Google. 61 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Facebook • Facebook é uma rede social fundada em 2004 por Mark Zuckerberg, estudante da Universidade Harvard. Os usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando mensagens privadas e públicas entre si e participantes de grupos de amigos. A visualização de dados detalhados dos membros é restrita para membros de uma mesma rede ou amigos confirmados, ou pode ser livre para qualquer um. 62 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Twitter • Criado em 2006 por Jack Dorsey, Twitter é uma rede social e servidor para microblogging que permite aos usuários enviar e receber atualizações pessoais de outros contatos, em textos de até 140 caracteres. As atualizações são exibidas no perfil de um usuário em tempo real e também enviadas a outros usuários seguidores que estejam seguindo a pessoa de seu interesse para recebê-las. As atualizações de um perfil ocorrem por meio do site do Twitter, por RSS, por SMS ou programa especializado para gerenciamento. 63 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Linkedin • LinkedIn é uma rede de negócios fundada em Dezembro de 2002 e lançada em 5 de Maio de 2003. É comparável a redes de relacionamentos, e é principalmente utilizada por profissionais. 64 Prof. Daniel Eduardo Funabashi de Toledo 40
  • 43. 1 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Microsoft Office 2007 • É uma versão do Microsoft Office, parte da família Microsoft Windows de programas de escritório. • A versão 2007 oferece inovações para aumentar produtividade e rapidez. • As melhorias começam pela interface dos aplicativos tradicionais como Word, Excel, PowerPoint, Access e Outlook. Operações de edição e formatação demoram menos tempo para serem realizadas, assim gastamos tempo com tarefas mais importantes. 2Prof. Daniel Eduardo Funabashi de Toledo gastamos tempo com tarefas mais importantes. • Novas funcionalidades, tais como: • Nova interface gráfica chamada Fluent User Interface, substituindo os menus e barras de ferramentas por; • Botão de menu central, conhecido como o “Botão Office”. • Barra de ferramentas de acesso rápido • Faixas de Opções Microsoft Office 2007 - Botão Office • Botão de menu central, conhecido como o “Botão Office”. • Comandos do “Botão Office” • Novo • Abrir • Salvar 3Prof. Daniel Eduardo Funabashi de Toledo • Salvar • Salvar Como • Imprimir • Preparar • Enviar • Publicar • Fechar Microsoft Office 2007 – Acesso Rápido • Pequena área que dispõe das funcionalidades utilizadas com maior frequência. • Pode-se personalizar essa • Barra de ferramentas de acesso rápido. 4Prof. Daniel Eduardo Funabashi de Toledo área para contemplar os favoritos de cada usuário, independentemente de qual guia esteja selecionada. • Por padrão esta área apresenta as opções Salvar, Desfazer e Repetir 41
  • 44. Microsoft Office 2007 – Faixa de Opções • Faixa de Opções: criada para ajudar a localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em Grupos Lógicos reunidos em Guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. • 1 – Guias: projetadas para serem orientadas às tarefas • 2 – Grupos: os grupos de cada guia dividem a tarefa em subtarefas e cada 5Prof. Daniel Eduardo Funabashi de Toledo • 2 – Grupos: os grupos de cada guia dividem a tarefa em subtarefas e cada grupo pode conter o iniciador de caixa de diálogos • 3 – Comandos: botões de comando de cada grupo e executam um comando ou exibem um menu de comandos). 6 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Word 2007 • Ferramenta da Família Microsoft Office que permite o tratamento de textos, também denominado Processador de Texto. • Principais Características: – Formatação Avançada de Texto. – Inserção de objetos (Imagens, Som, Vídeos, etc...). – Manipulação de Tabelas. 7Prof. Daniel Eduardo Funabashi de Toledo – Manipulação de Tabelas. – Elaboração documentos modelos. – Macros para automatizar tarefas. • Na versão 2007 o usuário pode gastar mais tempo escrevendo e menos tempo formatando, pois conta com a nova dinâmica no uso do aplicativo que agrupa as ferramentas por tarefas através da Faixa de Opções. Barra de Títulos Réguas Botão Office GuiasBarra de Ferramentas de Acesso Rápido Botões de ControleFaixa de Opções Word 2007 - Tela Inicial 8Prof. Daniel Eduardo Funabashi de Toledo Barra de Status Área de Trabalho Barra de Status 42
  • 45. Word 2007 - Guias • Permitem alcançar todas as funcionalidades do Word. • Com o auxílio da Tecla ALT é possível acessar as guias através do teclado: 9Prof. Daniel Eduardo Funabashi de Toledo – Alt + A Botão Office – Alt + 1 ou 2 ou 3 Acessa os botões da barra de ferramentas de acesso rápido – Alt + C Guia Início – Alt + Y Guia Inserir – Alt + P Guia Layout da Página – Alt + S Guia Referências – Alt + O Guia Correspondências – Alt + V Guia Revisão – Alt + J1 Guia Exibição – Alt + FJ Guia Formatar Para melhor organizar as funcionalidades do Word, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Formatar (Ferramentas de Imagem) somente é exibida quando uma imagem é selecionada Word 2007 – Mini Barra de Ferramentas Mini barra de ferramentas 10Prof. Daniel Eduardo Funabashi de Toledo • Para facilitar a formatação básica do documento o Word 2007 disponibiliza uma Mini barra de ferramentas. Essa mini barra é habilitada de forma “desbotada” quando selecionamos uma parte do texto. Basta posicionar o mouse sobre essa barra que ela fica disponível para uso. de ferramentas Word 2007 - Barra de Títulos Ao iniciar o aplicativo o Word abre uma Página em branco a qual é atribuída, por 11Prof. Daniel Eduardo Funabashi de Toledo Página em branco a qual é atribuída, por Padrão, o nome de “Documento 1” (centralizado na Barra de Títulos) Word 2007 – Salvar Como • Ao salvar um documento novo (não salvo anteriormente) será aberta à janela “Salvar Como”. • A janela “Salvar Como” disponibiliza, entre ouras opções: Nome do documento Escolha do tipo de arquivo a ser armazenado. O padrão é arquivo do tipo docx, onde x representa XML (Extensible Markup Language) e proporciona, entre outros benefícios: Tecnologia de compactação zip para armazenar os arquivos. Assim os arquivos 12Prof. Daniel Eduardo Funabashi de Toledo Tecnologia de compactação zip para armazenar os arquivos. Assim os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento menores. Recuperação avançada de arquivos danificados, ou seja, mesmo que um componente no arquivo (por exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido ele será aberto. Outros tipos de arquivos também podem ser utilizados para salvar um documento. Caso necessário armazenar um documento para que este seja aberto em versões anteriores do Word o usuário deve optar pela opção “Documento do Word 97-2003”, o qual será salvo apenas como “doc”. 43
  • 46. Word 2007 - Réguas • Réguas: para verificar em que posição está o texto em relação às margens esquerda, direita, superior e inferior. Por meio do clique do “mouse” é possível ajustar o tamanho das margens da página. Margem Esquerda Margem Direita 13Prof. Daniel Eduardo Funabashi de Toledo Margem Superior Margem Inferior Margem Esquerda Margem Direita Para exibir/ocultar réguas: Guia Exibição, Grupo Mostrar/Ocultar, Comando Régua Importante: as réguas só estão disponíveis no layout de Impressão. No layout da Web e em modo Rascunho, as réguas aparecem apenas para dimensionar a margem esquerda e direita. Word 2007 – Caixa de Controle • Caixa de controle da janela do Word • Minimizar: Recolhe a janela na barra de tarefas do Windows. • Restaurar/Maximizar: Restaura a janela ao seu tamanho original; • Caso a janela já esteja em seu 14Prof. Daniel Eduardo Funabashi de Toledo • Caso a janela já esteja em seu tamanho original, o botão restaurar passa a ter o nome de Maximizar, proporcionando que a janela do Office ocupe da a tela do Computador. • Tamanho: Possibilita a definição de tamanho para a janela aberta. • Mover: Possibilita a movimentação da página. • Fechar: Fecha a janela. Word 2007 – Principais Comandos Recortar Recorta um trecho selecionado copiando-o para a Área de transferência do Office. Importante: A Área de transferência do Office é uma parte da memória reservada para armazenar objetos recortados ou copiados. A Área de transferência do Office 2003, armazenam até 24 objetos. Tecla de atalho: Ctrl+X Copiar Copia um trecho selecionado para a Área de transferência do Office. Tecla de atalho: Ctrl+C Colar Cola no documento um trecho armazenado na Área de transferência do Office. Tecla de atalho: Ctrl+V Pincel Copia a formatação de um trecho, palavra ou mesmo uma letra para a memória, com o objetivo de colar este formato em outro local. Tecla de atalho: Ctrl+Shift+C para copiar a formatação 15Prof. Daniel Eduardo Funabashi de Toledo Pincel de colar este formato em outro local. Tecla de atalho: Ctrl+Shift+C para copiar a formatação para a memória e Ctrl+Shift+V para colar a formatação. Desfazer Desfaz sequencialmente as ações recentes. Cada clique no botão desfaz uma ação, a mais recente. Tecla de atalho: Ctrl+Z Refazer Refaz ações desfeitas recentemente. É o "desfazer" do Desfazer! Tecla de atalho: Ctrl + Y Fonte Possibilita alterar a fonte do texto selecionados, bastando selecionar um nome de fonte para aplicá-lo. Tamanho da Fonte Possibilita alterar o tamanho do texto selecionado, bastando selecionar um valor. Embora venham valores pré-definidos, é possível digitar um valor desejado na caixa Tamanho da fonte. Tecla de atalho: Ctrl + Shift + > (aumenta tamanho da fonte) e Ctrl +Shift + < (diminui tamanho da fonte) Word 2007 – Principais Comandos Negrito Aplica formatação negrito ao texto selecionado. Se a seleção já estiver em negrito, clicar no botão removerá a formatação negrito. Tecla de atalho: Ctrl + N Itálico Aplica formatação itálico ao texto selecionado. Se a seleção já estiver em negrito, clicar no botão removerá a formatação itálico. Tecla de atalho: Ctrl + i Sublinhado Aplica formatação sublinhado ao texto selecionado. Se a seleção já estiver em negrito, clicar no botão removerá a formatação sublinhado. Tecla de atalho: Ctrl + S Realce Marca o texto de forma que ele fique destacado, com uma moldura colorida em sua volta (como uma caneta marca texto). Ao se clicar no botão o cursor do mouse se transforma em um pincel de realce. Ao se selecionar o texto em que se deseja realçar, o pincel aplicará a cor de 16Prof. Daniel Eduardo Funabashi de Toledo Realce pincel de realce. Ao se selecionar o texto em que se deseja realçar, o pincel aplicará a cor de realce. Para liberar o cursor, basta clicar no botão Realce novamente ou apertar ESC. É possível selecionar a cor com a qual se deseja realçar o texto. Cor da Fonte Permite formatar a cor do texto selecionado com uma cor escolhida por meio de um conjunto de botões que é aberto. A cor padrão do texto é a automática (preta). Imprimir Imprime todo o documento atual na impressora padrão. Atenção: a caixa de diálogo Imprimir não é aberta. Acionando as teclas de atalho: Ctrl+P será aberta a caixa Imprimir. Visualizar impressão Permite visualizar como ficará a impressão do documento. Tecla de atalho: Ctrl+F2 Ortografia e gramática Abre uma janela por meio da qual o Word faz uma revisão no documento. Esta revisão busca os erros de ortografia (grifo vermelho) e gramática (grifo verde). Tecla de atalho: TeclaF7 44
  • 47. Word 2007 – Principais Comandos Alinhamento à esquerda Alinha os parágrafos selecionados à esquerda com o recuo da direita desigual nas linhas do textos. Caso o ponto de inserção esteja dentro de uma tabela, o alinhamento será para o texto da célula atual. Tecla de atalho: Ctrl + Q Alinhamento centralizado Alinha os parágrafos selecionados de maneira centralizada com os recuos da direita e esquerda desiguais nas linhas do textos. Caso o ponto de inserção esteja dentro de uma tabela, o alinhamento será para o texto da célula atual. Tecla de atalho: Ctrl + E Alinhamento à direita Alinha os parágrafos selecionados à direita com o recuo da esquerda desigual nas linhas do textos. Caso o ponto de inserção esteja dentro de uma tabela, o alinhamento será para o texto da célula atual. Tecla de atalho: Ctrl + G 17Prof. Daniel Eduardo Funabashi de Toledo Justificar Alinha os parágrafos selecionados tanto a direita como a esquerda, ou seja, aos recuos direito e esquerdo, exceto a última linha. Caso o ponto de inserção esteja dentro de uma tabela, o alinhamento será para o texto da célula atual. . Tecla de atalho: Ctrl + J Espaçamento entre linhas Possibilita alterar a quantidade de pontos em que cada linha de um parágrafo ficará distante das demais. O espaçamento padrão é 1, porém é possível escolher outros valores na lista apresentada. A opção Mais... permite abrir a caixa de diálogo Parágrafo, por meio da qual é possível configurar a formatação completa do parágrafo. Estilo Utilizado para modificar várias formatações de uma única vez. Um estilo compreende várias formatações agrupadas, ou seja, ao aplicar um estilo é aplicado formatação de fonte, parágrafo, etc.. Word 2007 - Barra de status • Mostra o Status atual do arquivo em execução: – Número da Página Formatado: Apresenta o número da página que o Word estiver exibindo na tela. – Seção: Apresenta o número da seção que o Word estiver exibindo na tela. – Número de Página: Apresenta o número da página que o Word estiver exibindo na tela e o número total de páginas do documento. 18Prof. Daniel Eduardo Funabashi de Toledo exibindo na tela e o número total de páginas do documento. – Posição da Página Vertical: Exibe a posição vertical do cursos do mouse a partir da parte superior da página. – Número de Linha: Mostra o número da linha da página do documento em que o curso do mouse estiver posicionado. – Coluna: Mostra o número da coluna da página do documento em que o curso do mouse estiver posicionado, a partir da margem esquerda. Word 2007 - Barra de status • Mostra o Status atual do arquivo em execução: – Contar Palavras: Exibe a quantidade de palavras digitadas no documento. – Verificação Ortográfica e Gramatical: Mostra se existem ou não supostos erros de ortografia e gramática. – Idioma: Mostra o idioma que está sendo utilizado no documento. – Controlar Alterações: Mostra se o documento em edição está com o 19Prof. Daniel Eduardo Funabashi de Toledo – Controlar Alterações: Mostra se o documento em edição está com o controle de alterações ativado ou desativado. – Caps Lock: Mostra se a tecla Caps Lock está ativada ou não. – Sobrescrever: Mostra se o modo sobrescrever está ou não habilitado. O modo sobrescrever serve para que ao alterarmos um texto o Word “não empurre” as letras subseqüentes e sim escreva “por cima”. Esse modo é ativado/desativado pela tecla Insert do teclado. Word 2007 - Barra de status • Mostra o Status atual do arquivo em execução: – Modo de Seleção: Mostra o modo de seleção por teclado está ou não ativado. Para ativar o modo de seleção pelo teclado deve-se pressionar a tecla F8. – Gravação de Macro:Mostra se o documento em edição possui macros. – Exibir Atalhos: Mostra/oculta os modos de exibição do documento. O Word 2007 possui os modos: Layout de Impressão, Leitura em Tela 20Prof. Daniel Eduardo Funabashi de Toledo Word 2007 possui os modos: Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de Tópicos e Rascunho. – Zoom: Apresenta o nível de zoom, em percentual de exibição, do documento em edição. O nível de zoom alterna entre 10% e 500%. – Controle Deslizante de Zoom: Exibe uma barra deslizante para que o usuário possa selecionar o nível de zoom. 45
  • 48. 1 Prof. Daniel Eduardo Funabashi de Toledo Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Microsoft Office Excel 2007 Ferramenta da Família Microsoft Office que tem como características: • Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos • Funções de banco de dados, para organizar, armazenas e filtrar dados • Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D • Macros, para a gravação e execução de tarefas repetitivas 2 Prof. Daniel Eduardo Funabashi de Toledo Ferramenta útil em diversas áreas de uma empresa: • Administrativa • Comercial • Financeira • Pesquisa Excel 2007 - Área de Trabalho Caixa de Nome: Indicador da Célula Ativa Barra de Fórmulas 3 Prof. Daniel Eduardo Funabashi de Toledo Indicador da Célula Ativa Célula Ativa Indicador da Linha Indicador da coluna Planilhas Excel 2007 - Conceitos Iniciais Pasta de Trabalho – É o nome dado ao arquivo de trabalho no Excel. Planilha Eletrônica • É uma tabela do Excel onde as informações são organizadas na forma de uma matriz de duas dimensões. • Estas informações podem estar representando: Valores numéricos, Textos, Datas e Funções. 4 Prof. Daniel Eduardo Funabashi de Toledo Valores numéricos, Textos, Datas e Funções. • Tamanho da planilha: 1.048.576 linhas por 16.384 colunas (até coluna XFD) Célula • Intersecção de uma coluna por uma linha. • É referenciada pela letra da coluna seguida pelo número da linha. Ex: A1 46
  • 49. Excel 2007 – Barra de Fórmulas Barra de Fórmulas: permite que um conteúdo seja incluído ou alterado dentro de uma célula • Podemos incluir ou alterar o conteúdo de uma célula clicando com o botão esquerdo do mouse na barra de fórmulas e digitando o conteúdo desejado. Caso o conteúdo digitado comece com o sinal de igual(=) o Excel entende que trata-se de uma fórmula. Fórmula: sequência de valores, referências de células, nomes, funções ou 5 Prof. Daniel Eduardo Funabashi de Toledo Fórmula: sequência de valores, referências de células, nomes, funções ou operadores em uma célula que juntos produzem um novo valor. Uma fórmula sempre começa com um sinal de igual (=) e pode ser digitada diretamente na célula ativa ou na barra de fórmulas. Barra de Fórmulas Excel 2007 - Ajustando Linhas e Colunas Ajuste Manual Clicar, Segurar e Arrastar! 6 Prof. Daniel Eduardo Funabashi de Toledo Auto ajuste Duplo clique do Mouse na divisão entre colunas ou linhas Excel 2007 - Renomeando Planilhas Mudando o Nome da Planilha 7 Prof. Daniel Eduardo Funabashi de Toledo Botão direito do Mouse Renomear Duplo clique do mouse Excel 2007 - Células e Intervalos Alça de preenchimento Célula Ativa Caixa de Nome 8 Prof. Daniel Eduardo Funabashi de Toledo Intervalo de células Dois pontos (:) Lê-se “Até” Ponto e Vírgula (;) Lê-se “e”A1:B3 A1;B3 47
  • 50. Excel 2007 - Referências Referências: refere-se a uma célula ou um intervalo de células em uma planilha e informa ao Excel onde procurar pelos valores ou dados a serem usados em uma fórmula. Existem situações em que o é exibido em uma célula nem sempre é exatamente o conteúdo digitado! Para verificarmos o que realmente está digitado na célula é necessário verificar o conteúdo da célula através da barra de fórmulas ou entrar na célula em modo de edição. É o caso de quando se faz uso de referências. Verificação pela 9 Prof. Daniel Eduardo Funabashi de Toledo Valor exibido Conteúdo Digitado “Fórmula” Verificação pela Barra de Fórmulas Verificação pela Edição da Célula Excel 2007 - Referências Referência Relativa • Possibilita referenciar outras células Exemplo: = A1 Referência a outras planilhas • Possibilita referenciar outras células de outras planilhas. Exemplo: = Plan1!A1 10 Prof. Daniel Eduardo Funabashi de Toledo Exemplo: = Plan1!A1 Referência Externa • Possibilita referenciar outras células de outras planilhas e de outras pastas de trabalho Exemplo: = [Pasta1]Plan1!A1 É indiferente usar maiúscula ou minúscula no endereço de célula. Excel 2007 – Principais Comandos Classificação crescente/decrescente: Permite colocar uma lista de nomes em ordem alfabética (de A a Z ou de Z a A), números (dos menores para os maiores ou dos maiores para os menores) e datas e horas (da mais antiga para o mais nova e da mais nova para o mais antiga) em uma ou mais colunas. Classificação Crescente pela coluna Aluno Classificação Decrescente pela coluna Aluno 11 Prof. Daniel Eduardo Funabashi de Toledo Obs: Ordem de predecessão: Números, datas, textos, valores lógicos e células vazias! Célula A1 Mesclar e Centralizar: Junta diversas células adjacentes em apenas uma célula, centralizando os dados. A referência de célula para uma célula mesclada é a célula superior esquerda no intervalo original selecionado. Excel 2007 – Principais Comandos 12 Prof. Daniel Eduardo Funabashi de Toledo 48
  • 51. Formato de Número: essa caixa de seleção tem como padrão a seleção “Geral”, mas podemos escolher como os valores de uma célula serão exibidos. Os principais são: Moeda, Percentual, Data e Hora. Excel 2007 – Principais Comandos 13 Prof. Daniel Eduardo Funabashi de Toledo Formato de Número de Contabilização: possibilita que a(s) célula(s) selecionada(s) recebam uma unidade monetária. Também é possível a escolha de um formato alternativo de unidade monetária, como exemplo, podemos escolher Dólares ou Euro ao invés de Real. Estilo de Porcentagem: exibe o valor da(s) célula(s) selecionada(s) como percentual. Excel 2007 – Principais Comandos 14 Prof. Daniel Eduardo Funabashi de Toledo Separador de Milhares: exibe o valor da(s) célula(s) selecionada(s) com um separador de milhares. Este comando apenas altera o formato da(s) célula(s) selecionada(s) para contábil sem um símbolo de moeda. Aumentar Casas Decimais: Mostra os valores da(s) célula(s) selecionada(s) com mais casas decimais, proporcionando a exibição dos valores de forma mais precisa. Excel 2007 – Principais Comandos 15 Prof. Daniel Eduardo Funabashi de Toledo Diminuir Casas Decimais: Mostra os valores da(s) célula(s) selecionada(s) com menos casas decimais, proporcionando a exibição dos valores de forma menos precisa. Excel 2007 - Trabalhando com Fórmulas Lembrando: Toda fórmula TEM que começar com sinal de igual (=). Toda função exige parênteses Toda função possui um NOME O Excel têm Funções pré-definidas que auxiliam a escrever Fórmulas freqüentemente usadas e/ou Fórmulas Complexas. 16 Prof. Daniel Eduardo Funabashi de Toledo Toda função possui um NOME Funções podem ter argumentos: Um número, um texto, uma referência a Célula, um ou mais argumentos separados por Ponto e Vírgula (;) Exemplos: = Hoje() = Agora() = Raiz(16) Exemplos: = A1 + A2 + A3 = (5 + 4) / 3 = PI( ) * A2 ^ 2 49
  • 52. Excel 2007 - Operadores Operador Realiza Exemplo + Adição =A1+B1 - Subtração =A1-B1 / Divisão =A1/B1 * Multiplicação =A1*B1 % Percentual =A1*20% ^ Exponenciação =A1^4 Operadores Aritméticos Operador Descrição = Igual > Maior que < Menor que >= Maior ou igual que <= Menor ou igual que <> Diferente de Operadores de Comparação 17 Prof. Daniel Eduardo Funabashi de Toledo ^ Exponenciação =A1^4 Operador Descrição : (dois pontos) "até" ; (ponto e vírgula) "e" Operadores de Referência Operador Descrição & Concatena texto Operadores de Texto Ordem de Precedência Operador ( ) % ^ * e / + e - <> Diferente de Excel 2007 – Funções Básicas 18 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Exemplo de Planilha 19 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de PlanilhaDados digitados 20 Prof. Daniel Eduardo Funabashi de Toledo Dados Calculados 50
  • 53. Exemplo de Planilha =MÉDIA(B2:E2) 21 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Relativa =MÉDIA(B3:E3) =MÉDIA(B4:E4) =MÉDIA(B5:E5) =MÉDIA(B2:E2) 22 Prof. Daniel Eduardo Funabashi de Toledo =MÉDIA(B5:E5) =MÉDIA(B6:E6) =MÉDIA(B7:E7) Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a referência à célula F2 automaticamente é atualizada. Exemplo de Planilha - Referência Relativa =MÉDIA(B2:B7) 23 Prof. Daniel Eduardo Funabashi de Toledo Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a referência à célula F2 automaticamente é atualizada =MÉDIA(C2:C7) | ... ... ... | =MÉDIA(G2:G7) Exemplo de Planilha - Referência Relativa 24 Prof. Daniel Eduardo Funabashi de Toledo 51
  • 54. Exemplo de Planilha - Referência Mista =F2+H$9 25 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Mista =F3+H$9 =F4+H$9 =F5+H$9 =F2+H$9 26 Prof. Daniel Eduardo Funabashi de Toledo =F5+H$9 =F6+H$9 =F7+H$9 Referência mista refere-se a células com posição fixa. Quando copiar e colar, não atualizará o endereço. O símbolo $ serve para BLOQUEAR um determinado “campo”. Caso exista a situação de bloqueio tanto na coluna como na linha, denomina-se de REFERÊNCIA ABSOULTA. Ex: =$F$2 Referência Mista Exemplo: Na célula C3 foi escrito =A3+$B3, depois de arrastar pela Alça de Preenchimento atingimos, na célula E3, o valor: a) = C3 + $B3 b) = A3 + B3 c) = C3 + $D3 d) = C3 + D3 e) = A3 + $D3 27 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha – Função SE =SE(G2>=6,75;"Aprovado";"Reprovado") 28 Prof. Daniel Eduardo Funabashi de Toledo Menu Formatar Formatação Condicional 52
  • 55. Exemplo de Planilha – Função SOMASE Funcionário Cargo Salário Paulo Gerente R$ 8.500,00 Patrícia Vendas R$ 4.000,00 Maria Vendas R$ 3.500,00 Marcos Gerente R$ 8.500,00 29 Prof. Daniel Eduardo Funabashi de Toledo João Vendas R$ 4.500,00 Total R$ 17.000,00 =SOMASE(B2:B6;"Gerente";C2:C6) Excel 2007 - Filtro de Dados 30 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – inserir Gráficos 31 Prof. Daniel Eduardo Funabashi de Toledo 53
  • 56. 1 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança • Quando você envia dados através da rede a comunicação pode ser interceptada e seus dados caem nas mãos do interceptador. Como proteção, uma política de segurança específica e personalizada deve ser adotada. • Conjunto de regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. • Atribui direitos e responsabilidades ás pessoas que lidam com os recursos computacionais de uma instituição e com as informações nela armazenadas. • Dita as regras: “o que deve ser feito e por quem pode ser feito”. 3 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança Atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: • Confidencialidade: garantir que a informação seja acessível somente para aqueles que tenham a devida autorização. • Autenticidade: capacidade de garantir a identidade de uma pessoa que acessa as informações do sistema ou de um servidor com quem se estabelece uma transação (de comunicação, como um e-mail ou uma venda on-line). • Integridade: garantir a precisão das informações e dos métodos de processamento aos quais ela é submetida. • Disponibilidade: garantir que os usuários autorizados tenham acesso às informações quando necessário. • Não Repúdio: assegura que nem o emissor nem o receptor, de uma informação, possam negar o fato. 4 Principais Invasores Invasor Objetivos Estudante Divertir-se vasculhando E-mails, roubando senhas, etc. Hacker Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão ou interesse. Em geral, hackers não destroem dados e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers por exemplo. Cracker Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas. Lammer São os indivíduos que se acham hakers, mas estão ainda no estágio inicial de aprendizado. Homens de negócios Descobrir planos e estratégias de marketing do concorrente. Ex-empregado Vingar-se por ter sido despedido. Espião Conhecer a tecnologia do inimigo. 54
  • 57. 5 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Vírus de Computador – É um programa (software) com um único diferencial: Seu código é nocivo aos sistemas operacionais e aplicativos. Uma vez executado ele passa a ficar ativo na memória do computador e é feita uma cópia de seu código para dentro da unidade de armazenamento onde serão rodadas suas instruções nocivas no sistema infectado. Normalmente a infecção ocorre por E-Mail, PenDrive ou Macros. – Vírus de Boot (Vírus de Sistema) • Infecção de códigos executáveis localizados no setor de inicialização dos discos. Desta forma, os vírus são carregados e executados toda vez que ocorrer um boot. Após terem sido carregados, eles carregam o código de boot original, o qual foi deslocado pelo vírus para outra localidade. – Time Bomb • Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13“. 6 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Worm (verme): Enviam copias de um computador para outro de forma automática. Um worm pode enviar cópias de si próprio para todas as pessoas que estejam no seu catálogo de endereços de correio eletrônico, e os computadores dessas pessoas farão o mesmo! • Trojan (Cavalo de Tróia): Programas que são entregues ao usuário de forma legítima (jogos, cartões virtuais, etc..), mas que internamente realizam ações maliciosas, tais como: gravar as senhas e as teclas digitadas. Após a captura das informações, essas são enviadas para outras pessoas. • Backdoor: Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta. • Sniffer: Ferramenta utilizada por hackers e especialistas em segurança que serve para monitorar e gravar pacotes que trafegam pela rede. • Exploit: Programas utilizados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio. 7 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Phising: Tentativa de confundir as pessoas para que forneçam suas informações confidenciais, como o número de CPF e senhas. Geralmente, essas tentativas utilizam e-mails ou mensagens instantâneas aparentemente legítimos, para fazer solicitações fraudulentas de informações (ou seja, vão “pescar” dados). • Pharming: Tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para um website falso, pelo qual são feitas solicitações fraudulentas de informações. • Keyloggers: Programa capaz de capturar e armazenar as teclas digitadas pelo Usuário no Teclado do Computador. • Screenlogger: Programa capaz de armazenar a posição de cursor e a tela apresentada no monitor no momento em que o mouse é clicado. • Adware: Programa que exibe publicidade não solicitada, como banners, popups, etc... • Spyware: Coletam informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a um usuário externo. 8 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Botnets: Também conhecido como Internet bot ou web robots, é uma aplicação de software concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô. No contexto dos programas de computador, pode ser um utilitário que desempenha tarefas rotineiras. • Crack: Programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebrar senhas. • Engenharia Social: Técnica utilizada por hackers e crackers para obterem informações interagindo diretamente com as pessoas. • Hoax: Palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira que tem como objetivo enganar pessoas. Identifica-se em histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; difamação de pessoas e empresas, supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal. 55
  • 58. 9 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Spoofing: Técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina. • Rootkits: Malware que funciona interceptando ações do próprio sistema operacional e alterando seus resultados. Dessa forma, se o sistema solicita a leitura de um arquivo malicioso com um antivírus, por exemplo, o rootkit filtra a informação e bloqueia a ação da ferramenta. – Com uma grande capacidade de camuflagem, os rootkits também são chamados de camaleões de arquivos, pois se escondem de softwares de segurança e ocultam suas chaves de registro. Dessa forma, os processos ficam "escondidos" no Gerenciador de Tarefas! 10 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Hijacker: Sistemas invasores que se instalam em computadores por meio de ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores, alterando a página inicial, alterando os mecanismos de buscas padrão, instalando barras de ferramentas suspeitas e até impedindo que o usuário acesse determinados sites. Além disso, depois de um certo tempo páginas aleatórias começam a abrir sem intenção do usuário, geralmente contendo propagandas e até pornografia. – A ideia é forçar o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas. – ActiveX: Os Controles ActiveX são pequenos programas, também chamados de complementos ou add-ons, que podem melhorar a navegação permitindo animações, fornecendo barras de ferramentas, etc. São úteis, também, em tarefas como a instalação de atualizações de segurança - o Microsoft Update, por exemplo, não funciona sem eles. 11 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • SPAM: Ao receber um spam, não mande uma reclamação diretamente para quem enviou a mensagem, nem tente descadastrar seu email clicando em algum link que fale em descadastramento, remoção, etc. Ao fazer isso você estará confirmando a legitimidade de seu e-mail, que poderá ser utilizado e até mesmo comercializado pelos spammers (pessoas que enviam spam). • Venda de E-mails: 12 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • COOKIES: São registros que servem para rastrear e manter as preferências de um Usuário ao navegar pela Internet. – Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um Usuário. – Ao acessar um Site, o seu Browser disponibiliza uma serie de informações, de modo que os Cookies podem ser utilizados para manter referencias contendo informações de seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, ate o seu endereço de e-mail. – Estas informações podem ser utilizadas por alguém mal intencionado, portanto, é aconselhável que seja desabilitado o recebimento de Cookies, exceto para sites confiáveis. – As versões recentes dos Browsers normalmente permitem que o Usuário desabilite o recebimento, confirme se quer ou não receber e ate mesmo visualize o conteúdo dos Cookies. 56
  • 59. 13 Mozilla FirefoxMozilla Firefox Internet ExplorerInternet Explorer Principais Ameaças e Ataques Prof. Daniel Eduardo Funabashi de Toledo 14 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Senha (password) – Serve para autenticar um usuário, assegurando que este é quem realmente diz ser! Escolhendo uma senha – Não use seu Login invertido, com letras maiúsculas; – Não use senhas óbvias (se você for corinthiano não use a palavra “timão”; – Não use qualquer um de seus nomes ou sobrenomes; – Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, nome de pessoas de sua família, data de nascimento, endereço, cep, cpf, etc); – Use senhas Alfanuméricas (números e letras). 15 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • BIOMETRIA: é o estudo estatístico das características físicas ou comportamentais dos seres vivos. – A biometria é usada na identificação criminal e controle de acesso. – Podem se basear em características de diversas partes do corpo humano por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. – A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento distintas. 16 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Anti Vírus 57
  • 60. 17 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Firewall: Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. – Implementado de acordo com políticas de segurança. – É o ponto de comunicação com o mundo externo; – Limita a exposição da organização ao mundo externo – Existe na forma de software e hardware 18 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Firewall do Windows 19 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança 20 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Captcha (acrônimo para Completely Automated Public Turing Test to Tell Computers and Humans Apart) – Em uma tradução direta, denomina-se teste de Turing público completamente automatizado para diferenciação entre computadores e humanos. – Servem como uma ferramenta auxiliar para evitar spams ou mensagens disparadas por outros computadores ou robôs. A ideia é que a resposta os teste de captcha seja de solução impossível para um computador permitindo, assim, que somente seres humanos tenham acesso a determinados conteúdos ou possam enviar informações. 58
  • 61. 21 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Criptografia: Processo de aplicação de uma fórmula, denominada algoritmo de criptografia, afim de traduzir um texto normal para uma linguagem cifrada (em código), incompreensível. – Uma mensagem Criptografada deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. – Essa mensagem é enviada, por meio de uma rede pública, depois é descriptografada no destino. – O principal papel dentro do algoritmo é a chave A D B E D G E H F I G J H K I L J M K N L O M P P S Q T T W V Y W Z X A Exemplo: Criptografia por Cifras de Substituição (Cifra de César) concurso frqfxuvr Chave: Letra + 3 dígitos Y B Z C 22 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Chave Simétrica: Também conhecidos por chave única, utilizam a mesma chave tanto para a cifragem como para a decifragem. – Todas as pessoas envolvidas devem conhecer a chave, pois quando chega a mensagem criptografada a caixa de mensagem, somente a pessoa que possui essa chave poderá abrir a mensagem. Exemplos de algoritmos simétricos: DES, RC2 e RC4 e o IDEA. 23 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Chave Assimétrica: Também chamados de algoritmos de chave pública e privada, utilizam chaves diferentes para cifrar e decifrar os dados. – Possui duas chaves, uma que fica publicamente disponível e outra que deve ser mantida em segredo. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. – Exemplo de algoritmo assimétrico: RSA. 24 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança 59
  • 62. 25 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Verificando se uma página é segura: – Existem pelo menos dois itens que podem ser visualizados na Janela do Navegador, e que significam que as informações transmitidas entre o Navegador e o Site visitado estão sendo Criptografadas. a) O Endereço deve começar com: https:// e NÃO com http://, como nos Sites normais. b) Deve haver o desenho de um “Cadeado Fechado” apresentado na Barra de Status, na parte inferior da Janela do Browser. Firefox Internet Explorer 26 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidade: Como enviar uma informação que, caso interceptada, o interceptador não consiga visualizar o conteúdo? Resposta: Com a Criptografia! Confidencialidade: garantir que a informação seja acessível somente para aqueles que tenham a devida autorização. Lembrando: - Chave Simétrica --> Mesma Chave (compartilhada) - Chave Assimétrica --> Duas Chaves (Privada + Pública) - O Texto é cifrado com a Chave Pública do RECEPTOR da Mensagem - Apenas o RECEPTOR possui a Chave Privada equivalente á Pública utilizada para criptografar a mensagem. 27 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidade: Como confirmar uma informação disponibilizada por alguém (pessoa, site, etc..)? Resposta: Com a Criptografia! Autenticidade: capacidade de garantir a identidade de uma pessoa que acessa as informações do sistema ou de um servidor com quem se estabelece uma transação (de comunicação, como um e-mail ou uma venda on-line). - As informações são cifradas com a Chave Privada do EMISSOR e disponibilizadas para quem quiser consultar, a partir da Chave Pública equivalente. 28 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidade: Como garantir que as informações não foram modificadas? Resposta: Com a Assinatura Digital! Código utilizado para verificar a integridade de um texto ou mensagem. Integridade: garantir a precisão das informações e dos métodos de processamento aos quais ela é submetida. 60
  • 63. 29 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidades: Como conseguir a Chave Pública? Como garantir a identidade do proprietário do par de chaves? Resposta: Com o Certificado Digital! Documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas num certificado digital são o que possibilita colocá-lo em repositórios públicos. Um Certificado Digital normalmente apresenta as seguintes informações: • Nome da pessoa ou entidade a ser associada à chave pública • Período de validade do certificado • Chave pública • Nome e assinatura da entidade que assinou o certificado • Número de série. 30 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança 61
  • 64. Guia Início Grupo: Área de Transferência Iniciador: Fixa ao lado esquerdo da janela do Word a exibição da área de transferência. O Office disponibiliza até 24 opções de salvamento na área de transferência. Botões: Colar: Cola o conteúdo da área de transferência; (Ctrl + V). Possui as opções de Colar Especial e Colar como Hiperlink. Recortar (Ctrl + X): recortar a seleção do documento e colocá-la na área de transferência. Copiar (Ctrl + C): Copiar a seleção e colocá-la na área de transferência Formatar Pincel: Copiar a formatação de um local e colocar em outro. Grupo: Fonte Iniciador: Abre a caixa de diálogo Fonte com as guias: Fonte e Espaçamento de Caracteres. Botões: Tipo de Fonte (Ctrl + Shift + F): Altera o tipo da fonte. Tamanho da Fonte (Ctrl + Shift + P): Altera o tamanho da fonte. Aumenta a Fonte (Ctrl + >): Aumenta o tamanho da fonte. Reduzir a Fonte (Ctrl + <): Diminui o tamanho da fonte. Limpar Formatação: Limpa toda a formatação da seleção, deixando o texto sem formatação. Negrito (Ctrl + N): Aplica negrito ao texto selecionado. Itálico (Ctrl + I): Aplica itálico ao texto selecionado. Sublinhado (Ctrl + S): Sublinha o texto selecionado. Tachado: Desenha uma linha no meio do texto selecionado Subscrito (Ctrl + =): Cria letras pequenas abaixo da linha de base do texto. Sobrescrito (Ctrl + Shift + +): Cria letras pequenas acima da linha de base do texto. Maiúsculas e minúsculas (Shift + F3): Alterna todo o texto selecionado para MAIÚSCULA, minúscula ou outros usos comuns. Cor do Realce do Texto: Faz o texto selecionado parecer como se tivesse sido marcado com um marca texto. Cor da Fonte: Altera a cor da fonte do texto. Grupo: Parágrafo Iniciador: Mostra a caixa de diálogo Parágrafo com as guias: Recuos e espaçamentos; Quebra de Linha e de Página. Botões: Marcadores: Inicia uma lista com marcadores. Numeração: Inicia uma lista numerada. Lista de Valores Viáveis: Inicia uma lista com vários níveis. Diminuir recuo: Diminuir o nível de recuo do parágrafo. Aumentar recuo: Aumentar o nível de recuo do parágrafo. Classificar: Colocar o texto selecionado em ordem alfabética ou classificar dados numéricos. Mostrar Tudo (Crtl + *): Mostra marcas de parágrafos e outros símbolos de formatação ocultos. 62
  • 65. Alinhar texto à esquerda (Ctrl + Q) Centralizar o texto (Ctrl + E) Alinhar texto à direita Justificar (Ctrl + J): Alinhar texto às margens esquerda e direita, adicionando espaço extra entre as palavras conforme necessário. Espaçamento entre linhas: Altera o espaçamento entre as linhas do texto. Sombreamento: Coloca plano de Fundo no parágrafo ou texto selecionado. Bordas Grupo: Estilo Iniciador: Mostra a Janela Estilos Botões: Estilos: Seleciona um estilo Alterar estilos: Altera o conjunto de estilos, cores e fontes usados no documento. Grupo: Edição Iniciador: Não há Botões: Localizar (Ctrl + L): Localiza texto no documento. Substituir (Ctrl + U): Substituir um texto no documento. Selecionar (Ctrl + T): Selecionar texto ou objeto no documento. Guia Inserir Grupo: Páginas Iniciador: Não há Botões: Folha de Rosto: Insere uma folha de rosto formatada. Página em Branco: Inserir uma nova página em branco, na posição do cursor. Quebra de Página: Iniciar a próxima página na posição atual. Grupo: Tabela Iniciador: Não há Botões: Tabela: Inserir ou traçar uma tabela no documento. Esse botão também permite a conversão de texto em tabela ou integrar uma planilha do Microsoft Excel Grupo: Ilustrações Iniciador: Não há Botões: Imagem: Inserir uma imagem de um arquivo. Clip-art: Insere um clip-art no documento, incluindo desenho, filmes, ou fotos de catálogo para ilustrar um conceito específico. 63
  • 66. Formas: Insere formas prontas como retângulos e círculos, setas, linhas, símbolos de fluxogramas e textos explicativos. SmartArt: Inserir um gráfico SmartArt para comunicar informações visualmente. Os elementos gráficos SmartArt variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagramas de Venn e organogramas. Gráficos: Insere um gráfico para ilustrar e comparar dados. Grupo: Links Iniciador: Não há Botões: Hiperlink: Cria um link para uma página da web, uma imagem, um endereço de e-mail ou um programa. Indicador: Criar um indicador para atribuir um nome a um ponto específico em um documento. Referência Cruzada: Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma referência cruzada como “Consulte a Tabela 6 abaixo” ou “Vá para a página 8”. Grupo: Cabeçalho e Rodapé Iniciador: Não há Botões: Cabeçalho: Editar o cabeçalho do documento. O conteúdo do cabeçalho será exibido no alto de cada página do documento. Rodapé: Editar o rodapé do documento. O conteúdo do rodapé será exibido na parte inferior de cada página do documento. Número de Página: Inserir números de página no documento. Grupo: Texto Iniciador: Não há Botões: Caixa de Texto: Inserir caixas de texto pré-formatadas. Partes Rápidas: inserir trechos de conteúdo reutilizável, incluindo campos, propriedades de documentos como título e autor ou quaisquer fragmentos de texto pré-formatados criados pelo usuário. WordArt: Inserir um texto decorativo no documento. Letra Capitular: Criar um letra maiúscula grande no início de um parágrafo. Linha de Assinatura: Inserir uma linha de assinatura que especifique a pessoa que deve assinar. Data e Hora: Insere a data ou hora atuais no documento. Objeto: Inserir um objeto ao documento. Grupo: Símbolos Iniciador: Não há Botões: Equação: Inserir equações matemáticas ou desenvolver as próprias equações. Símbolo: Insere símbolos que não constam no teclado. Guia Layout da Página 64
  • 67. Grupo: Temas Iniciador: Não há Botões: Temas: Altera o design geral do documento inteiro. Incluindo cores, fontes e efeitos. Cores: Altera as cores do tema atual Fontes: Altera as fontes do tema atual Efeitos: Altera os efeitos do tema atual Grupo: Configurar página Iniciador: Mostra a caixa de diálogo Configurar Página, com as guias Página, Papel e Layout. Botões: Margens: Seleciona os tamanhos de margem do documento inteiro ou da seção atual. Orientação: Altera as páginas entre o layout Paisagem e Retrato. Tamanho: Escolher um tamanho de papel para a seção atual. Colunas: Divide o texto em duas ou mais colunas. Quebras: Adicionar página, seção ou quebras de coluna ao documento. Número de Linha: Adiciona número de linha à margem lateral de cada página do documento. Hifenização: Ativar a hifenização que permite ao Word quebrar linhas entre as sílabas das palavras. Grupo: Plano de Fundo da Página Iniciador: Não há Botões: Marca D´água: Inserir texto fantasma atrás do conteúdo da página. Este recurso é geralmente utilizado para indicar que um documento deve ser tratado de forma especial, como confidencial ou urgente, por exemplo. Cor da Página: Escolher uma cor para o plano de fundo da página Bordas de Página: Adicionar ou alterar a borda em torna da página Grupo: Parágrafo Iniciador: Mostra a caixa de diálogo Parágrafo, com as guias: Recuos e espaçamento; e Quebras de linha e de página. Botões: Recuar À Esquerda: Mover o lado esquerdo do parágrafo em um determinado valor. Para alterar as margens do documento inteiro, clique no botão margens do grupo Configurar Página. Recuar À Direita: Mover o lado direito do parágrafo em um determinado valor. Para alterar as margens do documento inteiro, clique no botão margens do grupo Configurar Página. Espaçamento Antes: Alterar o espaçamento entre parágrafos adicionando um espaço acima dos parágrafos selecionados. Espaçamento Depois: Alterar o espaçamento entre parágrafos adicionando um espaço abaixo dos parágrafos selecionados. 65
  • 68. Grupo: Organizar Iniciador: Não há Botões: Posição: Posicionar o objeto selecionado na página. Trazer para Frente: Trazer o objeto selecionado para frente de todos os outros objetos, a fim de que nenhuma parte dele seja ocultada por outro objeto. Enviar para Trás: Enviar o objeto selecionado para trás de todos os outros objetos. Quebra Automática de Texto: Alterar a forma como o texto será disposto ao redor do objeto selecionado. Alinhar: Alinhar as bordas de vários objetos selecionados. Agrupar: Agrupar objetos de modo que sejam tratados como um único objeto. Girar: Girar ou inverter o objeto selecionado Guia Referências Grupo: Sumário Iniciador: Não há Botões: Sumário: Adicionar um sumário ao documento. Adicionar Texto: Adicionar o parágrafo atual como uma entrada do sumário. Atualizar Sumário: Atualizar o sumário de modo que todas as entradas indiquem o número de páginas correto. Grupo: Notas de Rodapé Iniciador: Mostrar a caixa de diálogo Nota de Rodapé e Nota de Fim Botões: Inserir Nota de Rodapé: Adicionar uma nota de rodapé ao documento Inserir Nota de Fim: Adicionar uma nota de fim ao documento. Próxima Nota de Rodapé: Navegar até a próxima nota de rodapé do documento Mostrar Notas: Rolar o documento para mostrar o local em que as notas de rodapé ou notas de fim estão localizadas. Grupo: Citações e Bibliografia Iniciador: Não há Botões: Inserir Citação: Cita um livro, artigo de jornal ou outro periódico como fonte das informações do documento. Gerenciar Fontes Bibliográficas: Exibe a lista de todas as fontes citadas no documento. Estilo: Escolher o estilo da citação a ser utilizado no documento. Bibliografia: Adicionar uma bibliografia, que lista todas as fontes citadas no documento. Grupo: Legendas 66
  • 69. Iniciador: Não há Botões: Inserir legenda: Adicionar uma legenda na imagem. Inserir Índice de Ilustrações: Inserir um índice de ilustrações no documento. Atualizar Tabela: Atualizar o índice de modo a incluir todas as entradas do documento. Referência Cruzada: Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma referência cruzada como: “Consulte a Tabela 6”. Grupo: Índice Iniciador: Não há Botões: Marcar Entrada: Incluir o texto selecionado no índice do documento. Inserir Índice: Inserir um índice no documento. Atualizar Índice: Atualizar o índice de modo que todas as entradas indiquem o número de página correto. Guia Correspondência Grupo: Criar Iniciador: Não há Botões: Envelopes: Criar e imprimir envelopes Etiquetas: Criar e imprimir etiquetas. Grupo: Iniciar Mala Direta Iniciador: Não há Botões: Iniciar Mala Direta: Inicia uma mala direta para criar uma carta-modelo a ser impressa ou enviada várias vezes por e-mail, remetendo cada cópia a um destinatário diferente. Podem-se inserir campos, como Nome ou Endereço, que o Word substituirá automaticamente pelas informações de um banco de dados ou uma lista de contatos em cada cópia da carta modelo. Selecionar Destinatários: Escolher a lista de pessoas para as quais será enviada a carta. Editar Lista de Destinatários: Altera a lista de destinatários e decide-se quem receberá a carta. Grupo: Gravar e Inserir Campos Iniciador: Não há Botões: Realçar Campo de Mesclagem: Realça os campos inseridos no documento. Este recurso facilita a identificação da parte da carta-modelo que será substituída pelas informações da lista de destinatários escolhida. Bloco de Endereço: Adiciona um endereço a carta. Linha de Saudação: Adiciona uma linha de saudação, como “Prezado(a) <<nome>>” ao documento. 67
  • 70. Inserir Campo de Mesclagem: Adicionar qualquer campo da lista de destinatários ao documento, como Sobrenome, Telefone Residencial, nome da Empresa ou qualquer outro campo. Regras: Especificar regras para adicionar o recurso de tomada de decisão à mala direta. Coincidir Campos: Informa ao Word o significado dos vários campos da lista de destinatários. Atualizar Etiquetas: Atualiza todas as etiquetas do documento para usar as informações da lista de destinatários. Grupo: Visualizar Resultados Iniciador: Não há Botões: Visualizar Resultados: Substitui os campos de mesclagem do documento pelos dados reais da lista de destinatários, a fim de que possamos ver a sua aparência. Localizar Destinatário: Localiza e visualiza um registro específico na lista de destinatários procurando o texto. Verificação Automática de Erros: Especificar como tratar os erros que ocorrem após a conclusão da mala direta. Podemos também simular a mala direta para verificar se ocorrerá algum erro. Grupo: Concluir Iniciador: Não há Botões: Concluir e Mesclar: Concluir a mala direta. Guia Revisão Grupo: Revisão de Texto Iniciador: Não há Botões: Ortografia e Gramática: Verifica a ortografia e a gramática do texto no documento. Pesquisar: Abre o painel de tarefas Pesquisar para fazer uma pesquisa em materiais de referência como dicionários, enciclopédias e serviços de tradução Dicionário de Sinônimos: Sugere outras palavras com significado semelhante ao da palavra selecionada. Traduzir: Traduz o texto seleciona em outro idioma. Dica de Tela de Tradução: Habilita uma dica de tela que traduz para outro idioma as palavras sobre as quais o cursor estiver posicionado. Definir Idioma: Define o idioma usado para verificar a ortografia e a gramática do texto selecionado. Contar Palavras: Possibilita saber o número de palavras, caracteres, palavras e linhas no documento. Essa informação também está acessível na barra de status do Word. Grupo: Comentários Iniciador: Não há 68
  • 71. Botões: Novo Comentário: Adiciona um comentário sobre a seleção do texto. Excluir: Exclui um comentário selecionado. Anterior: Navega para o comentário anterior no documento. Próximo: Navega para o comentário posterior no documento. Grupo: Controle Iniciador: Não há Botões: Controlar Alterações: Controla todas as alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação. Balões: Possibilita escolher a forma de mostrar as revisões feitas no documento. Pode-se mostrar as revisões como balões nas margens do documento ou mostrá-las diretamente no próprio documento. Marcação na exibição final: Escolhe uma das forma de exibir as alterações propostas no documento: Marcação na exibição final, Final, Marcação na exibição original, Original. Mostrar Marcações: Escolhe o tipo de marcação a ser exibido no documento. Painel de Revisão: Mostra as revisões em uma janela separada. Grupo: Alterações Iniciador: Não há Botões: Aceitar: Aceita a alteração atual e passa para a próxima alteração proposta. Na seta em baixo do botão de comando é possível aceitar várias alterações de uma vez. Rejeitar: Rejeitar a alteração atual e passa para a próxima alteração proposta. Na seta em baixo do botão de comando é possível rejeitar várias alterações de uma vez. Anterior: Nageva até a revisão anterior do documento, a fim de que possamos aceitá-la ou rejeitá-la. Próximo: Nageva até a revisão posterior do documento, a fim de que possamos aceitá-la ou rejeitá-la. Grupo: Comparar Iniciador: Não há Botões: Comparar: Compara ou combina várias versões de um documento. Mostrar Documentos de Origem: Escolhe os documentos de origem a serem mostrados. É possível mostrar o documento original, o documento revisado ou ambos. Grupo: Proteger Iniciador: Não há Botões: Proteger Documento: Restringir o modo como as pessoas podem acessar o documento. Guia Exibição 69
  • 72. Grupo: Modo de exibição de documento Iniciador: Não há Botões: Layout de Impressão: Exibe o documento no modo como ficará na página impressa. Leitura em Tela Inteira: Exibe o documento no modo de tela inteira, a fim de maximizar o espaço disponível para a leitura do documento ou para escrever comentários. Layout da Web: Exibe o documento no modo como ficará numa página na web. Estrutura de Tópicos: Exibe o documento com uma estrutura de tópicos e mostra as ferramentas correspondentes. Rascunho: Exibe o documento como um rascunho para uma edição rápida do texto. Certos elementos do documento, como cabeçalhos e rodapé, não ficarão visíveis neste modo de exibição. Grupo: Mostrar/Ocultar Iniciador: Não há Botões: Régua: Exibe as réguas, usadas para medir e alinhar objetos no documento. Linhas de grade: Ativa linhas de grade que podem ser usadas para alinhar os objetos do documento. Barra de mensagens: Abre a barra de mensagens para executar quaisquer ações necessárias no documento. Mapa do documento: Abre o mapa do documento, que permite navegar por uma visão estrutural do documento. Miniaturas: Abre o painel miniaturas, que pode ser usado para navegar por um documento longo através de pequenas imagens de cada página. Grupo: Zoom Iniciador: Não há Botões: Zoom: Abre a caixa de diálogo Zoom para especificar o nível de zoom do documento. 100%: Altera o zoom do documento para 100% do tamanho original. Uma página: Altera o zoom do documento de modo que a página inteira caiba na janela. Duas páginas: Altera o zoom do documento de modo que duas páginas caibam na janela. Largura da página: Altera o zoom do documento de modo que a largura da página corresponda a largura da janela. Grupo: Janela Iniciador: Não há Botões: Nova janela: Abre uma nova janela com uma exibição do documento atual. Organizar tudo: Coloca todas as janelas abertas no programa lado a lado na tela. Dividir: Divide a janela atual em duas partes, de modo que seções diferentes do documento possam ser vistas ao mesmo tempo. Exibir lado a lado: Exibe dois documentos lado a lado para poder comparar os respectivos conteúdos. 70
  • 73. Rolagem sincronizada: Sincroniza a rolagem de dois documentos, de modo que rolem juntos na tela. Redefinir posição da janela: Redefine a posição da janela dos documentos que estão sendo comparados lado a lado de modo que dividam a tela igualmente. Alternar Janelas: Passa para outra janela aberta no momento. Grupo: Macros Iniciador: Não há Botões: Macros: Exibe a lista de macros, na qual se pode executar, criar ou excluir uma macro. 71
  • 74. 1O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No en- tanto, estas transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informa- ções eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém o nome, um número público exclusivo denominado chave pública e muitos outros dados que mostram quem somos para as pessoas e para os sistemas de informação. A cha- ve pública serve para validar uma assinatura realizada em documentos eletrônicos. A certificação digital tem trazido inúmeros benefícios para os cidadãos e para as instituições que a adotam. Com a certificação digital é possível utilizar a Internet como meio de comunicação alternativo para a disponibilização de diversos serviços com uma maior agilidade, facilidade de acesso e substancial redução de custos. A tecnologia da cer- tificação digital foi desenvolvida graças aos avanços da criptografia nos últimos 30 anos. 72
  • 75. A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação co- dificada é chamada de texto cifrado. O processo de codificação ou ocultação é chama- do de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave que é utilizado para definir como o programa irá se comportar. Os cifradores e decifradores se comportam de maneira diferente para cada valor da chave. Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter uma informação secreta, basta cifrar a informação e manter em sigilo a chave. 2 O QUE É CERTIFICAÇÃO DIGITAL? | CRIPTOGRAFIA 73
  • 76. Atualmente existem dois tipos de criptografia: a simétrica e a de chave pública. A criptografia simétrica realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave, garantindo sigilo na transmissão e armazena- mento de dados. Como a mesma chave deve ser utilizada na cifragem e na decifragem, a chave deve ser compartilhada entre quem cifra e quem decifra os dados. O processo de compartilhar uma chave é conhecido como troca de chaves. A troca de chaves deve ser feita de forma segura, uma vez que todos que conhecem a chave podem decifrar a informação cifrada ou mesmo reproduzir uma informação cifrada. Os algoritmos de chave pública operam com duas chaves distintas: chave privada e chave pública. Essas chaves são geradas simultaneamente e são relacionadas entre si, o que possibilita que a operação executada por uma seja revertida pela outra. A chave privada deve ser mantida em sigilo e protegida por quem gerou as chaves. A chave pública é disponibilizada e tornada acessível a qualquer indivíduo que deseje se comu- nicar com o proprietário da chave privada correspondente. ALGORITMOS CRIPTOGRÁFICOS DE CHAVE PÚBLICA Os algoritmos criptográficos de chave pública permitem garantir tanto a confidenciali- dade quanto a autenticidade das informações por eles protegidas. CONFIDENCIALIDADE O emissor que deseja enviar uma informação sigilosa deve utilizar a chave pública do des- tinatário para cifrar a informação. Para isto é importante que o destinatário disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet. 3O QUE É CERTIFICAÇÃO DIGITAL? 74
  • 77. 4 O QUE É CERTIFICAÇÃO DIGITAL? O sigilo é garantido, já que somente o destinatário que possui a chave privada con- seguirá desfazer a operação de cifragem, ou seja, decifrar e recuperar as informações originais. Por exemplo, para Alice compartilhar uma informação de forma secreta com Beto, ela deve cifrar a informação usando a chave pública de Beto. Somente Beto pode decifrar a informação pois somente Beto possui a chave privada correspondente. AUTENTICIDADE No processo de autenticação, as chaves são aplicadas no sentido inverso ao da confiden- cialidade. O autor de um documento utiliza sua chave privada para cifrá-lo de modo a garantir a autoria em um documento ou a identificação em uma transação. Esse resulta- do só é obtido porque a chave privada é conhecida exclusivamente por seu proprietário. Sigilo utilizando criptografia assimétrica 75
  • 78. Assim, se Alice cifrar uma informação com sua chave privada e enviar para Beto, ele poderá decifrar esta informação pois tem acesso à chave pública de Alice. Além disto, qualquer pessoa poderá decifrar a informação, uma vez que todos conhecem a chave pública de Alice. Por outro lado, o fato de ser necessário o uso da chave priva- da de Alice para produzir o texto cifrado caracteriza uma operação que somente Alice tem condições de realizar. 5O QUE É CERTIFICAÇÃO DIGITAL? Autenticidade utilizando criptografia assimétrica 76
  • 79. 6 O QUE É CERTIFICAÇÃO DIGITAL? O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de hash, é chamada de assinatura digital. O resumo criptográfico é o resultado retornado por uma função de hash. Este pode ser comparado a uma impressão digital, pois cada documento possui um valor único de resumo e até mesmo uma pequena alteração no documento, como a inserção de um espaço em branco, resulta em um resumo completamente diferente. A vantagem da utilização de resumos criptográficos no processo de autenticação é o aumento de desempenho, pois os algoritmos de criptografia assimétrica são muito lentos. A submissão de resumos criptográficos ao processo de cifragem com a chave pri- vada reduz o tempo de operação para gerar uma assinatura por serem os resumos, em geral, muito menores que o documento em si. Assim, consomem um tempo baixo e uni- forme, independente do tamanho do documento a ser assinado. | ASSINATURA DIGITAL 010011 100101 010101 Assinatura digital utilizando algoritmos de chave pública 77
  • 80. Na assinatura digital, o documento não sofre qualquer alteração e o hash cifrado com a chave privada é anexado ao documento. Para comprovar uma assinatura digital é necessário inicialmente realizar duas oper- ações: calcular o resumo criptográfico do documento e decifrar a assinatura com a chave pública do signatário. Se forem iguais, a assinatura está correta, o que significa que foi gerada pela chave privada corresponde à chave pública utilizada na verificação e que o documento está íntegro. Caso sejam diferentes, a assinatura está incorreta, o que sig- nifica que pode ter havido alterações no documento ou na assinatura pública. 7O QUE É CERTIFICAÇÃO DIGITAL? Conferência da assinatura digital 78
  • 81. 8 O QUE É CERTIFICAÇÃO DIGITAL? A semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de atribuição de autoria a um documento. Na manuscrita, as assinaturas seguem um padrão, sendo semelhantes entre si e possuindo características pessoais e biométricas de cada indi- víduo. Ela é feita sobre algo tangível, o papel, responsável pela vinculação da informação impressa à assinatura. A veracidade da assinatura manuscrita é feita por uma comparação visual a uma assinatura verdadeira tal como aquela do documento de identidade oficial. ASSINATURA MANUSCRITA Nos documentos eletrônicos não existe um modo simples para relacionar o documento com a assinatura. Ambos são compostos apenas pela representação eletrônica de dados, ou seja, por uma seqüência de bits (0s e 1s), que necessitam de um computa- dor para a sua visualização e conferência. Na assinatura digital, a assinatura gerada é diferente para cada documento, pois está relacionada ao resumo do documento. ASSINATURA DIGITAL Apesar das diferenças, a técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Em agosto de 2001, a Medida Provisória 2.200 garantiu a validade jurídica de documentos eletrônicos e a utilização de certificados dig- itais para atribuir autenticidade e integridade aos documentos. Este fato tornou a assi- natura digital um instrumento válido juridicamente. O texto acima demonstra que o provimento de autenticação em documentos eletrô- nicos é viável tecnicamente, mas ainda restam duas questões fundamentais: como con- seguir as chaves públicas? Como garantir a identidade do proprietário do par de chaves? A resposta a ambas as questões é o certificado digital. | DOCUMENTO EM PAPEL X DOCUMENTO ELETRÔNICO 79
  • 82. O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públi- cas contidas num certificado digital são o que possibilita colocá-lo em repositórios públicos. Um Certificado Digital normalmente apresenta as seguintes informações: t nome da pessoa ou entidade a ser associada à chave pública t período de validade do certificado t chave pública t nome e assinatura da entidade que assinou o certificado t número de série. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet. Os bancos possuem certificado para autenticar-se perante o cliente, asseguran- Certificado Digital da Autoridade Certificadora Raiz Brasileira – ICP Brasil 9O QUE É CERTIFICAÇÃO DIGITAL? | CERTIFICADO DIGITAL 80
  • 83. 10 O QUE É CERTIFICAÇÃO DIGITAL? do que o acesso está realmente ocorrendo com o servidor do banco. E o cliente, ao soli- citar um serviço, como por exemplo, acesso ao saldo da conta corrente, pode utilizar o seu certificado para autenticar-se perante o banco. Serviços governamentais também têm sido implantados para suportar transações eletrônicas utilizando certificação digital, visando proporcionar aos cidadãos benefícios como agilidade nas transações, redução da burocracia, redução de custos, satisfação do usuário, entre outros. Alguns destes casos de uso são: GOVERNO FEDERAL: o Presidente da República e Ministros têm utilizado certificados digitais na tramitação eletrônica de documentos oficiais, que serão publicados no Diário Oficial da União. Um sistema faz o controle do fluxo dos documentos de forma automática, desde a origem dos mesmos até sua publicação e arquivamento. ESTADO DE PERNAMBUCO: primeiro estado brasileiro a utilizar a Certificação Digital. A Secretaria de Fazenda de Pernambuco disponibilizou um conjunto de serviços pela Internet com base na certificação digital que proporcionou diversos benefícios como: entrega de diversos documentos em uma única remessa; redução drástica no volume de erros de cálculo involuntários; apuração automática dos impostos; minimização de substituições de documentos e redução de custos de escrituração e armazenamento de livros fiscais obrigatórios. IMPRESSA OFICIAL DO ESTADO DE SÃO PAULO: implantou certificação digital de ponta a ponta em seu sistema que automatiza o ciclo de publicações na Internet, permitindo a eliminação das ligações interurbanas e dos constantes congestionamentos telefônicos em horários de pico, uma vez que se utiliza a Internet com garantias de sigilo e privaci- dade, além da obtenção de garantia de autoria por parte do autor das matérias. 81
  • 84. POR QUE CONFIAR EM UM CERTIFICADO DIGITAL? Entre os campos obrigatórios do certificado digital encontra-se a identificação e a assi- natura da entidade que o emitiu, os quais permitem verificar a autenticidade e a inte- gridade do certificado. A entidade emissora é chamada de Autoridade Certificadora ou simplesmente AC. A AC é o principal componente de uma Infra-Estrutura de Chaves Públicas e é responsável pela emissão dos certificados digitais. O usuário de um certifi- cado digital precisa confiar na AC. A escolha de confiar em uma AC é similar ao que ocorre em transações convencionais, que não se utilizam do meio eletrônico. Por exemplo, uma empresa que vende parcelado aceita determinados documentos para identificar o comprador antes de efetuar a transação. Estes documentos normalmente são emitidos pela Secretaria de Segurança de Pública e pela Secretaria da Receita Federal, como o RG e o CPF. Existe, aí, uma relação de confiança já estabelecida com esses órgãos. Da mesma forma, os usuários podem esco- lher uma AC à qual desejam confiar a emissão de seus certificados digitais. 11O QUE É CERTIFICAÇÃO DIGITAL? 82
  • 85. 12 O QUE É CERTIFICAÇÃO DIGITAL? Para a emissão dos certificados, as ACs possuem deveres e obrigações que são descritos em um documento chamado de Declaração de Práticas de Certificação – DPC. A DPC dever ser pública, para permitir que as pessoas possam saber como foi emitido o certificado digital. Entre as atividades de uma AC, a mais importante é verificar a iden- tidade da pessoa ou da entidade antes da emissão do certificado digital. O certificado digital emitido deve conter informações confiáveis que permitam a verificação da iden- tidade do seu titular. Por estes motivos, quanto melhor definidos e mais abrangentes os procedimentos adotados por uma AC, maior sua confiabilidade. No Brasil, o Comitê Gestor da ICP-Brasil é o órgão governamental que especifica os procedimentos que devem ser adotados pelas ACs. Uma AC que se submete às resoluções do Comitê Gestor pode ser credenci- ada e com isso fazer parte da ICP-Brasil. O cumprimento dos procedimentos é auditado e fiscalizado, envolvendo, por exemplo, exame de documentos, de instalações técnicas e dos sistemas envolvidos no serviço de certificação, bem como seu próprio pessoal. A não concordância com as regras acarreta em aplicações de penalidades, que podem ser inclusive o descredenciamento. As ACs credenciadas são incorporadas à estrutura hierárquica da ICP-Brasil e representam a garantia de atendimento dos critérios estab- elecidos em prol da segurança de suas chaves privadas. 83
  • 86. A certificação digital traz diversas facilidades, porém seu uso não torna as transações realizadas isenta de responsabilidades. Ao mesmo tempo que o uso da chave privada autentica uma transação ou um documento, ela confere o atributo de não-repúdio à operação, ou seja, o usuário não pode negar posteriormente a realização daquela transação. Por isto, é importante que o usuário tenha condições de proteger de forma adequada a sua chave privada. Existem dispositivos que incrementam a proteção das chaves, como os cartões inteligentes (smart cards). Eles se assemelham – em formato e tamanho – a um cartão de crédito convencional. Os smart cards são um tipo de hardware criptográfico dotado de um microprocessador com memória capaz de armazenar e processar diversos tipos de infor- mações. Com eles é possível gerar as chaves e mantê-las dentro de um ambiente seguro, uma vez que as operações criptográficas podem ser realizadas dentro do próprio dispositivo. Alguns usuários preferem manter suas chaves privadas no próprio computador. Neste caso, são necessárias algumas medidas preventivas para minimizar a possibili- dade de se comprometer a sua chave privada: | RESPONSABILIDADES 13O QUE É CERTIFICAÇÃO DIGITAL? 84
  • 87. 14 O QUE É CERTIFICAÇÃO DIGITAL? t caso o software de geração do par de chaves ofereça a opção de proteção do acesso à chave privada através de senha, essa opção deve ser ativada, pois assim há a ga- rantia de que, na ocorrência do furto da chave privada, a mesma esteja cifrada; t não compartilhar com ninguém a senha de acesso à chave privada; t não utilizar como senha dados pessoais, palavras que existam em dicionários ou so- mente números, pois são senhas facilmente descobertas. Procurar uma senha longa, com caracteres mistos, maiúsculos e minúsculos, números e pontuação; t em ambiente acessível a várias pessoas, como em um escritório, usar produtos de controle de acesso ou recursos de proteção ao sistema operacional, como uma senha de sistema ou protetor de tela protegido por senha; t manter atualizado o sistema operacional e os aplicativos, pois versões mais recentes contêm correções que levam em consideração as vulnerabilidades mais atuais; t não instalar o certificado com a chave privada em computadores de uso público. Em caso de suspeita de comprometimento da chave privada, seja por uma invasão sofrida no computador ou pelo surgimento de operações associadas ao uso da chave que não sejam de conhecimento do seu proprietário, a revogação do certificado deve ser solicitada o mais rapidamente possível à AC responsável pela sua emissão. Além disso, é necessário estar alerta às recomendações da DPC quanto aos procedimentos necessários a revogação do certificado. 85
  • 88. O certificado digital, diferentemente dos documentos utilizados usualmente para identi- ficação pessoal como CPF e RG, possui um período de validade. Só é possível assinar um documento enquanto o certificado é válido. É possível, no entanto, conferir as assi- naturas realizadas mesmo após o certificado expirar. O certificado digital pode ser revogado antes do período definido para expirar. As solic- itações de revogação devem ser encaminhadas à AC que emitiu o certificado ou para quem foi designada essa tarefa. As justificativas podem ser por diversos fatores como comprome- timento da chave privada, alterações de dados do certificado ou qualquer outro motivo. A AC, ao receber e analisar o pedido, adiciona o número de série do certificado a um documento assinado chamado Lista de Certificados Revogados (LCR) e a publica. O local de publicação das LCRs está declarado na DPC da AC que emitiu o certificado, e em muitos casos o próprio certificado possui um campo com apontador para um endereço WEB que contém o arquivo com a LCR. As LCRs são publicadas de acordo com a periodicidade que cada AC definir. Essas listas são públicas e podem ser consultadas a qualquer momento para verificar se um certificado permanece válido ou não. Após a revogação ou expiração do certificado, todas as assinaturas realizadas com este certificado tornam-se inválidas, mas as assinaturas realizadas antes da revogação do certificado continuam válidas se houver uma forma de garantir que esta operação foi realizada durante o período de validade do certificado. Mas como obter essa caracterís- tica? Existem técnicas para atribuir a indicação de tempo a um documento, chamadas carimbo de tempo. Estes carimbos adicionam uma data e hora à assinatura, permitindo determinar quando o documento foi assinado. | VALIDADE 15O QUE É CERTIFICAÇÃO DIGITAL? 86
  • 89. 16 O QUE É CERTIFICAÇÃO DIGITAL? O usuário pode solicitar a renovação do certificado para a AC após a perda de val- idade deste. Na solicitação, o usuário pode manter os dados do certificado e até mesmo o par de chaves, se a chave privada não tiver sido comprometida. Mas, por que não emitir os certificados sem data final de validade? Porque a cada renovação da validade do certificado renova-se também a relação de confiança entre seu titular e a AC. Essa renovação pode ser necessária para a substituição da chave privada por uma outra tecnologicamente mais avançada ou devido a possíveis mudanças ocorridas nos dados do usuário. Essas alterações têm como objetivo tornar mais robusta a segurança em relação às técnicas de certificação e às informações contidas no certificado. Linha do tempo do certificado e assinatura digital 87
  • 90. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 88 PROVAS DE CONCURSOS - (FCC) PROVA 1 COPERGÁS - ANALISTA - ADMINISTRADOR – FCC - 2016 1. [COPERGÁS – ANALISTA - ADMINISTRADOR – FCC – 2016].(26) Recentemente foi publicado um processo licitatório: “A Companhia Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.” (Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12) No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar: a) Um usuário interage com um sistema através de um navegador web. A rede interna de uma organização, denominada intranet, é implementada utilizando-se recursos deste navegador. b) Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar a intranet fora da empresa, coloque as informações desta empresa em risco. c) Uma intranet de uma grande empresa requer conectividade com backbones, que são cabos que ligam os computadores da empresa à internet através de sistema wi-fi. d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da empresa. e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a internet, para realizar operações comerciais com fornecedores externos através do acesso por navegador web, de forma totalmente segura. 2. [COPERGÁS – ANALISTA - ADMINISTRADOR – FCC – 2016].(27) Um usuário do Microsoft Outlook 2013 em português vai sair de férias e deseja configurar uma mensagem de resposta automática aos e-mails que chegarem nesse período. Considerando os recursos disponíveis no Outlook, este usuário a) não conseguirá realizar esta tarefa, pois o Microsoft Outlook 2013 não permite configurar respostas automáticas em caso de ausências temporárias, férias ou impossibilidade de responder e-mails. b) terá que clicar nas opções Arquivo e Respostas Automáticas. Na janela que se abre, deverá marcar as opções Enviar respostas automáticas e Só enviar durante este intervalo de tempo, definir o intervalo de tempo, escrever a mensagem e clicar no botão OK. c) não precisará realizar essa tarefa, pois o Microsoft Outlook 2013 já encaminhará mensagens de aviso sobre ausências temporárias quando o usuário deixar de verificar sua caixa de entrada por mais de 48 horas. d) deverá clicar na guia Página Inicial e na opção Mensagens Instantâneas da divisão Responder. Em seguida, deverá digitar a mensagem desejada, definir o intervalo de datas em que ela será usada como resposta automática e clicar no botão OK. e) terá que clicar em Arquivo, Opções, Email, Respostas e Encaminhamentos e Respostas automáticas. Na janela que se abre, terá que definir o intervalo de datas, digitar a mensagem e clicar no botão OK. 3. [COPERGÁS – ANALISTA - ADMINISTRADOR – FCC – 2016].(28) O Google Chrome, por ser fácil de usar, é um dos navegadores mais utilizados atualmente, disponibilizando recursos para facilitar a navegação e o trabalho do usuário, como, por exemplo, a) a gravação padrão dos arquivos baixados da internet na pasta Arquivos Baixados, que fica na Área de Trabalho do Windows. b) o acesso direto às pastas do computador por meio da digitação de File:Search na barra de endereço do navegador. c) a possibilidade de reabrir uma guia que foi fechada acidentalmente, bastando, para isso, clicar na opção Configurações e Reabrir guia. d) a possibilidade de configurar o navegador para perguntar onde cada arquivo baixado da internet deverá ser salvo no computador. e) a possibilidade de alternar rapidamente entre guias abertas pressionando-se as teclas PageUp ou PageDown.
  • 91. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 89 4. [COPERGÁS – ANALISTA - ADMINISTRADOR – FCC – 2016].(29) Uma empresa como a COPERGÁS procura implantar regras e mecanismos de proteção e segurança de suas informações. Uma regra ou mecanismo correto é a) utilizar equipamento do tipo log para detectar o uso indevido de computadores, como um usuário tentando alterar arquivos do sistema de forma indevida. b) utilizar, sempre que possível, conexão segura com EV SSL, na qual a barra de endereço e/ou o recorte são apresentados na cor verde e há o nome da instituição proprietária do site. c) certificar-se da procedência do site e da utilização de conexões seguras, como o protocolo HTTP, ao realizar compras e pagamentos via web. d) evitar cifrar ou colocar senhas em dispositivos removíveis, como disco externo e pen-drive, para que dados de backup possam ser mais facilmente recuperados. e) desabilitar o log dos arquivos obtidos pela internet para conseguir detectar arquivos corrompidos ou indevidamente alterados durante a transmissão. 5. [COPERGÁS – ANALISTA - ADMINISTRADOR – FCC – 2016].(30) Microsoft Office 2010 é um pacote de software para uso em escritórios, que permite criar documentos de texto, planilhas de cálculo, apresentações de slides, bancos de dados etc. Com relação às ações que podem ser realizadas nestes softwares, é correto afirmar: a) É possível imprimir apenas partes do documento, por exemplo, uma página no Word, ou uma área selecionada de uma planilha no Excel. b) Não é permitido numerar as páginas de cada seção de um documento do Word separadamente, pois uma vez definida a numeração de páginas na primeira seção, ela continuará automaticamente nas seções seguintes. c) Não é permitido inserir gráficos criados a partir de planilhas em um documento do Word, pois existe o Excel para esta finalidade. d) É possível abrir e editar arquivos PDF, mesmo que estejam protegidos, pois este é um formato padrão de arquivo utilizado e reconhecido em todos os tipos de computadores. e) É possível salvar documentos do Word nos formatos DOC e DOCX, mas não no formato PDF. Apenas a versão 2013 do Word permite gravação de documentos no formato PDF.
  • 92. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 90 PROVA 2 COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016 1. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(21) Um funcionário da COPERGÁS, ao navegar na internet ou na intranet da empresa, a) a partir de um computador infectado por um código que espiona o teclado pela webcam e grava as posições clicadas na tela, não corre risco de ter sua senha descoberta se estiver na intranet. b) pode digitar sua senha em um site falso, achando que está no site verdadeiro, sem correr risco de esta ser armazenada por um atacante. c) evita que sua senha seja descoberta se a senha digitada estiver criptografada e for capturada enquanto trafega na rede, sem que ele perceba a ação do atacante. d) não corre risco de ter sua senha descoberta por adivinhação se esta for formada por muitos números obtidos ao acaso. e) evita que sua senha seja descoberta ao digitá-la na rede se esta estiver armazenada em um arquivo de senhas de forma criptografada. 2. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(22) Um usuário do Google Chrome em português deseja ativar o recurso para ajudar a completar pesquisas e URLs digitados na barra de endereços do navegador. Para isso ele deve acessar o botão “Personalizar e Controlar o Google Chrome”, clicar na opção “Configurações”, na opção “Mostrar configurações avançadas...” e clicar no quadrado que habilita este recurso que se encontra em a) “Conteúdo da web”. b) “Extensões”. c) “Pesquisar”. d) “Rede”. e) “Privacidade”. 3. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(23)A ferramenta Outlook a) é um serviço de e-mail gratuito para gerenciar todos os e-mails, calendários e contatos de um usuário. b) 2016 é a versão mais recente, sendo compatível com o Windows 10, o Windows 8.1 e o Windows 7. c) permite que todas as pessoas possam ver o calendário de um usuário, mas somente aquelas com e-mail Outlook.com podem agendar reuniões e responder a convites. d) funciona apenas em dispositivos com Windows, não funcionando no iPad, no iPhone, em tablets e em telefones com Android. e) versão 2015 oferece acesso gratuito às ferramentas do pacote de webmail Office 356 da Microsoft. 4. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(24) Considere, por hipótese, que na COPERGÁS exista uma VPN − Virtual Private Network, que consegue estabelecer uma ligação direta entre um computador e o servidor de destino, criando um tipo de túnel protegido na internet. Neste cenário, a) é possível que um usuário possa acessar seus documentos, e-mails corporativos e sistemas na nuvem, via VPN, sem se preocupar em ser interceptado. b) um usuário pode fazer acesso à distância, que é uma tecnologia que permite que um computador consiga acessar um servidor público por meio de um outro computador que deve estar fisicamente conectado à rede. c) a conexão à distância é feita com segurança de dados somente na direção da empresa para o servidor externo; o caminho contrário não é seguro. d) é possível acessar o servidor apenas de dispositivos que estejam com o mesmo sistema operacional do servidor, como desktops, smartphones ou tablets conectados à rede. e) para realizar o acesso à distância é necessário um hardware que utilize o protocolo SSLseg para fazer a ligação direta entre o computador e o servidor. 5. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(25) Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando a) o endereço do site começa com http://. b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi omitido por se tratar de uma conexão segura. c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não há detalhes da identidade do site, pois a conexão é segura. d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o nome verdadeiro do site é exibido, indicando se tratar de uma conexão segura. e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https.
  • 93. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 91 6. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(26)Considere a planilha abaixo, criada no Microsoft Excel 2010 em português, que traz informações sobre o Gás Natural Veicular − GNV. A fórmula utilizada na célula D2 para calcular a diferença entre os valores presentes nas células C2 e B2 é: a) C2-B2 b) =SUBTRAIR(D3-C3) c) =D$3$-C$3$ d) =C2-B2 e) =CALCULAR(D3-C3) 7. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(27)Considere as seguintes teclas de atalho utilizadas no Microsoft Word 2010 em português: a. Ctrl + V b. Ctrl + Z c. Ctrl + seta para baixo d. Ctrl + N e. Ctrl + T f. Ctrl + X Considere as seguintes operações realizadas por estas teclas de atalho: 1. Seleciona todo o texto da linha onde está o cursor. 2. Recorta o texto selecionado colocando-o na área de transferência. 3. Coloca o texto selecionado em negrito. 4. Desfaz o último comando executado. 5. Seleciona todo o texto do documento. 6. Cola um texto que havia sido copiado para a área de transferência. A correlação correta das teclas de atalho com as respectivas operações que realizam é: a) e-1, f-2, a-6, d-3, b-4, c-5 b) a-1, f-3, b-2, e-4, c-6, d-5 c) d-3, a-1, c-5, b-2, e-4, f-6 d) a-6, c-1, e-5, b-2, d-4, f-3 e) c-1, d-3, a-6, b-4, f-2, e-5 8. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(28)Durante uma apresentação de slides criados no PowerPoint 2010 em português, um palestrante deseja destacar algumas partes dos textos do slide, utilizando marca- texto ou caneta. Para selecionar as ferramentas para isso, ele deve a) clicar no ícone de uma caneta que aparece no canto inferior direito do slide, e selecionar Caneta ou Marca texto. b) clicar com o botão direito do mouse sobre o slide, selecionar a opção Opções de ponteiro e, em seguida, selecionar Caneta ou Marca-texto. c) pressionar a combinação de teclas Ctrl + F1 para utilizar a ferramenta caneta ou Ctrl + F2 para utilizar a ferramenta marca-texto. d) dar um duplo clique com o mouse sobre o texto que deseja destacar para selecioná-lo, em seguida, segurar o botão esquerdo do mouse pressionado e arrastar sobre o texto. Ao soltar o botão do mouse, poderá selecionar Caneta ou Marca-texto. e) clicar na ferramenta Marca-texto ou Caneta, que ficam visíveis no canto superior direito do slide, em uma pequena barra de ferramentas de apoio à apresentação.
  • 94. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 92 9. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(29)Muitas vezes, em uma empresa como a COPERGÁS, é necessário cadastrar clientes, produtos, funcionários e outras informações, e gerar relatórios a partir da filtragem desses dados de acordo com os mais variados critérios. Isso poderia ser feito utilizando planilhas do Microsoft Excel, porém, existe um software do Microsoft Office 2010 mais adequado para essa finalidade, chamado a) Base. b) MySQL. c) Access. d) OneNote. e) SQL Server. 10. [COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC – 2016].(30) Um usuário está com problemas de configuração em um computador com o Windows 7 Professional em português, e deseja permitir que um especialista em informática da empresa onde trabalha, conectado na mesma rede interna, acesse seu computador remotamente para resolver os problemas. O computador desse usuário já está configurado adequadamente para permitir conexões de assistência remota. Para o especialista se conectar ao computador deste usuário por meio da abertura de conexão de área de trabalho remota ele deverá, no computador onde está, clicar no botão Iniciar, na opção a) Todos os Programas, na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar. b) Ajuda e Suporte e na opção Área de Trabalho Remota. Na caixa de diálogo que se abre, deverá selecionar o nome do computador do usuário na caixa de combinação Computador e clicar no botão Conectar. c) Conectar a um Computador da Rede. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o endereço IP do computador do usuário e clicar no botão Conectar. d) Configurações de rede e na opção Conexão Remota. Na caixa de diálogo que se abre, deverá selecionar o nome do computador do usuário na caixa de combinação Conectar com e clicar no botão Conectar. e) Ajuda e Suporte, na opção na opção Acessórios e em Conexão de Área de Trabalho Remota. Na caixa de diálogo que se abre, no campo Computador, deverá digitar o nome do computador do usuário e clicar no botão Conectar.
  • 95. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 93 PROVA 3 Analista Judiciário-(Área: Administrativa)-(Caderno B02)-(Tipo 001) – TRE/RR Data: 08/03/2015 1. [Anal. Jud.-(Ár. Adm.)-(CB02)-(T1)-TRE-RR/2015-FCC].(Q.11) Considere as informações a seguir: − Requisitos mínimos de sistema I: Processador de 300MHz; 128MB de RAM; HD com pelo menos 1,5GB disponível; Adaptador de vídeo e monitor super VGA (800 x 600) ou superior. − Requisitos mínimos de sistema II: Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de 1 GHz; 1GB para memória do sistema; HD como pelo menos 15GB disponível; Placa gráfica compatível com Windows Aero. − Requisitos mínimos de sistema III: Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de 1 GHz; 1 GB de RAM (32 bits) ou 2GB de RAM (64 bits); HD com pelo menos 16GB disponível (32 bits) ou 20 GB (64 bits); Dispositivo gráfico DirectX 9 com driver WDDM 1.0 ou superior. Os sistemas I, II e III possuem, correta e respectivamente, os requisitos mínimos para os sistemas operacionais Windows a) XP Professional − Vista Home Basic – Vista Home Premium. b) Vista Home Basic − XP Home Edition − 7. c) 7 − XP Home Edition − Vista Home Premium. d) XP Professional − Vista Home Premium − 7. e) 7 Home Premium − XP Professional – Vista Home Basic. 2. [Anal. Jud.-(Ár. Adm.)-(CB02)-(T1)-TRE-RR/2015-FCC].(Q.12) Um Analista Judiciário está usando uma ferramenta do pacote Microsoft Office 2010 e precisa salvar seu documento em um arquivo em formato PDF. O Analista deve a) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o mesmo não possui este recurso. b) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser salvos em arquivos em formato PDF. c) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Excel 2010 e o OneNote 2010. d) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Word 2010 e o PowerPoint 2010. e) clicar na guia “Arquivo” e em “Salvar como”. Escolher o formato PDF no campo “Tipo” da caixa de diálogo “Salvar como” e clicar em “Salvar”. Este procedimento é válido para o Word 2010 e o Excel 2010. 3. [Anal. Jud.-(Ár. Adm.)-(CB02)-(T1)-TRE-RR/2015-FCC].(Q.13) Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: a) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”. b) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores. c) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. d) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor. e) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico.
  • 96. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 94 4. [Anal. Jud.-(Ár. Adm.)-(CB02)-(T1)-TRE-RR/2015-FCC].(Q.14) O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais: I. Somente as pessoas autorizadas terão acesso às informações. II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V. Garante que as informações foram produzidas respeitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a: a) integridade − disponibilidade − confidencialidade − autenticidade − legalidade. b) disponibilidade − confidencialidade − integridade − legalidade − autenticidade. c) confidencialidade − integridade − disponibilidade − autenticidade − legalidade. d) autenticidade − integridade − disponibilidade − legalidade − confidencialidade. e) autenticidade − confidencialidade − integridade − disponibilidade − legalidade.
  • 97. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 95 PROVA 4 Técnico Judiciário-(Área: Administrativa)-(Caderno J10)-(Tipo 001) – TRE/RR Data: 08/03/2015 1. [Téc. Jud.-(Ár. Adm.)-(CJ10)-(T1)-TRE-RR/2015-FCC].(Q.11) Uma forma de proteger um documento editado em Microsoft Word versão 2010 contra o uso indevido é atribuir-lhe uma senha. Para isso, deve-se acessar a guia a) Página Inicial, selecionar Proteger Documento depois Criptografar com Senha; na caixa Criptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente e clicar em OK, depois Salvar. b) Arquivo, selecionar Opções, depois Salvar, digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e depois Salvar. c) Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente, clicar em OK, depois Salvar. d) Revisão, selecionar a sequência: Opções, Salvar Como, Opções de Acesso e Gravação, Definição de Senha; informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar. e) Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar. 2. [Téc. Jud.-(Ár. Adm.)-(CJ10)-(T1)-TRE-RR/2015-FCC].(Q.12) Para adicionar uma nova impressora com interface Paralela, localmente, na porta LPT1 de um computador pessoal com Windows 7, estando conectado à Internet, porém sem o disco de instalação do fabricante, deve-se conectar o cabo da impressora ao computador, selecionar Dispositivos e Impressoras no menu Iniciar do Windows, em seguida selecionar as opções a) Detectar uma Nova Impressora e aguardar que o Windows localize automaticamente o dispositivo. Em seguida selecionar Procurar Drivers na Internet, aguardar a mensagem do Windows de Drivers Instalados e finalizar. b) Adicionar Nova Impressora, Impressora sem Driver, aguardar que o Windows procure drivers na Internet e assim que receber a mensagem de Drivers Instalados e finalizar. c) Computador, Impressoras, Nova Impressora, Detectar. Em seguida selecionar Procurar Drivers na Internet, selecionar o fabricante e o modelo da impressora e clicar em Concluir. Aguardar a mensagem do Windows de Drivers Instalados e finalizar. d) Dispositivos e Impressoras, Instalar Nova Impressora, Detectar Impressora em LPT1. Em seguida selecionar instalar Driver Padrão para Impressoras Matriciais da caixa apresentada, aguardar a mensagem do Windows de Drivers Instalados, atribuir um nome à impressora e finalizar. e) Dispositivos e Impressoras, Adicionar Nova Impressora Adicionar uma Impressora Local, em seguida selecionar Usar uma Porta LPT1 Existente e escolher a LPT1, selecionar o fabricante e o modelo de impressora na janela apresentada, atribuir um nome à impressora e finalizar. 3. [Téc. Jud.-(Ár. Adm.)-(CJ10)-(T1)-TRE-RR/2015-FCC].(Q.13) Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para bloquear a ação de cookies de terceiros (independente da política de privacidade do terceiro) e cookies internos, os quais salvam informações que podem ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no computador sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão 10, a opção Privacidade e a alternativa de configuração para a zona de Internet: a) Baixo. b) Médio. c) Médio-Alto. d) Alto. e) Bloquear Todos os Cookies. 4. [Téc. Jud.-(Ár. Adm.)-(CJ10)-(T1)-TRE-RR/2015-FCC].(Q.14) O usuário de um computador com Windows7 quer configurar as permissões de acesso de uma pasta de arquivos de forma a permitir que somente ele e o administrador do computador possam alterar conteúdos, mantendo os acessos de leitura para qualquer usuário. Ele deve: a) Criptografar a pasta com EFS, aplicando chave criptográfica forte. b) Acessar as propriedades de segurança da pasta e negar as permissões de modificar e gravar para os grupos de usuários que se quer. c) Acessar as propriedades de segurança da pasta e excluir os nomes de grupos de usuários indesejados. d) Ocultar a pasta através da reconfiguração das suas propriedades. e) Alterar as configurações de compartilhamento da pasta, removendo todos os usuários, exceto o usuário principal e administrador do computador.
  • 98. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 96 PROVA 5 Auditor Fiscal da Fazenda Estadual-(Prova 1)-(Conhecimentos Gerais)- (Caderno A01)-(Tipo 004) – SEFAZ/PI Data: 1º/03/2015 1. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.31) Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação a) é autêntica e confidencial. b) é autêntica e está íntegra. c) não pode ser repudiada e é autêntica. d) não pode ser repudiada e é confidencial. e) é privada e está sempre disponível. 2. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.32) Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada. b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada. c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada. d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada. e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada. 3. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.33) Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto: Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa. (http://sefaz.pi.gov.br/phocadownload/userupload/4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf) No site http://nf-eletronica.com consta o seguinte texto adaptado: O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR. (http://nf-eletronica.com/blog/?page_id=59) Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão a) X509.v6. b) SET. c) PGP. d) X509.v3. e) SPDK/SDSI.
  • 99. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 97 4. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.34) Considere o texto a seguir retirado do portal da Secretaria da Fazenda: O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá ser adquirido junto à Autoridade Certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira − ICP-Brasil, devendo ser do tipo I ou II e conter o CNPJ de um dos estabelecimentos da empresa. (http://www.nfe.fazenda.gov.br/PORTAL/perguntasFrequentes.aspx?tipoConteudo=k/E5BakB80o=) As características dos certificados digitais I e II são descritas a seguir: I. A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital. II. A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital. I e II são, respectivamente, a) S1 e S2. b) A2 e A3. c) S1 e S3. d) A2 e A4. e) A1 e A3. 5. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.35) Considere o seguinte processo de propagação e infecção de um tipo de malware. Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: a. efetuar varredura na rede e identificar computadores ativos; b. aguardar que outros computadores contatem o computador infectado; c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail. Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas: a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; b. anexadas a e-mails; c. via programas de troca de mensagens instantâneas; d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia; b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível. Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques. Trata-se do processo de propagação e infecção por a) backdoor. b) trojan. c) spyware. d) worm. e) vírus.
  • 100. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 98 Instruções: O modelo de dados mostrado na imagem a seguir apresenta o relacionamento (com integridade referencial) entre duas tabelas de um banco de dados criado com o Microsoft Access 2010 em português. Ela deverá ser utilizada para responder as questões de números 36 a 38. 6. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.36) Após criar as tabelas Departamento e Funcionário no banco de dados criado no Microsoft Access 2010, em português, para gerar o modelo apresentado utilizou-se a opção a) Relacionamentos da guia Modelos de Dados. b) Dependências entre Objetos da guia Ferramentas de Banco de Dados. c) Relações da guia Ferramentas de Banco de Dados. d) Dependências da guia Modelagem de Dados. e) Relações da guia Modelar Entidade-Relacionamento. 7. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.37) É correto afirmar que a) a tabela Funcionário possui chave primária e chave estrangeira. b) um departamento só poderá ser cadastrado se antes já tiver um funcionário cadastrado nele. c) na tabela Funcionário, o campo chave estrangeira é IdFunc. d) a tabela Departamento não possui chave primária. e) o relacionamento estabelecido entre as tabelas possui grau muitos-para-muitos. 8. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.38) Considere que na tabela Departamento o campo IdDep foi criado para receber valores inteiros e os campos NomeDep e TelefoneDep para receber cadeias de caracteres. Para inserir o valor 10 no campo IdDep, Recursos Humanos no campo NomeDep e (86)3216-9600 no campo TelefoneDep, utiliza-se a instrução SQL a) UPDATE TO Departamento VALUES (10, „Recursos Humanos‟, „(86)3216-9600‟); b) INSERT INTO Departamento VALUES („10‟, „Recursos Humanos‟, „(86)3216-9600‟); c) INSERT TO Departamento VALUES (10, „Recursos Humanos‟, „(86)3216-9600‟); d) UPDATE INTO Departamento VALUES (10, „Recursos Humanos‟, „(86)3216-9600‟); e) INSERT INTO Departamento VALUES (10, „Recursos Humanos‟, „(86)3216-9600‟); 9. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.39) Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X DDR4 2133MHz refere-se à configuração a) do HD. b) da Memória RAM. c) da memória cache. d) do Processador. e) do monitor de vídeo.
  • 101. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 99 10. [Auditor Fisc. Faz. Est.-(P1)-(CG)-(CA01)-(T4)-SEFAZ-PI/2015-FCC].(Q.40) No Relatório de Gestão − 2009, disponível no portal da Secretaria da Fazenda do Estado do Piauí constam dados da arrecadação total de tributos de 2006 a 2009, conforme mostra a planilha a seguir, digitada no Microsoft Excel 2010 em português. A B 1 Ano Valor arrecadado 2 2006 R$ 1.133.908,00 3 2007 R$ 1.248.407,00 4 2008 R$ 1.490.745,00 5 2009 R$ 1.754.971,00 6 Aumento da arrecadação entre 2006 e 2009 (em porcentagem). 7 54,77 Comparando-se o exercício de 2009 ao de 2006, constata-se que a arrecadação acumulada de tributos aumentou 54,77% (célula A7) em termos nominais, variando de 1.133.908,00 (célula B2) para 1.754.971,00 (célula B5). Este aumento mostrado na célula A7, formatada para exibir valores numéricos com apenas duas casas decimais, foi obtido pela utilização da fórmula a) =(B5÷B2-1)x100 b) =DIFERENÇA(B2:B5;“%”) c) =B5/(B2-1)*100 d) =(B5/B2-1)*100 e) =B5/(B2-1*100)
  • 102. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 100 PROVA 6 Analista do Ministério Público Estadual-(Área: Administrativa)-(Caderno K10)- (Tipo 001) – MPE/RN Data: 20/05/2012 1. [Analista-(Ár. Administrativa)-(CK10)-(T1)-MPE-RN/2012-FCC].(Q.7) Sobre arquivos e pastas no Windows XP, analise: I. As pastas podem conter subpastas. É possível criar quantas subpastas forem necessárias, desde que haja espaço livre suficiente no disco. Cada subpasta pode armazenar uma grande quantidade de arquivos e subpastas adicionais. II. Para mover um arquivo de uma pasta para outra, abre-se a pasta que contém o arquivo que se deseja mover, depois, em uma janela diferente, abre-se a pasta para onde se deseja mover o arquivo. Posicionam-se as janelas lado a lado na área de trabalho para ver o conteúdo de ambas. Em seguida, arrasta-se o arquivo da primeira pasta para a segunda. III. Quando se exclui um arquivo do pen drive ou disquete, por padrão, ele é armazenado temporariamente na lixeira para permitir que seja recuperado posteriormente. IV. Para que um arquivo excluído do disco rígido do computador seja armazenado temporariamente na lixeira, esse arquivo deve ser excluído utilizando, após selecioná-lo, as teclas SHIFT + DELETE. Está correto o que se afirma APENAS em a) I e II. b) I e III. c) I e IV. d) II e III. e) II e IV. 2. [Analista-(Ár. Administrativa)-(CK10)-(T1)-MPE-RN/2012-FCC].(Q.8) Devido ao pouco espaço disponível no disco rígido (HD) de seu computador, Paulo resolveu adicionar outro HD com capacidade de 540 GB. Após adicionar o novo disco, executou o procedimento para formatação, onde foi solicitado que selecionasse o sistema de arquivos desejado. Como utiliza o Windows XP e deseja armazenar inclusive seus arquivos de vídeo superiores a 4 GB (por arquivo), ele optou por selecionar o sistema de arquivos indicado pela Microsoft para sua versão do Windows, o a) FAT. b) FAT32. c) NTFS. d) ext2. e) UDF. 3. [Analista-(Ár. Administrativa)-(CK10)-(T1)-MPE-RN/2012-FCC].(Q.9) Esse tipo de memória contém um padrão permanente de dados, que não pode ser mudado. Não é volátil, ou seja, nenhuma fonte de energia é necessária para manter os valores dos bits na memória. É possível ler o que tem nessa memória porém, não é possível escrever algo novo nela. A memória citada no texto acima é conhecida como a) DRAM. b) SDRAM. c) Flash. d) ROM. e) Cache.
  • 103. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 101 PROVA 7 Analista Ministerial-(Área: Jurídica)-(Caderno de Prova AG)-(Tipo 001) – MPE/PE Data: 13/05/2012 1. [Anal. Ministerial-(Ár. Jurídica)-(CAG)-(T1)-MPE-PE/2012-FCC].(Q.17) No Microsoft Word 2007 ou superior é possível salvar arquivos no formato de texto Open Document, usado por alguns aplicativos de processamento de texto, como o OpenOffice.org Writer e o Google Docs. A extensão de um arquivo salvo no formato de documento citado acima é: a) .odt (b) .pdf c) .xps d) .mdb e) .pps 2. [Anal. Ministerial-(Ár. Jurídica)-(CAG)-(T1)-MPE-PE/2012-FCC].(Q.18) No Microsoft Excel 2007 o conteúdo de uma célula aparece, por padrão, com orientação horizontal. Para mudar o conteúdo dessa célula para orientação vertical, ou seja, para fazer com que o conteúdo da célula apareça no sentido vertical, pode-se clicar com o botão direito do mouse sobre a célula desejada e selecionar a opção: a) Alinhamento. Em seguida, clica-se na opção Definir Como e, na caixa de diálogo que aparece, seleciona-se a opção alinhamento vertical. b) Rotação. Em seguida, seleciona-se o sentido vertical ou digita-se o grau de rotação do texto. c) Formatar células. Em seguida clica-se na guia Alinhamento e, na divisão Orientação, seleciona-se o sentido vertical ou digita-se o grau de rotação do texto. d) Texto Vertical. Em seguida, seleciona-se o grau de rotação do texto e clica-se no botão Aplicar ao texto selecionado. e) Formatar alinhamento. Em seguida, clica-se na opção Alinhamento do texto e, na janela que se abre, seleciona- se a opção Alinhamento Vertical. 3. [Anal. Ministerial-(Ár. Jurídica)-(CAG)-(T1)-MPE-PE/2012-FCC].(Q.19) Considere as seguintes afirmativas sobre o Libre Office Writter: I. É possível selecionar um texto com a utilização da tecla SHIFT juntamente com as teclas de movimentação do cursor. II. Uma das maneiras de converter o texto selecionado em maiúsculas é pela opção Alterar Caixa do menu Ferramentas. III. É possível copiar o estilo sublinhado de um texto selecionado com o uso do pincel de estilo. IV. Para aumentar o recuo de um texto é essencial que ele esteja selecionado ou essa operação não poderá ser aplicada. V. É possível inserir uma quebra de página em um texto pressionando as teclas ALT+ENTER. Está correto o que consta APENAS em a) IV e V. b) I, II e III. c) II, III e V. d) I e III. e) III, IV e V. 4. [Anal. Ministerial-(Ár. Jurídica)-(CAG)-(T1)-MPE-PE/2012-FCC].(Q.20) No Libre Office Calc, a função que retorna a data e hora atual do computador é chamada: a) HoraAtual(). b) Agora(). c) DataHora(). d) Tempo(). e) Horário().
  • 104. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 102 PROVA 8 Técnico Ministerial-(Área: Administrativa)-(Caderno de Prova TI)-(Tipo 001) – MPE/PE Data: 13/05/2012 1. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.23) No MS Windows 7 é possível excluir um arquivo ou pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão: a) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete. d) esquerdo do mouse e pressionando Delete. e) direito do mouse e clicando em Copiar. 2. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.24) Uma planilha do MS Excel 2010 possui os seguintes valores: A B C 1 Vendedor Vendas 2 Ana 10000 3 Roberto 20000 4 Carlos 3000 Bônus 5 Se for digitada na célula C5 a fórmula =SE(MÉDIA(B2:B4) > 10000; MÉDIA(B2:B4); 0) será exibido, nesta célula, o valor: a) 0 b) 3000 c) 10000 d) 11000 e) 33000 3. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.25) No LibreOffice Writer 3.4, a correção ortográfica do documento sendo editado é feita: a) apenas de forma automática, durante a digitação. b) apenas manualmente, usando o item Ortografia e gramática no menu Ferramentas. c) em vários idiomas ao mesmo tempo, se for definido o idioma correto no item Idioma do menu Ferramentas. d) em apenas um idioma, definido por documento no item Opções da autocorreção do menu Formatar. e) de forma automática ou manual, selecionadas no item Opções da autocorreção do menu Formatar. 4. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.26) É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3, se precisar buscar mensagens de acordo com um critério de busca. b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor. 5. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.27) Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que: a) são programas binários executáveis que são baixados de sites infectados na Internet. b) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos e outras ações nocivas. c) são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos, apagar arquivos e outras ações nocivas. d) são propagados apenas pela Internet, normalmente em sites com software pirata. e) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da Internet com boa reputação.
  • 105. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 103 6. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.28) No MS Windows 7, ao se conectar um projetor ou monitor externo a um notebook, é possível estender ou duplicar a área de trabalho. Estas duas maneiras de configurar o que é exibido na tela do notebook e no projetor permitem, respectivamente, que: a) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas telas. b) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça nas duas telas. c) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas. d) a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que a mesma área de trabalho apareça nas duas telas. e) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas. 7. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.29) Considerando os dispositivos de armazenamento ótico removíveis, é correto afirmar que: a) um CD-RW pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD. b) um CD-ROM pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD. c) um CD-R pode ser escrito e lido várias vezes por gravadores e leitores de CD. d) um CD-R só pode ser escrito por um leitor de CD após ter sido formatado por um gravador de CD. e) um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser alterados por um gravador de CD. 8. [Téc. Ministerial-(Ár. Adm.)-(CTI)-(T1)-MPE-PE/2012-FCC].(Q.30) De acordo com a Free Software Foundation, um programa de computador que se qualifica como software livre NÃO fornece a liberdade para: a) revogar ou adicionar restrições retroativas às regras de uso do programa. b) executar o programa para qualquer propósito. c) estudar como o programa funciona e adaptá-lo às suas necessidades. d) redistribuir cópias do programa. e) distribuir cópias de versões modificadas do programa.
  • 106. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 104 PROVA 9 ASSISTENTE ADMINISTRATIVO II – PREFEITURA MUNICIPAL DE PONTA PORÃ-MS - 2016 1. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) A ferramenta já vem disponível no sistema operacional Windows 7 para edição e criação de textos, a qual dispõe de formatação de textos e elementos gráficos. O texto faz referência ao: a) Paint b) WordPad c) Bloco de Notas d) Mapa de Caracteres e) Microsoft Office Word 2. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) O gerenciador de arquivos e pastas do sistema operacional Windows 7, em que é possível localizar documentos, fotos, vídeos e músicas é: a) Painel de Controle b) Windows Explorer c) Meus Documentos d) Contas do Usuários e) Prompt de Comando 3. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Para manter a organização e o bom desempenho do sistema operacional e seus arquivos, muitas vezes é necessário fazer a remoção de arquivos temporários, deletar itens enviados para lixeira e programas que não estão mais em uso. O nome da ferramenta no Windows 7 que pode ser utilizada para auxiliar o usuário em algumas destas tarefas é: a) Acessibilidade b) Ponto de Partida c) Limpeza de Disco d) Informações de Sistema e) Central de Sincronização 4. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) A finalidade da ferramenta Paint, do sistema operacional Windows 7 é: a) Editor de Textos b) Removedor de Vírus c) Ferramenta para Backup d) Gerenciador de Wallpapers e) Ferramenta para Desenho e Imagem 5. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Caso seja necessário imprimir um documento no Microsoft Word 2007, o comando de teclas que pode ser acionado para realizar a configuração e impressão do documento é: a) CTRL+P b) CTRL+I c) CTRL+O d) SHIFT+I e) SHIFT+P 6. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Para adicionar sombreamento em um trecho de um documento utilizando o Microsoft Word 2007, o recurso para aplicar o sombreamento, pode ser encontrado na aba “Início”, seção: a) Fonte b) Editar c) Estilos d) Parágrafo e) Área de Transferência
  • 107. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 105 7. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Caso seja necessário adicionar data e hora na edição de um documento pelo Microsoft Word 2007, pode ser encontrado na aba “inserir”, seção: a) Links b) Texto c) Tabelas d) Ilustrações e) Cabeçalhos e Rodapé 8. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Um campo dentro de planilha eletrônica no Microsoft Excel 2007 chama-se: a) Linha b) Célula c) Coluna d) Quadra e) Unidade 9. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Muitas vezes é necessário armazenar arquivos, documentos e dados da internet com a finalidade de preservar as informações e manter uma cópia segura dos arquivos que não podem ser deletados. Atualmente, muitos serviços com armazenamento em nuvem na internet são oferecidos, dentre os quais: a) Opera b) Dropbox c) VirtualBox d) teamViewer e) Internet Manager 10. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) O programa da Microsoft utilizado para encaminhar e receber e-mails e que pode ser instalado no computador sem a necessidade de acessar um serviço de e-mail pelo navegador chama-se: a) Bing b) Gmail c) Hotmail d) Outlook e) Thunderbird 11. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Ao utilizar o navegador Google Chrome, o comando que pode ser utilizado para abrir uma nova guia usando o Windows 7 é: a) CTRL+T b) CTRL+N c) CTRL+D d) CTRL+P e) CTRL+L 12. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) O navegador Mozilla Firefox dispõe da opção “Zoom” que possibilita aumentar o tamanho visual das páginas de internet para usuários com dificuldade de leitura e visualização. O comando que pode ser acionado no teclado para aumentar o “Zoom” de uma página da internet utilizando o Mozilla Firefox é: a) ALT+Sinal de Adição “+” b) TAB+Sinal de Adição “+” c) CTRL+Sinal de Adição “+” d) SHIFT+Sinal de Adição “+” e) ESPAÇO+Sinal de Adição “+”
  • 108. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 106 13. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) Ao compartilhar uma foto ou link nas redes sociais, utiliza-se com muita frequência uma palavra-chave sobre o assunto em questão, antecedido pelo símbolo cerquilha (#) para dar ênfase e destaque na publicação. O nome da junção entre a palavra-chave e o símbolo cerquilha (#) é: a) Like b) Link c) Twitch d) Hastag e) Compartilhamento 14. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) A maioria dos arquivos no sistema operacional Windows 7 dispõe de um tipo de extensão própria no final da descrição de seu nome. A alternativa a seguir que descreve a função da extensão de arquivo no sistema operacional é: a) Uma extensão de nome de arquivo é comando que ajuda o Windows a entender o tipo de programa que está em um arquivo e qual o comando que deve abri-lo. b) Uma extensão de nome de arquivo é um programa que ajuda o Windows a entender o tipo de informação que está em um arquivo e qual o programa deve abri-lo. c) Uma extensão de nome de arquivo é um conjunto de caracteres que ajuda o Windows a entender o tipo de informação que está em um arquivo e qual o programa deve abri-lo. d) Uma extensão de nome de arquivo é um conjunto de nomes que ajuda o Windows a entender o tipo de informação e qual o programa que não deve abri-lo. e) Uma extensão de nome de arquivo é um código criptografado que ajuda o Windows a entender o tipo de informação que está em um arquivo e qual o programa que não deve abri-lo. 15. (Assistente Administrativo II – Prefeitura Municipal de Ponta Porã-MS - 2016 – (NM)) O Desfragmentador de Disco utilizado em sistemas operacionais Windows tem a seguinte função no sistema: a) reorganizar os programas para que os discos e unidades trabalhem de forma mais eficiente. b) reorganizar os nomes dos arquivos para que os discos e unidades trabalhem de forma mais eficiente. c) reorganizar os dados novos para que os dispositivos externos trabalhem de forma mais eficiente. d) reorganizar os dados fragmentados para que os discos e unidades trabalhem de forma mais eficiente. e) reorganizar os dados fragmentados para que os pendrives e impressoras trabalhem de forma mais eficiente.
  • 109. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 107 PROVA 10 ASSISTENTE EM ADMINISTRAÇÃO UFMS – 2015 1. (Assistente em Administração UFMS – 2015 – (NM)) No editor de texto Microsoft Word 2013, em um texto é possível: I) Aplicar a formatação por meio da ferramenta pincel. II) Escolher salvar o arquivo nos formatos DOC, DOCX e PDF. III) Alinhar “à esquerda”, “ao centro”, “à direita” e “sem orientação”. IV) Acessar opções de palavras sinônimas ao clicar com o botão direito sobre uma palavra. a) Apenas um item está correto. b) Apenas dois itens estão corretos. c) Apenas três itens estão corretos. d) Todos os itens estão corretos. e) Todos os itens estão incorretos. 2. (Assistente em Administração UFMS – 2015 – (NM)) A utilização de recursos pré-definidos no programa de planilha eletrônica Microsoft Excel 2013 aumenta a produtividade do usuário (redução no tempo de execução de atividades, organização do documento, etc.). Dentre esses recursos temos a definição das chamadas “macros”. Macros nada mais são que: a) Formatações pré-definidas pelo sistema operacional para configuração dos documentos. b) Modelos de templates existentes para as planilhas do aplicativo. c) Cópias de modelos existentes em um documento distinto ao documento atual. d) Automatizações de tarefas realizadas com maior frequência. e) Proteções lógicas contra edição de documentos elaborados por terceiros. 3. (Assistente em Administração UFMS – 2015 – (NM)) Sobre o conceito de armazenamento em nuvem na Internet (Cloud Computing), analise as afirmações abaixo e assinale a alternativa correta. I) O conceito é relevante apenas nas situações de trabalho em que existe compartilhamento de dados entre equipes pequenas. II) O conceito se aplica na realização de armazenamento de dados de forma online. Normalmente o serviço possui limitação de espaço em 2GB, independente da aplicação utilizada. III) Uma das principais vantagens do conceito é que o cliente não tem a preocupação com a manutenção da infraestrutura para provimento do serviço. a) Apenas a afirmativa I está correta. b) Apenas a afirmativa II está correta. c) Apenas a afirmativa III está correta. d) Apenas as afirmativas I e III estão corretas. e) Nenhuma das afirmativas está correta. 4. (Assistente em Administração UFMS – 2015 – (NM)) Com base nas diversas definições existentes na atualidade da Internet analise as afirmações abaixo e em seguida assinale a alternativa correta. I) SMTP é um protocolo de envio de e-mails. II) HTML é uma linguagem de programação especializada na construção de páginas para sistemas desktops. III) DNS é um serviço responsável pela tradução de nomes para um endereço IP associado. a) Apenas a afirmativa I está correta. b) Apenas a afirmativa II está correta. c) Apenas a afirmativa III está correta. d) Apenas as afirmativas I e III estão corretas. e) Apenas as afirmativas II e III estão corretas.
  • 110. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 108 QUESTÕES POR TÓPICOS 1 CONCEITOS BÁSICOS DE INFORMÁTICA 1. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.26) Bit é a menor partícula de informação em um computador, mas um único bit não consegue representar todas as letras, números e caracteres especiais com os quais o computador trabalha. É necessário agrupá-los e cada grupo é chamado de byte, que é usualmente um grupo (conjunto) de 8 bits e equivale a uma caractere. Quantos bytes tem a frase “Concurso Público de cargos”? a) 16. b) 15. c) 17. d) 14. e) 18. 2. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.27) A MEMÓRIA SECUNDÁRIA também é chamada de MEMÓRIA DE MASSA. É uma memória do tipo PERMANENTE (não se apaga quando o computador está desligado), que tem uma alta capacidade de armazenamento e um custo muito mais baixo que o da memória principal. Assinale a alternativa que indica uma memória NÃO secundária. a) RAM. b) SSD. c) HD. d) CD. e) PEN DRIVE. 3. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.36) A função de um computador é processar dados. Para processá-los é preciso movê-los até a unidade central de processamento, armazenar resultados intermediários e finais em locais onde eles possam ser encontrados mais tarde e controlar estas funções de transporte, armazenamento e processamento. Portanto, tudo que um computador faz pode ser classificado como uma destas quatro ações elementares: processar, armazenar, mover dados e controlar estas atividades. Para isso acontecer é necessário o procedimento abaixo: A Entrada de dados em um computador utiliza dispositivos eletrônicos que possibilitam o fornecimento de dados ao computador que os utilizará conforme as instruções contidas em seus algoritmos para se chegar aos resultados desejados. Qual das alternativas abaixo NÃO representa um periférico para entrada de dados? a) Teclado. b) Mouse. c) Caneta ótica. d) Scanner. e) Impressora Simples.
  • 111. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 109 4. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.37) Em um computador, dispositivos de saída são dispositivos que exibem dados e informações processadas pelo computador, também chamados de unidades de saída. Por outras palavras, permitem a comunicação no sentido do computador para o utilizador. Qual das alternativas abaixo NÃO representa um periférico para saída de dados? a) Monitor. b) Mesa digitalizadora. c) Caixas de som. d) Projeto de vídeo. e) Plotters. 5. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.38) Em um computador temos diversos tipos de memória. Memória principal (RAM, ROM) e memória secundária também conhecida por memória de massa ou memória auxiliar. Sua função é armazenar grande quantidade de dados e evitar que estes se percam com o desligamento do computador. A memória secundária não é acessada diretamente pela CPU, mas sim por intermédio da memória principal (RAM, cache etc) e por isso o acesso a essa memória é muito mais lento. Dessa forma, cada dispositivo tem um buffer de escrita e leitura para melhorar seu desempenho. Assinale a alternativa que mostra a figura que representa a memória secundária. a) b) c) d) e) 6. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.39) Quanto à medição das capacidades, temos uma afirmação que está ERRADA nas alternativas abaixo. Assinale-a. a) BIT = Binary DigIT = 0 ou 1 b) Byte = sequência de 8 bits. c) 1 Kilo Byte = 1 KB = 1024 bytes d) 1 Mega Byte = 1 MB = 1024 KB = aprox. 1 milhão de Bytes e) 1 Tera Byte = 1 TB = 1024 MB = aprox. mil milhões de Bytes
  • 112. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 110 7. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.40) Quantos Bytes tem a frase: “A prova do concurso”? a) 15. b) 16. c) 18. d) 19. e) 20. 8. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.42) Quando se afirma que um processador de computador é quad core, quer dizer que o processador possui: a) dois clocks. b) dois núcleos. c) quatro clocks. d) quatro núcleos. e) quatro Hertz. 9. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.43) Qual é a parte de um computador que vem de fábrica com informações já gravadas e permite apenas a leitura das informações? a) Placa mãe. b) Memória USB. c) Memória RAM. d) Memória ROM. e) Disco rígido. 10. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.46) Qual das alternativas NÃO corresponde a um periférico de entrada (imput)? a) Teclado. b) Mouse. c) Track –ball. d) Joystick. e) Plotter. 11. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.47) Quando ao ligar o computador aparece a seguinte frase: “Non system disk or disk error...”, significa que: a) foi esquecido um CD ou DVD na leitora de cd/dvd e este está sem o Sistema Operacional. b) foi esquecido um pen drive na entrada USB e este está sem o Sistema Operacional. c) o teclado está desconectado. d) o computador está sem o Sistema Operacional ou este está com problemas. e) o mouse está desconectado. 12. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.46) Assinale a alternativa correta. Qual dos componentes relacionados NÃO é considerado um periférico, em informática? a) Teclado. b) Mouse. c) Scanner. d) Microprocessador. e) Webcam. 13. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.47) Observe a figura abaixo: O que cada linha da figura representa? a) 1 Byte. b) 1 MegaByte. c) 1 GigaByte. d) 1 TeraByte. e) 1 PetaByte.
  • 113. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 111 14. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.48) Qual das alternativas abaixo tem o nome de um programa de computador que NÃO é um sistema operacional? a) Windows 7. b) Office 2007. c) OS X. d) Linux. e) Unix. 15. [Técnico em TI-(NM)-SANESUL/2013-SAD-GOV. MS].(Q.47) Os conjuntos de sinais digitais através dos quais o processador transmite e recebe dados de circuito externos são chamados de: a) corrente elétrica. b) slots. c) barramentos. d) modem. e) switchs. 16. [Assistente em Administração-(NM)-IFMS/2013-COPEVE-UFMS].(Q.26) Sobre as diferentes mídias de armazenamento, considere as seguintes afirmações: I – CDs e DVDs podem conter documentos, aplicativos, músicas e vídeos, e apesar de dimensões parecidas o CD possui maior capacidade de armazenamento que um DVD. II – Dispositivos USB, como pen-drives, tornaram os antigos disquetes obsoletos, por causa da maior capacidade de armazenamento e por serem mais rápidos, compactos e resistentes. III – Um CD-ROM é um disco somente-leitura, não podendo ter seus dados alterados. Um CD-R permite gravar arquivos permanentemente, mas não excluí-los. Já um CD-RW, além de gravar arquivos, permite excluir e formatar o disco diversas vezes. Quais das afirmações estão corretas? a) Apenas I. b) Apenas II. c) I e II. d) II e III. e) I e III. 17. [Assist. Adm.-(NM)-UEMS/2012-FAPEMS].(Q.30) Hardware é a parte física do computador. Dos itens abaixo, é considerado hardware: a) Microsoft Office b) Mozilla Firefox c) Processador d) Windows e) BrOffice 18. [Assist. Adm.-(NM)-UEMS/2012-FAPEMS].(Q.34) Os softwares são classificados como Sistemas e Aplicativos, sendo que os de sistemas têm como função gerenciar todos os componentes e dispositivos de um computador, quer sejam em software ou hardware. Das alternativas abaixo, a que representa um software de Sistemas é: a) Windows b) Impress c) Internet d) Norton e) Calc 19. [Auditor Serv. Saúde-(Anál. Sistemas)-(NS)-HR-MS/2011-SAD-SES-GOV. MS].(Q.26) Em informática as informações precisam ser quantificadas para que possamos determinar o espaço para armazenamento das mesmas. Assinale a alternativa CORRETA que quantifica em bits a palavra “Maria”. a) 5 b) 10 c) 20 d) 30 e) 40
  • 114. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 112 20. [Auditor Serv. Saúde-(Anál. Sistemas)-(NS)-HR-MS/2011-SAD-SES-GOV. MS].(Q.27) Marque a alternativa que corresponde ao espaço necessário para armazenar a palavra “aprendizado” no disco rígido. a) 11 caracteres b) 11 bites c) 11 bytes d) 11 Kbytes e) 11 Mbytes 21. [Assist. Serv. Saúde II.-(Aux. Serv. Saúde)-(NF)-HR-MS/2011-SAD-SES-GOV. MS].(Q.23) Um kbyte é formado por: a) 1000 bytes b) 1004 bytes c) 1010 bytes d) 1020 bytes e) 1024 bytes 22. [Assist. Serv. Saúde II.-(Aux. Serv. Saúde)-(NF)-HR-MS/2011-SAD-SES-GOV. MS].(Q.24) Qual das alternativas abaixo não descreve o nome de um periférico de computador? a) Mouse. b) Teclado. c) Câmera. d) Impressora. e) CPU. 2 CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS WINDOWS 7 1. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.41) A área de armazenamento temporário de informações que você copiou ou moveu de um lugar, planeja usar em algum outro lugar e está disponível no Windows 7 Enterprise é chamada de: a) área de gravação. b) área de preparação. c) área de pré-gravação. d) área de transferência. e) área de cópia. 2. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.41) Quando deletamos um arquivo no Windows 7 Enterprise, esse arquivo vai para a lixeira mas continua no computador. No entanto se quisermos deletá-lo definitivamente do computador como devemos proceder? a) Selecionar o arquivo com o botão direito do mouse e escolher a opção excluir. b) Selecionar o arquivo e apertar a tecla Delete. c) Selecionar o arquivo e pressionar a tecla Shift mais a tecla Delete simultaneamente. d) Selecionar o arquivo e pressionar a tecla CTRL mais a tecla Delete. e) c) Selecionar o arquivo e pressionar a tecla Alt mais a tecla Delete. 3. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.42) Windows 7 Enterprise é um sistema operacional da Microsoft. Qual é a característica que o diferencia das demais versões do Windows 7? a) A versão foi desenvolvida para atender a empresas de médio e grande porte. Não é encontrada nas prateleiras das lojas, sua aquisição só pode ser feita por meio de contrato. b) Mais voltada para as pequenas empresas, possui diversos recursos que visam facilitar a comunicação entre computadores e até mesmo impressoras de uma rede corporativa. c) Uma limitação da versão é que o usuário não pode abrir mais do que três aplicativos ao mesmo tempo. d) É uma versão intermediária entre as edições Starter e Home Premium. e) É a versão destinada ao usuário doméstico.
  • 115. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 113 4. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.36) Com o Windows 7 Enterprise, você pode aproveitar os seguintes recursos que não estão disponíveis no Windows 7 Professional: Direct Access, BranchCache, Pesquisa Federada, BitLocker To Go e AppLocker. Assinale a alternativa que indica para que serve o recurso Direct Access. a) Dá aos usuários móveis acesso contínuo a redes corporativas sem necessidade de VPN. b) Diminui o tempo que os usuários da filial gastam esperando para baixar arquivos na rede. c) Localiza informações em repositórios remotos, incluindo sites do SharePoint, com uma interface de usuários simples. d) Ajuda a proteger os dados em computadores e unidades removíveis, com gerenciabilidade para fortalecer a criptografia e backup de chaves de recuperação. e) Especifica que o software tem permissão para executar em computadores de um usuário por meio de Políticas de Grupo centralmente gerenciadas, mas flexíveis. 5. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.37) Com o Windows 7 Enterprise, você pode aproveitar os seguintes recursos que não estão disponíveis no Windows 7 Professional: Direct Access, BranchCache, Pesquisa Federada, BitLocker To Go e AppLocker. Assinale a alternativa que indica para que serve o recurso AppLocker. a) Dá aos usuários móveis acesso contínuo a redes corporativas sem necessidade de VPN. b) Diminui o tempo que os usuários da filial gastam esperando para baixar arquivos na rede. c) Localiza informações em repositórios remotos, incluindo sites do SharePoint, com uma interface de usuário simples. d) Ajuda a proteger os dados em computadores e unidades removíveis, com gerenciabilidade para fortalecer a criptografia e backup de chaves de recuperação. e) Especifica que o software tem permissão para executar em computadores de um usuário por meio de Políticas de Grupo centralmente gerenciadas, mas flexíveis. 6. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.41) Com o Windows 7 Enterprise, você pode aproveitar os seguintes recursos que não estão disponíveis no Windows 7 Professional: Direct Access, BranchCache, Pesquisa Federada, BitLocker To Go e AppLocker. Assinale a alternativa que indica para que serve o recurso BitLocker e BitLocker To Go. a) Dá aos usuários móveis acesso contínuo a redes corporativas sem necessidade de VPN. b) Diminui o tempo que os usuários da filial gastam esperando para baixar arquivos na rede. c) Localiza informações em repositórios remotos, incluindo sites do SharePoint, com uma interface de usuário simples. d) Ajuda a proteger os dados em computadores e unidades removíveis, com gerenciabilidade para fortalecer a criptografia e backup de chaves de recuperação. e) Especifica que software tem permissão para executar em computadores de um usuário por meio de Políticas de Grupo centralmente gerenciadas, mas flexíveis. 7. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.44) No Windows Enterprise sacudindo umas das janelas é possível minimizar todas as demais, deixando apenas aquela que interessa em evidência. O responsável por fazer com que isso aconteça é chamado de: a) AeroShak. b) AeroPeek. c) Active Sync. d) Post it. e) Snipping Tool. 8. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.56) Assinale a alternativa que indica corretamente o significado de: C:Meus DocumentosCurrículo.doc a) Que a informação está na pasta Currículo. b) Que a informação está no arquivo Currículo. c) O caminho para a localização do arquivo Word chamado Currículo. d) Que o arquivo Currículo é um arquivo no formato texto. e) O endereço do arquivo Meus Documentos.
  • 116. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 114 9. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.57) O Windows Aero é um(a): a) sistema operacional de Microcomputador. b) sistema operacional para Tablet. c) sistema operacional para Smartfone. d) sistema operacional para Celular. e) interface gráfica do utilizador no Windows 7. 10. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.58) O Windows Flip 3D permite o gerenciamento seguro das janelas na área de trabalho, organizando-as de forma visualmente impressionante, mas conveniente. Assinale a alternativa que corresponde às teclas de atalho para acionar o recurso “Flip 3D”. a) Tecla Windows + TAB. b) Alt + e. c) Shift + F6. d) Ctrl + F12. e) Alt Gr. Para responder às questões de 11 a 15, considere a afirmação abaixo. “No Windows podemos utilizar teclas de atalho para a maior parte de suas funções”. 11. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.61) Assinale a alternativa que mostra o conjunto de teclas que “Fecha programa”. a) Alt + F1. b) Alt + F2. c) Alt + F3. d) Alt + F4. e) Alt + F5. 12. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.62) Assinale a alternativa que mostra o conjunto de teclas que “Alterna entre janelas de programas abertos”. a) Alt + Tab. b) Alt + F4. c) Alt + Enter. d) Ctrl + F10. e) Ctrl + A. 13. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.63) Assinale a alternativa que mostra o conjunto de teclas que “Desfaz a última ação”. a) Ctrl + Z. b) Alt + F1. c) Alt + F2. d) Alt + F3. e) Ctrl + A. 14. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.64) Assinale a alternativa que mostra o conjunto de teclas que “Captura a Tela ativa para colar em programas como o Paint”. a) Alt + Print Screen. b) Alt + Enter. c) Ctrl + F10. d) Ctrl + A. e) Ctrl + Z. 15. [Oficial-(NM)-CFO-CBM-MS/2013-SAD-SEJUSP-GOV. MS].(Q.65) Assinale a alternativa que mostra o conjunto de teclas que “Abre o Windows Explorer”. a) Windows + E. b) Alt + Enter. c) Ctrl + F10. d) Ctrl + A. e) Ctrl + Z.
  • 117. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 115 16. [Técnico em TI-(NM)-SANESUL/2013-SAD-GOV. MS].(Q.66) Foram desenvolvidas muitas versões do Windows 7 para que atendam às diversas características de plataformas computacionais e necessidades tecnológicas diferentes e existentes no mercado (residencial e corporativo). A versão que é considerada ideal para residências com necessidades básicas de computação como e-mail, navegação na Internet e compartilhamento/visualização de fotos, músicas e vídeos é: a) Windows 7 Starter. b) Windows 7 Home Premium. c) Windows 7 Professional. d) Windows 7 Ultimate 32bits. e) Windows 7 Ultimate 64bits. 17. [Técnico em TI-(NM)-SANESUL/2013-SAD-GOV. MS].(Q.67) No Windows 7 podemos alternar entre as janelas abertas utilizando o Windows Aero (FLIP3D). Para isso utilizamos um conjunto de teclas. Assinale a alternativa que contempla a sequência correta. a) CTRL+TAB. b) Teclas Windows+ESC. c) ALT+ESC. d) ALT+ESC. e) Tecla Windows (WINKEY)+TAB. 18. [Técnico em TI-(NM)-SANESUL/2013-SAD-GOV. MS].(Q.68) No Windows 7, na opção “Painel de Controle”, o modo de exibição “Categoria” exibe os ícones de acordo com o tipo de tarefa que o usuário desejar executar. Para exibir uma série de recursos para manutenção e segurança de seu computador, tais como Central de Ações, Firewall do Windows, Sistema, Windows Update, Opções de energia, Backup e Restauração etc., clicamos na opção: a) Sistema e Segurança. b) Rede e Internet. c) Rede e Internet. d) Programas. e) Contas de Usuários e Segurança familiar. 19. [Assist. Adm.-(NM)-UEMS/2012-FAPEMS].(Q.33) O recurso do Windows 7 que permite que se coloquem, diretamente na área de trabalho, informações e diversões, como: calendário, agenda, temperatura do processador entre outros, é chamado de: a) Bibliotecas b) Gadgets c) Explorer d) Desktop e) Controle 3 CONCEITOS E FUNÇÕES DO PACOTE MICROSOFT OFFICE MICROSOFT OFFICE 2007 (TODOS OS PROGRAMAS) 1. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.37) Nos programas do pacote Microsoft Office, na faixa de opções onde estão as guias com os botões de função, aparecem junto ao nome das caixas de grupo umas setas. Elas servem para: a) Fechar a guia relacionada. b) abrir janelas com mais opções. c) abrir mais guias. d) arrastar a guia para a área de trabalho. e) mudar a cor da guia.
  • 118. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 116 2. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.40) O menu “Arquivo” nos aplicativos do Office anteriores à versão 2007 foi substituído por um botão na versão do Office 2007 e é onde você encontrará os mesmos comandos básicos de antes, que servem para abrir, salvar e imprimir seus documentos, bem como para configurar opções de programa, editar propriedades de arquivos, entre outros. Assinale a alternativa que tem o nome desse botão. a) Botão Opções. b) Botão Exibir. c) Botão Personalizar. d) Botão Microsoft Office. e) Botão Recursos. 3. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.41) Nos aplicativos do Office 2007, você também pode navegar pela “Faixa de Opções” usando uma tecla. Depois que você pressionar ALT para mover o foco para a “Faixa de Opções” e pressionar essa tecla, todos os comandos serão percorridos na guia ativa, grupo a grupo. Que tecla é essa? a) ALT b) TAB c) CTRL d) PAGE UP e) PAGE DOWN MICROSOFT WORD 2007 4. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.38) Nas alternativas abaixo, uma figura antecede o nome a ela correspondente. Estas figuras representam botões do Microsoft Word 2007. Observe as figuras e assinale a alternativa que apresenta a correspondência figura/nome de forma ERRADA. a) – Cor de realce do texto b) – Formatar pincel c) – Limpar formatação d) – Numeração e) – Parágrafo 5. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.39) A figura abaixo é do Microsoft Word e mostra uma opção de formatar uma letra do início de um parágrafo de forma diferenciada. Assinale a alternativa com o nome dado a essa forma diferenciada. a) Negritar. b) Aumentar. c) Tachar. d) Sobrescritar. e) Capitular.
  • 119. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 117 6. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.40) Se tivermos no texto a forma “rosto feliz” (abaixo), inserida pela guia “Inserir” “Formas” e ela estiver selecionada, na guia “Formatar” aparecerá, na faixa de opções, os três botões, respectivamente. a) Contorno da forma, alterar forma, preenchimento da forma. b) Preenchimento da forma, girar forma, alterar forma. c) Alterar forma, posição da forma, inserir forma. d) Contorno da forma, desenhar forma, inserir forma. e) Preenchimento da forma, contorno da forma, alterar forma. 7. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.41) Onde é encontrada a opção “imprimir”, no Microsoft Word 2007? a) Na guia INÍCIO. b) Na guia INSERIR. c) Na guia OFFICE. d) Na guia REFERÊNCIAS. e) Na guia EXIBIÇÃO. 8. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.42) Quando no Microsoft Word selecionamos a opção imprimir, será apresentada a seguinte caixa de diálogo: Se quisermos imprimir apenas as páginas 1, 3 e 5 e da página 7 a 12 de uma só vez, como devemos proceder? a) No intervalo de páginas marcar “Todas”. b) No intervalo de páginas marcar “Página atual”. c) No intervalo de páginas marcar “Páginas” e na caixa em frente digitar 1;3;5;7,12. d) No intervalo de páginas marcar “Páginas” e na caixa em frente digitar 1,3,5,7:12. e) No intervalo de páginas marcar “Páginas” e na caixa em frente digitar 1;3;5;7-12. 9. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.43) Quando ocorre uma quebra de linha, se em uma linha não couber toda a palavra, o Microsoft Word automaticamente “joga” o restante para a linha seguinte. Se quisermos, o Microsoft Word pode hifenizar automaticamente as palavras que não couberem na linha, evitando com isso os espaços anormais entre as palavras do texto. Para tanto, devemos: a) selecionar a guia “Início”, opção hifenização, selecionar automática. b) selecionar a guia “Inserir”, opção hifenização, selecionar automática. c) selecionar a guia “Layout da página”, opção hifenização, selecionar automática. d) selecionar a guia “Referências”, opção hifenização, selecionar automática. e) selecionar a guia “Correspondência”, opção hifenização, selecionar automática.
  • 120. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 118 10. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.44) Abaixo relacionamos alguns atalhos de teclado com sua respectiva função no Microsoft Word 2007. Assinale a alternativa ERRADA. a) CTRL+A (Abrir arquivo) b) CTRL+O (Novo arquivo) c) CTRL+C (Copiar) d) CTRL+V (Colar) e) CTRL+X (Hyperlink) 11. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.45) Abaixo relacionamos alguns atalhos de teclado com sua respectiva função no Microsoft Word 2007. Assinale a alternativa ERRADA. a) CTRL+B (Fonte) b) CTRL+N (Negrito) c) CTRL+I (Itálico) d) CTRL+S (Sublinhado) e) CTRL+P (Imprimir) 12. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.42) A figura abaixo é do Microsoft Office 2007, especificamente do editor de texto Word. Assinale a alternativa que contém o nome da guia que apresenta os grupos de tarefas com os botões de comando acima. a) Exibição. b) Revisão. c) Referências. d) Início. e) Layout da Página. 13. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.43) A figura abaixo é do Microsoft Office 2007 especificamente do editor de textos Word. Assinale a alternativa que contém o nome da guia que apresenta os grupos de tarefas com os botões de comando acima. a) Início. b) Inserir. c) Layout de página. d) Referências. e) Correspondências. 14. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.44) No Microsoft Word, posicione a seta do mouse no início de uma linha do texto até ela ficar neste formato . Em seguida, dê um clique. O que acontece? a) Seleciona a primeira palavra. b) Seleciona a linha inteira. c) Seleciona o parágrafo inteiro. d) Seleciona as palavras até o primeiro ponto. e) Seleciona as palavras até a primeira vírgula.
  • 121. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 119 15. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.45) Observe a figura: . O círculo está colocado sobre a opção “bordas”. Esta opção está em qual das guias? a) Inserir. b) Layout de página. c) Referências. d) Exibição. e) Início. 16. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.43) Assinale a alternativa que descreve como corrigir a nitidez de uma foto no Microsoft Word 2007, corretamente. a) Insira uma imagem (Guia Inserir). Ao inserir a imagem e selecioná-la, será mostrada a Guia de Manipulação de Imagens; selecionamos a opção correções e em ajustar nitidez; clicamos com o mouse na melhor imagem. b) Insira uma imagem (Guia Layout de Página). Ao inserir a imagem e selecioná-la, será mostrada a Guia de Manipulação de Imagens. c) Insira uma imagem (Guia Revisão). Ao inserir a imagem e selecioná-la, será mostrada a Guia de Manipulação de Imagens. d) Insira uma imagem (Guia Referências). Ao inserir a imagem e selecioná-la, será mostrada a Guia de Manipulação de Imagens. e) Insira uma imagem (Guia Início). Ao inserir a imagem e selecioná-la, será mostrada a Guia de Manipulação de Imagens. 17. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.44) No Microsoft Word 2007, a figura abaixo representa: a) Barra de gravação. b) Barra de ferramentas de acesso rápido. c) Barra de Retorno. d) Guia de Retorno. e) Guio de Gravação. 18. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.45) No Microsoft Word 2007, para selecionarmos uma palavra podemos: a) dar um duplo “clique” com o mouse em cima dela. b) pressionar a tecla CTRL mais a tecla “seta para a direita”. c) pressionar a tecla Home. d) pressionar a tecla End. e) pressionar a tecla CTRL + a tecla “seta para baixo”. 19. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.46) No Microsoft Word 2007, para irmos para o final do documento podemos: a) pressionar a tecla CTRL + a tecla Home b) pressionar a tecla CTRL + a tecla “seta para a direita”. c) pressionar a tecla Home. d) pressionar a tecla CTRL + a tecla End. e) pressionar a tecla CTRL + a tecla “seta para baixo”. 20. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.42) A primeira guia no Word 2007 é a guia “Início”. O Word é usado principalmente para escrever, portanto os comandos da guia “Início” são os usados com mais frequência para escrever documentos, comandos de formatação de fonte (no grupo Fonte), opções de parágrafo (no grupo Parágrafo) e estilos de texto (no grupo Estilos). Nessa guia encontramos um comando (botão) chamado “Formatar pincel”. Em que grupo ele se encontra? a) Grupo Edição. b) Grupo Parágrafo. c) Grupo Estilo. d) Grupo Área de transferência. e) Grupo Fonte.
  • 122. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 120 21. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.43) No Microsoft Word o botão (comando) “Formatar pincel” serve para copiar a formatação de um local e aplicá-la a outro. Assinale a alternativa correta na forma de aplicar o mesmo formato em vários locais no seu documento sem ter que selecionar o pincel depois de aplicar a formatação em um local. a) Segurando a tecla SHIFT apertada enquanto aplica o pincel. b) Segurando a tecla CTRL pressionada enquanto se clica com o mouse no botão Pincel. c) Clicando com o mouse duas vezes no botão Pincel. d) Segurando a tecla ALT pressionada enquanto se clica com o mouse no botão Pincel. e) Segurando a tecla ESC pressionada quando clicamos com o mouse no botão Pincel. 22. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.44) Quando no Microsoft Word a tabela criada não contém a quantidade de linhas suficientes para os nossos dados e temos a necessidade de criar mais linhas, a forma mais rápida de acrescentar linhas a essa tabela quando estivermos na última célula, a que fica no lado inferior direito da tabela, é pressionar a tecla: a) Ctrl. b) Shift+A. c) Alt. d) TAB. e) Atl Gr. 23. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.48) No Microsoft Word 2007, quando gravamos o documento produzido por ele na opção padrão de gravação estamos criando: a) um diretório.docx. b) uma pasta.docx. c) um subdiretório.docx. d) um arquivo.docx. e) uma subpasta.docx. Figura para as questões de 32 a 34. 24. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.45) Na figura tem um círculo com o número um, indicando um componente do Microsoft Word 2007. Assinale a alternativa correspondente ao nome desse componente. a) Menu. b) Grupo. c) Botões de comando. d) Barra de acesso rápido. e) Guia. 25. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.46) O círculo com o número dois indica um componente do Microsoft Word 2007. Assinale a alternativa correspondente ao nome desse componente. a) Menu. b) Grupo. c) Botões de comando. d) Barra de acesso rápido. e) Guia.
  • 123. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 121 26. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.47) O círculo com o número três indica um componente do Microsoft Word 2007. Assinale a alternativa correspondente ao nome desse componente. a) Menu. b) Grupo. c) Botões de comando. d) Barra de acesso rápido. e) Guia. Leia a afirmação abaixo para responder às questões 35 e 36. Ao combinarmos algumas teclas ou algumas teclas de função no editor de texto Word teremos diversas ações. 27. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.50) A alternativa correta para a ação “Anular a última ação” é: a) Ctrl+R. b) Ctrl+Y. c) Ctrl+Z. d) Ctrl+P. e) Ctrl+F4. 28. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.51) A alternativa correta para a ação “Fecha a janela” é: a) Ctrl+R. b) Ctrl+Y. c) Ctrl+Z. d) Ctrl+P. e) Ctrl+F4. 29. [Assistente em Administração-(NM)-IFMS/2013-COPEVE-UFMS].(Q.28) No Microsoft Word, versão 2007, a ferramenta Pincel tem a função de: a) Desenhar formas. b) Alterar a cor de um parágrafo. c) Copiar a formatação de texto. d) Excluir uma linha. e) Aplicar os estilos Negrito, Itálico e Sublinhado. 30. [Téc.-Adm. Educação-(Assist. Administração)-(NM)-UFMS/2013-COPEVE].(Q.50) Considere as afirmações abaixo relativas ao Editor de Texto Microsoft Word: I. Um documento possui apenas duas margens que podem ser alteradas. II. Um documento pode ter algumas páginas com orientação Retrato e outras com orientação Paisagem. III. A opção Colar Especial permite que um texto seja inserido no documento corrente com formatação diferente daquela utilizada no documento original. IV. No modo exibição Rascunho, versão 2007, o cabeçalho da página não é visualizado. V. O modelo padrão (template) dos documentos é definido no arquivo NORMAL.DOC, para versões anteriores a 2007, e NORMAL.DOCX, para versões 2007 e posteriores. Estão corretas apenas as afirmações: a) I, III e IV. b) II, III e V. c) I, II e IV. d) II, III e IV. e) III, IV e V. 31. [Assist. Adm.-(NM)-UEMS/2012-FAPEMS].(Q.26) O colaborador de uma empresa digitou um texto de 50 folhas no Word 2007 e gostaria de saber quantos caracteres contém o texto, porém, não quer contar manualmente. Ele deve optar pelo procedimento: a) Clicar na aba Correspondências, depois em Palavras. b) Clicar na aba Exibição, depois em Contar Palavras. c) Clicar na aba Revisão, depois em Contar Palavras. d) Clicar na aba Início, depois em Contar Palavras. e) Clicar na aba Inserir, depois em Palavras.
  • 124. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 122 32. [Assist. Adm.-(NM)-UEMS/2012-FAPEMS].(Q.31) No Word 2007, as teclas de atalho utilizadas para alterar a escrita de minúscula para maiúscula e vice-versa são: a) SHIFT + F3 b) CTRL + F7 c) CTRL + F7 d) ALT + F10 e) ESC + F3 MICROSOFT EXCEL 2007 33. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.32) No Microsoft Excel, 2007, qual é o resultado da fórmula abaixo? =(80-2)*4-(10+(40+10/2)) a) 257. b) 17. c) 107. d) 347. e) 127. 34. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.33) No Microsoft Excel 2007, você pode ocultar as “Linhas de Grade” para que sua planilha fique ainda mais bela. Para desabilitar a opção “Exibir Linhas de Grade”, devemos utilizar a seguinte guia: a) Início. b) Inserir. c) Layout da página. d) Exibição. e) Revisão. 35. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.34) No Microsoft Excel 2007, ao clicar sobre a célula e levar o ponteiro do mouse até o seu canto inferior direito, observamos que o cursor muda para uma cruz preta e fina. A este ponto chamamos de: a) ponto de referência. b) ponto de referência relativa. c) ponto de referência absoluta. d) ponto de seleção. e) alça de preenchimento. 36. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.35) No Microsoft Excel 2007, podemos saber o resultado de diversos cálculos, assim como média, contagem, contagem numérica, mínimo, máximo e soma sem que se escreva uma única fórmula, bastando para isso selecionarmos os dados de onde queremos obter esses resultados. Assinale a alternativa que contém o nome do local onde esses resultados são exibidos. a) Área de trabalho. b) Na barra de início rápido. c) Na área de guias. d) Na faixa de opções. e) Na barra de status. 37. [Assist. Ativ. Educ.-(NM)-SED-MS/2013-SAD-GOV. MS].(Q.36) Se você está enfrentando certa dificuldade para achar certos comandos e botões no seu Excel 2007, que facilmente eram encontrados nas versões anteriores do Excel, como, por exemplo, o botão imprimir, pode-se resolver a situação e adicioná-lo à barra de início rápido para facilitar o acesso. Assinale a alternativa que está correta no modo de fazê-lo. a) Clique no botão com o símbolo do Office, depois clique em “Opções do Excel”, clique em “Personalizar”, clique na opção “Impressão Rápida” e depois no botão “Adicionar”. Agora clique em “OK”. b) Clique no botão com o símbolo do Office, depois clique em “Opções do Excel”, clique em “Personalizar”, clique na opção “Impressão Rápida”. Agora clique em “OK”. c) Clique no botão com o símbolo do Office, clique em “Personalizar”, clique na opção “Impressão Rápida” e depois no botão “Adicionar”. Agora clique em “OK”. d) Clique em “Opções do Excel”, clique em “Personalizar”, clique na opção “Impressão Rápida” e depois no botão “Adicionar”. Agora clique em “OK”. e) Clique no botão com o símbolo do Office, depois clique em “Opções do Excel”, clique em “Personalizar”, clique na opção “Impressão Rápida” e depois no botão “Adicionar”.
  • 125. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 123 38. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.46) Numa planilha Excel, é fácil calcular a moda de um conjunto de valores. Moda, você sabe, é a figura estatística que indica o valor que mais se repete numa amostra. Nesse caso, a amostra é uma linha, uma coluna ou uma região qualquer da planilha. A1:C4 é a região que contém as células com os valores desejados. Se não houver valores repetidos, o resultado será um erro do tipo N/D (não disponível). Se houver mais de um valor modal, a moda será o menor. Na sequência de quaro números 3, 3, 10, 10, a moda é 3, que é o valor menor. Para criarmos a fórmula que nos dará a moda, podemos escrever em qualquer célula vazia o seguinte: a) =Moda(A1:C4) b) =Mode(A1:C4) c) =Modi(A1:C4) d) =Modo(A1:C4) e) =Modu(A1:C4) 39. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.47) A figura abaixo é do Microsoft Excel 2007. Observe-a. Para que as células da planilha sejam bloqueadas devemos: a) marcar a opção “bloqueadas”. b) desmarcar a opção “bloqueadas”. c) marcar as opções “bloqueadas” e “ocultas”. d) marcar a opção “bloqueadas” e proteger a pasta de trabalho. e) proteger a pasta de trabalho. 40. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.48) O botão de proteger pasta de trabalho do grupo “alterações” é encontrado em qual guia do Excel 2007? a) Inserir. b) Revisar. c) Referências. d) Exibição. e) Início. 41. [Gestor Est. Agrop.-(Ciênc. Contábeis)-(NS)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.49) A figura abaixo é do Microsoft Excel 2007. Observe-a: Assinale a alternativa que contém o nome da guia que apresenta os grupos de tarefas com os botões de comando acima. a) Inserir. b) Fórmulas. c) Dados. d) Revisão. e) Exibição.
  • 126. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 124 42. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.47) A tabela abaixo pertence ao Microsoft Excel 2007. A B C D E 1 Aluno 1º Bim 2º Bim Média Resultado 2 Maria 4 6 5 Reprovado 3 João 6 9 7,5 Aprovado Se nas células E2 e E3 tivermos escrito: =SE(D2>7,5;”APROVADO”;”REPROVADO”), qual será o resultado? a) Maria – Reprovado; João – Reprovado. b) Maria – Aprovado; João – Reprovado. c) Maria – Reprovado; João – Aprovado. d) Maria – Aprovado; João – Aprovado. e) Erro na fórmula. 43. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.48) Quando trabalhamos com uma planilha eletrônica sempre precisamos nos movimentar “de um lado para outro” ou “para cima e para baixo”. Assinale a alternativa que indica a movimentação, usando o teclado, para a célula A1. a) CTRL+Home. b) End. c) CTRL+Seta para a esquerda. d) Page Up. e) F5. 44. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.49) Assinale a alternativa que indica o significado do símbolo  quando ele aparece em uma célula do Excel 2007. a) Fórmula errada. b) Texto errado. c) Resultado não cabe na largura da célula. d) A fórmula está muito grande. e) O número não pode ser dividido por zero. 45. [Agente Fiscal Agrop.-(Téc. Agropec.-Téc. Agrícola )-(NM)-IAGRO-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.50) No Excel 2007, se quisermos ocultar rapidamente a linha onde o cursor se encontra podemos utilizar o atalho de teclado pressionando. a) tecla CTRL + tecla 9. b) tecla CTRL + tecla 1. c) tecla CTRL + tecla 4. d) tecla CTRL + tecla 5. e) tecla CTRL + tecla 0. 46. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.45) A figura abaixo representa uma tabela do Microsoft Excel 2007. A B C D 1 Produto Vendas – Jan Vendas – Fev Total 2 Mouse 300 500 3 Disquete 800 700 Para obtermos o total das vendas do produto MOUSE, que função podemos utilizar e onde devemos colocá-la? Obs.: poderíamos utilizar também a soma direta mas não é o caso. a) =B2+C2 na célula D3. b) =Soma(B2;C2) na célula D2. c) = B2+C2 na célula D2. d) =Soma(B2:C3) na célula D2. e) =Soma(B2;C3) na célula D2.
  • 127. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 125 47. [Téc. Desenv. Rural-(Téc. Agropec.)-(NM)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.48) Existem diversas formas de criar gráficos no Microsoft Excel 2007. A mais rápida e prática é selecionando as células que contêm os dados e apertar uma tecla de função. Assinale a alternativa correta para esta função. a) F2 b) F5 c) F8 d) F10 e) F11 48. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.54) Na planilha Excel 2007 ao selecionar uma célula e apertar as teclas “Shift+F2”, o que acontece? a) Coloco o conteúdo em negrito. b) Posso inserir um comentário. c) Posso inserir uma fórmula. d) Mudo o conteúdo para caixa alta. e) Transformo a célula numa célula de referência absoluta. 49. [Agente-(Escrivão e Investigador)-(NS)-PC-MS/2013-SAD-SEJUSP-GOV. MS].(Q.55) No Excel 2007, para transformar em uma fórmula a referência de uma célula a uma coluna fixa, devo acrescentar à esquerda da letra que representa a coluna o símbolo: a) @. b) #. c) $. d) %. e) &. 50. [Assistente em Administração-(NM)-IFMS/2013-COPEVE-UFMS].(Q.30) Considere as afirmações abaixo relativas ao Microsoft Excel, versão 2007. I – Um arquivo deve armazenar uma única planilha. II – As colunas de uma planilha são referenciadas por letras. III – Uma fórmula deve sempre ser iniciada com o sinal de igual. IV – A barra de fórmulas pode ser utilizada para se inserir textos em uma célula. Estão corretas apenas as afirmações: a) I, II e IV. b) II e III. c) II e IV. d) I, III e IV. e) II, III e IV. 4 SEGURANÇA DA INFORMAÇÃO 1. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.47) Ao acessar um site (sítio, página) seguro, na barra de endereços do Navegador podemos verificar um conjunto de letras que indicam que é um protocolo seguro. Essas letras são: a) HTTP: b) HTML: c) HTPST: d) HURL: e) HTTPS: 2. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.49) Assinale a alternativa que tem o nome dado à seguinte definição: “Um software malicioso que vem sendo desenvolvido por programadores, que infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.” a) Vírus b) Worm (Verme) c) Spyware d) Spam e) Phishing
  • 128. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 126 3. [Gestor Sócio-Organiz. Rural-(Contador)-(NS)-AGRAER-MS/2013-SAD-SEPROTUR-GOV. MS].(Q.50) Assinale a alternativa que tem o nome dado à seguinte definição: “Um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para propagar-se, este é um programa completo e não precisa de outro para se propagar”. a) Vírus b) Worm (Verme) c) Spyware d) Spam e) Phishing 4. [Assistente em Administração-(NM)-IFMS/2013-COPEVE-UFMS].(Q.29) Considere as afirmações abaixo sobre segurança na internet: I – Não é recomendado acessar sua conta bancária online em computadores públicos, como Cyber Cafés, sob o risco de roubarem sua senha. II – Para navegar de forma segura pela internet, é importante ter instalado um Spyware para proteger contra ameaças e ataques maliciosos. III – O navegador é um programa que possibilita acessar a internet, visitar sites e interagir em redes sociais. É correto o que se afirma apenas em: a) I e III. b) I. c) II. d) I e II. e) II e III. 5. [Gestor Ativ. Organiz.-(Adm.-Cont.-Econ.)-DETRAN-MS/ 2011].(Q.35) Ao acessar um site (sítio) seguro, na barra de endereços do Navegador, podemos verificar um conjunto de letras que indicam que é um protocolo seguro. Essas letras são: a) HTTP: b) HTML: c) HTPST: d) HURL: e) HTTPS: 6. [Assist. Ativ. Trânsito-(NM)-DETRAN-MS/2011-SAD-GOV. MS].(Q.35) Ao acessar uma página da Web, ela será considerada segura se na barra de endereços do Navegador estiver escrito um conjunto de letras que indicam que é um protocolo seguro. Esse conjunto de letras é: a) HTTP: b) HTML: c) HTTPS: d) HTPST: e) HURL: 7. (FCC – SEFAZ/SP – Agente Fiscal de Rendas – 2013) Um dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a: a) Consistência. b) Disponibilidade. c) Integridade. d) Privacidade. e) Legalidade.
  • 129. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 127 8. (ESAF – Auditor de Finanças e Controle – Infraestrutura de TI – 2012) Comparando a criptografia simétrica com a assimétrica, observa-se que a) a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binária. b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criação e distribuição de chaves. c) a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda possui o problema de desempenho. d) a primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda possui o problema do desempenho em ambientes corporativos. e) A primeira possui o problema do desempenho, ao passo que a segunda possui o problema da geração de chaves. 9. (FCC – MPE/MA – Analista Ministerial – Segurança da Informação - 2013) Considere: I. Utiliza uma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá- la. Os itens acima descrevem, respectivamente, a) assinatura digital e função de resumo. b) método de espelhamento e PKI. c) função de resumo e assinatura digital. d) criptografia de chave simétrica e de chave assimétrica. e) criptografia de chave pública e método de espalhamento. 10. (FCC – TRT 11ª Região – Analista Judiciário – Tecnologia da Informação - 2012) Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente, a) SHA-1, DES e RSA. b) MD5, Diffie-Hellman e RSA. c) 3DES, MD5 e RC5. d) AES, SHA-1 e RC6. e) Diffie-Hellman, MD5 e DES. 11. (FCC – TRT 6ª Região – Analista Judiciário – Tecnologia da Informação - 2012) A respeito de algoritmos criptográficos, é correto afirma que a) AES é um exemplo de criptografia de chave assimétrica. b) SAH1 é um exemplo de algoritmo de criptografia com aplicações que não são criptográficas como, por exemplo, a verificação de integridade de dados. c) RSA é um exemplo de criptografia de chave simétrica. d) DES é considerado mais seguro que AES, porque este último é suscetível a “ataques de força bruta”. e) AES é considerado mais seguro que DES, porque este último utiliza chaves assimétricas.
  • 130. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 128 5 REDES 1. [Gestor Ativ. Organiz.-(Adm.-Cont.-Econ.)-(NS)-DETRAN-MS/2011-SAD-GOV. MS].(Q.32) Um computador ou um dispositivo que acessa recursos oferecidos pela rede é chamado de: a) servidor. b) recurso. c) protocolo. d) cliente. e) gateway. 2. (ESAF/MF/Assistente Técnico Administrativo/2012) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de protocolo foi desenvolvida, denominada: a) IPv4 Plus. b) IP New Generation. c) IPV5. d) IPv6. e) IPv7. 3. (ESAF/2009/ANA/ANALISTA ADMIN./TIC) A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a a) Física. b) Enlace. c) Rede. d) Transporte. e) Aplicação. 4. (ESAF - Auditor Fiscal da Receita Federal - 2005) Para que sejam conectados entre si os computadores de um prédio, de uma cidade ou de um país, respectivamente, devem ser utilizadas redes dos tipos a) LAN, WAN e LAN. b) LAN, MAN e WAN. c) MAN, WAN e WAN. d) WAN, LAN e LAN. e) MAN, MAN e WAN. 5. (FCC – ISS/SP – Auditor-Fiscal Tributário Municipal I – Tecnologia da Informação – 2012) Sobre redes de transmissão de dados, é correto afirmar que na comutação a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço. b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede.
  • 131. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 129 6. (FCC - TJ/PE - Analista Judiciário - Analista de Suporte - 2012) Considere: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke. b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke. c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed. d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed. e) FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto. 7. (ESAF - Superintendência de Seguros Privados - Tecnologia da Informação - 2010) Os níveis do modelo de referência OSI são os seguintes, na ordem apresentada: a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte. b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação. c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão. d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação, Segurança. 8. (UEL – POSCOMP 2012) O modelo de referência OSI (Open Systems Interconnection) é composto por 7 camadas. Sobre as funções destas camadas, assinale a alternativa correta. a) A camada física delimita quadros e realiza controle de fluxo antes de entregar os dados para as camadas superiores. b) A camada de transporte define a rota de menor custo que os pacotes percorrerão no percurso entre o transmissor e o receptor. c) A camada de apresentação realiza conversões para permitir a interação entre computadores com diferentes representações de dados. d) A camada de sessão é responsável pelo endereçamento dos pacotes que serão transmitidos durante a vigência de uma sessão. e) Na hierarquia de camadas do modelo OSI, a camada de rede se posiciona entre a camada de transporte e a camada de sessão. 9. (FCC - INFRAERO - Analista Superior III - Rede e Suporte - 2012) Em relação ao funcionamento da camada de enlace é INCORRETO afirmar: a) O principal serviço da camada de enlace é transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino. b) Quando o serviço orientado a conexões com confirmação é oferecido, mesmo que ainda não hajam conexões lógicas sendo usadas, cada quadro enviado é individualmente confirmado. c) Quando recebe um fluxo bruto da camada física, a camada de enlace adota a estratégia de dividir esse fluxo em quadros e calcular o total de verificação de cada quadro, para ser conferido no seu destino. d) O controle de erros é fundamentado no gerenciamento dos timers e dos números de sequência para garantir que cada quadro seja passado para a camada de rede do destino uma única vez. e) No controle de fluxo baseado em feedback, o transmissor envia dados na medida em que o receptor seja capaz de tratá-los. Para tanto, o receptor envia de volta ao transmissor informações que permitem o envio de mais dados ou que mostram qual a situação real do receptor.
  • 132. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 130 GABARITOS PROVA 1 COPERGÁS - ANALISTA - ADMINISTRADOR – FCC - 2016 1 2 3 4 5 D B D B A PROVA 2 COPERGÁS – AUXILIAR ADMINISTRATIVO – FCC - 2016 1 2 3 4 5 6 7 8 9 10 C E B A E D E B C A PROVA 3 Analista Judiciário-(Área: Administrativa)-(Caderno B02)-(Tipo 001) – TRE/RR Data: 08/03/2015 1 2 3 4 D E B C PROVA 4 Técnico Judiciário-(Área: Administrativa)-(Caderno J10)-(Tipo 001) – TRE/RR Data: 08/03/2015 1 2 3 4 C E E B PROVA 5 Auditor Fiscal da Fazenda Estadual-(Prova 1)-(Conhecimentos Gerais)- (Caderno A01)-(Tipo 004) – SEFAZ/PI Data: 1º/03/2015 1 2 3 4 5 6 7 8 9 10 B B D E D C A E B D PROVA 6 Analista do Ministério Público Estadual-(Área: Administrativa)-(Caderno K10)- (Tipo 001) – MPE/RN Data: 20/05/2012 1 2 3 A C D PROVA 7 Analista Ministerial-(Área: Jurídica)-(Caderno de Prova AG)-(Tipo 001) – MPE/PE Data: 13/05/2012 1 2 3 4 A C D B
  • 133. PROFº: DANIEL FUNABASHI ASSEMBLEIA LEGISLATIVA – MS – 2016 INFORMÁTICA O CURSO PERMANENTE que mais APROVA 131 PROVA 8 Técnico Ministerial-(Área: Administrativa)-(Caderno de Prova TI)-(Tipo 001) – MPE/PE Data: 13/05/2012 1 2 3 4 5 6 7 8 C D C E C D E A PROVA 9 ASSISTENTE ADMINISTRATIVO II – PREFEITURA MUNICIPAL DE PONTA PORÃ-MS - 2016 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 B B C E A D B B B D A C D C D PROVA 10 ASSISTENTE EM ADMINISTRAÇÃO UFMS – 2015 1 2 3 4 C D C D QUESTÕES POR TÓPICOS 1 CONCEITOS BÁSICOS DE INFORMÁTICA 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 C A E B C E D D D E D D A B C D C A E C E E 2 CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 D C A A E D A C E A D A A A A B E A B 3 CONCEITOS E FUNÇÕES DO PACOTE MICROSOFT OFFICE 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 B D B E E E C E C E A D E B E A B A D 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 D C D D E B C C E C D C A A C E E A D 39 40 41 42 43 44 45 45 47 48 49 50 D B D A A C A B E B C E 4 SEGURANÇA DA INFORMAÇÃO 1 2 3 4 5 6 7 8 9 10 11 E B B A E C D C D A B 5 REDES 1 2 3 4 5 6 7 8 9 A D D B D A D C B