You are on page 1of 35

RESUMAPAS

Amostra grátis - Prof. Ivan

INFORMÁTICA

PROFESSOR IVAN FERREIRA


GABARITE INFORMÁTICA
Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
Amostra grátis - Prof. Ivan

SEJA BEM-VINDO ..........................................................................................................................................................................


1 - SOFTWARE ................................................................................................................................................................................
2 - HARDWARE ..............................................................................................................................................................................
3 - NAVEGADORES ....................................................................................................................................................
4 - CONCEITO DE INTERNET E INTRANET ...............................................................................................................................
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS .............................................................................................
6 - CORREIO ELETRÔNICO..........................................................................................................................................................
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ..............................................................................................
8 - MS - WINDOWS 10 ................................................................................................................................................................
9 - MS - WORD ............................................................................................................................................................................
10 - MS - EXCEL ..........................................................................................................................................................................
11 - MS - POWERPOINT ..............................................................................................................................................................
12 - LIBREOFFICE - WRITER ......................................................................................................................................................
13 - LIBREOFFICE - CALC ...........................................................................................................................................................
14 - LIBREOFFICE - IMPRESS ...................................................................................................................................................
15 - ACESSO A DISTÂNCIA A COMPUTADORES ....................................................................................................................
16 - REDES DE COMPUTADORES .............................................................................................................................................
17 - BIG DATA ..............................................................................................................................................................................
18 - INTELIGÊNCIA ARTIFICIAL ................................................................................................................................................
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ...................................................................................................................
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS ..................................................................................
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) ....................................................................................
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ........................................................................................................
23 - INTERNET DAS COISAS (IOT) ...........................................................................................................................................
24 - SISTEMA OPERACIONAL LINUX ......................................................................................................................................
25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) .......................................................................
26 - VOIP .....................................................................................................................................................................................
27 - TECNOLOGIA DA INFORMAÇÃO ......................................................................................................................................
28 - CRIPTOMOEDA ..................................................................................................................................................................
29 - MICROSOFT TEAMS ...........................................................................................................................................................
30 - MS-WORD 2019 ...................................................................................................................................................................
31 - MS-EXCEL 2019 ...................................................................................................................................................................
32 - MS-POWERPOINT 2019 ....................................................................................................................................................
33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES ...................................................................................................
34 - MENSAGERIA ELETRÔNICA .............................................................................................................................................
35 - SISTEMAS OPERACIONAIS DE DISPOSITIVOS MÓVEIS OU PORTÁTEIS ...................................................................
36 - CRIMES VIRTUAIS E CIBERSEGURANÇA ........................................................................................................................
37 - CAMADAS DA INTERNET ..................................................................................................................................................
38 - IMPRESSORAS ...................................................................................................................................................................
AGRADECIMENTO ......................................................................................................................................................................

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


3
Amostra grátis - Prof. Ivan

Olá, querido(a) aluno(a). Tudo bem? Eu sou o Ivan, o seu professor de Informática.

É um prazer enorme poder compartilhar o meu conhecimento contigo.

Este material possui mais de 400 páginas de resumos de Informática em formatos de


mapas mentais que juntas contemplam os tópicos mais cobrados nossos concursos
públicos.

Tenho certeza de que ele tem tudo o que você precisa para garantir pontos
importantes na sua prova.

Ah, tenho um pedido para fazer a você. Por gentileza, se possível, ao terminar de
estudar este meu material, envie-me o seu feedback para o e-mail
gabariteinformaticaa@gmail.com, pois assim conseguirei avaliar de maneira mais clara
a sua qualidade e melhorá-lo ainda mais.

Muito obrigado.

Forte abraço, bons estudos, e vamos juntos à sua aprovação.

Ivan Ferreira, Gabarite Informática.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


4
Amostra grátis - Prof. Ivan
1 - software
conceito categorias de software - APLICAÇÃO
É um agrupamento de comandos escritos em uma Utilizados na execução de tarefas específicas.
linguagem de programação. Exemplo: MS-Word, Google Chrome, Excel.
Constitui a parte lógica de um equipamento.

TIPOS DE SOFTWARE - PROPRIETÁRIO


Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
E aquilo que podemos xingar. Mas, NÃO podemos freeware, shareware, trial.
chutar.
Freeware: ou, em português, gratuito. Sua utilização
não necessita de cobrança e todas as funções
podem ser acessadas pelo usuário, sem nenhum tipo
de restrição. Porém, o usuário não tem acesso e nem
pode alterar o seu código fonte.

categorias de software - sistema Shareware: software proprietário que é


disponibilizado ao usuário por um período de
É essencial para o que o equipamento funcione.
tempo para a sua utilização, ou com algumas
Exemplo: MS-Windows 10, iOS, Android, Linux.
limitações em relação ao acesso de funcionalidades.

Trial: o software é disponibilizado por um período


limitado ao usuário para que ele o teste .
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
7
Amostra grátis - Prof. Ivan
1 - software
editor de planilhas eletrônicas CLIENTES DE EMAIL
Programa utilizado para realizar diversos tipos de Programa utilizado para receber, enviar e organizar
cálculos, trabalhar com funções e gráficos. mensagens eletrônicas (e-mails). Exemplo: MS-Outlook
Exemplos: MS-Excel e LibreOffice Calc. e Thunderbird.

extensões de arquivos
São encontradas após o ponto de um nome de
arquivo e indicam o tipo de informação
criador e editor de apresentações armazenada nele.
Programa utilizado para criar, editar e exibir
apresentações gráficas. Áudios: .aac, .wma, .mp3, .ac3, .wav
Exemplo: MS-PowerPoint e LibreOffice Impress.

Imagens: .png, .gif, .jpg, .tiff, .bmp, .svg

Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx


antivírus
Programa utilizado para detectar, anular e remover Vídeos: .wmv, .mp4, .mkv, .avi, .mpeg, .mov
códigos maliciosos de um sistema.
Exemplos: AVG, Norton, Avast, Kaspersky.
Executáveis: .exe, .bat, .bin, .apk, .app

Compactação: .zip, .gz, .rar, .tgz

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


8
Amostra grátis - Prof. Ivan
2 - HARDware
conceito dispositivos - entrada
Hardware constitui toda a parte física de um Transmitem informações para a máquina.
equipamento. São as peças e dispositivos. Exemplos: teclado, mouse, microfone, Joystick.

E aquilo que podemos xingar. e chutar.


dispositivos - saída
Exibem os dados e informações processadas pela
máquina.
Exemplos: impressora, monitor, caixa de som.

drive x driver
Drive: é um componente físico (hardware) associado à
unidade de armazenamento ou discos do Sistema
Operacional .
Driver: é o programa (software) responsável por
realizar a comunicação entre o componente de dispositivos - híbridos
hardware e o Sistema Operacional. Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
dispositivos
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina.
Dividem-se em: Dispositivos de entrada, saída e
híbrido.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9
Amostra grátis - Prof. Ivan
2 - HARDware
componentes - placa mãe placa mãe - onboard
É um conjunto de circuitos integrados, Indica que alguns dispositivos estão integrados à
organizados em uma placa, que permite a Placa Mãe do computador, ou seja, estão
integração entre a CPU e todos os componentes, diretamente conectados aos seus circuitos.
principais e/ou acessórios, que um computador Exemplos de dispositivos que podem ser Onboard:
venha a possuir. placa de vídeo, som e rede.

componentes da placa mãe - chipset


O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do placa mãe - offboard
computador. Indica que um dispositivo não está integrado à
Geralmente, são dois estes controladores. Placa Mãe e podem ser conectados, por exemplo,
O chipset ponte norte que realiza o controle do através de entradas AGP, PCI e PCI Express.
tráfego que acontece entre o processador, a placa de Exemplo de dispositivo que pode ser OFFboard:
vídeo e a memória RAM, além de fornecer canal para placa de vídeo.
a comunicação com o chipset ponte sul.
O chipset ponte sul que realiza o controle do
acesso ao disco rígido, aos componentes onboard da
placa-mãe e aos demais dispositivos conectados nos
slots da placa.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


11
Amostra grátis - Prof. Ivan
2 - HARDware
memória ram - Memória de acesso aleatório memória ROM (Memória somente leitura)
A memória ROM (read-only memory) ou memória
somente de leitura é do tipo não volátil, ou seja,
os dados armazenados nela são preservados mesmo
É a memória responsável por armazenar tudo que na ausência de alimentação elétrica.
está em execução, quando o computador está ligado.
Ela é considerada a memória principal do
equipamento e é do tipo volátil, isto é, ao se desligar
o microcomputador, todos os dados contidos nesse
tipo de memória são apagados.
tipos de rom
PROM - podem ser escritas com dispositivos
TIPOS DE ram - DRAM (RAM Dinâmica) especiais, mas não podem mais ser apagadas ou
É a memória utilizada como principal, no computador. modificadas.
Custo mais baixo - Acesso mais lento - Mais densa -
Usa refresh - Volátil. EPROM - podem ser apagadas pelo uso de
radiação ultravioleta permitindo sua reutilização.
TIPOS DE ram - SRAM (RAM Estática)
É o tipo de memória utilizada na memória cache. EEPROM - podem ter seu conteúdo modificado
Custo elevado - Acesso rápido - Menos densa - Sem eletricamente, mesmo quando já estiver
refresh - Usa flip flop - Volátil - Memória Cache. funcionando num circuito eletrônico.

Memória Flash (FEPROM) - semelhantes às


EEPROMs são mais rápidas e de menor custo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


14
Amostra grátis - Prof. Ivan
3 - navegadores
link RECURSOS COMUNS ENTRE OS NAVEGADORES
Uma conexão de um ponto para outro, um link é uma COOKIES - são pequenos arquivos criados pelos websites
referência a outra página ou documento. que o usuário visita. São usados para lembrá-lo de suas
preferências, fornecer conteúdo relevante para ele,
melhorar a navegação e aumentar a eficiência da busca.
URL
A URL é o endereço de um recurso disponível na rede,
QUAIS SÃO OS TIPOS DE COOKIES?
podendo ser na internet ou intranet.
Cookies de sessão - são armazenados na memória e não
A estrutura correta de uma URL é:
possuem data de validade, sendo assim, quando o
protocolo://domínio do site/diretório/nome do arquivo
navegador é encerrado, eles são permanentemente
https://www.profivanferreira.com.br/questoes/l.pdf
perdidos.
Cookies persistentes - são gravados no disco rígido do
navegador web computador e possuem uma data de validade. Assim que
esta data chegar, ele será removido do disco.
Navegador web ou Browser, são softwares utilizados para
acessar e visualizar páginas disponíveis na Internet.

navegadores web comumente utilizados


CACHE DO NAVEGADOR
É um armazenamento temporário que tem o propósito
de deixar os sites mais rápidos. Ele funciona
gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge armazenando arquivos temporariamente no computador
do usuário, evitando carregá-los novamente.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


16
Amostra grátis - Prof. Ivan
3 - NAVEGADORES
RECURSOS COMUNS ENTRE OS NAVEGADORES FIREFOX - SYNC
RSS - é um sistema que distribui conteúdos de Firefox Sync permite sincronizar favoritos, extensões,
diferentes sites sem ser preciso que o usuário histórico de navegação, contas e senhas e outras
acesse cada um deles. O usuário se atualiza sobre os informações em vários dispositivos.
temas de seu interesse com informações de
diferentes fontes, assinando as notícias dos seus sincronização do google chrome
sites preferidos. Quando a sincronização está ativada, todas as
informações do perfil do usuário, como favoritos,
histórico e senhas, são salvas na sua Conta do
Google. E assim é possível encontrar as informações
do Chrome em todos os seus dispositivos
NAVEGAR EM ANÔNIMO - A Navegação anônima
(Google Chrome), Privativa (Mozilla Firefox) ou
InPrivate (Edge e Internet Explorer), não permitem
recurso pessoa - google chrome
que o navegador memorize a atividade do usuário. Com o uso de perfis, o usuário pode manter todas as
Nelas os navegadores não salvam as seguintes suas informações do Chrome separadas, como
informações: Histórico de navegação - cookies e favoritos, histórico, senhas e outras configurações.
dados de sites e informações fornecidas em Os perfis são ideais para compartilhar um
formulários. computador com várias pessoas e manter separadas
Porém, é possível que a atividade do usuário ainda contas diferentes, como a profissional e a pessoal.
esteja visível para os websites que ele visita e seu
provedor de acesso à Internet.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


23
Amostra grátis - Prof. Ivan
3 - NAVEGADORES

ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS


Abrir uma nova janela →
Ctrl + N.
Nova janela no modo de navegação anônima →
Ctrl + Shift + N.
Abrir uma nova guia e acessá-la →
Ctrl + T.
Reabrir a última guia fechada e acessá-la →
Ctrl + Shift + T.
Acessar a próxima guia aberta →
Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual →
Alt + Home.
Fechar a guia atual →
Ctrl + W ou Ctrl + F4.
Minimizar a janela atual →
Alt + espaço + N.
Maximizar a janela atual →
Alt + espaço + X.
Fechar a janela atual →
Alt + F4.
Abrir a página do histórico →
Ctrl + H.
Abrir a página de downloads →
Ctrl + J.
Abrir a barra Localizar →
Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11. →
Salvar a página da Web atual como um favorito →
Ctrl + D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


27
Amostra grátis - Prof. Ivan
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
HTTPS ftp
O HTTPs (Protocolo de Transferência de Hipertexto O FTP (File Transfer Protocol ou, em português,
Seguro) realiza o mesmo trabalho do HTTP. Porém, Protocolo de Transferência de Arquivos) é o protocolo
de forma mais segura. Tudo isso por conta do utilizado para a transferência de arquivos/dados
certificado SSL/TLS (Secure Sockets Layer/Transport entre um servidor e cliente.
Layer Security – Segurança da Camada de Transporte) Utiliza a porta 20 do TCP para a transferência de
que garante a segurança na comunicação entre o dados e a 21 para o controle da conexão.
cliente e o servidor ao utilizar chaves de segurança. Detalhe importante, podemos utilizar tanto um
Na navegação HTTPs os dados são criptografados e programa navegador de páginas web quanto um
trafegados de forma mais segura na Internet. Por isso programa cliente FTP (ex. FileZilla) para transmitirmos
que os sites que solicitam senhas, informações pessoais arquivos utilizando esse protocolo.
e dados bancários, por exemplo, utilizam o HTTPS. Ele
utiliza a porta 443 do TCP.

COMO JÁ FOI COBRADO COMO JÁ FOI COBRADO


CESPE - 2009 - TCU - Técnico de Controle Externo - CESPE - 2018 - ABIN - Oficial de Inteligência
Área Administrativa O FTP (File Transfer Protocol) é um protocolo da camada
O HTTPS é um protocolo de comunicação para o acesso de aplicação do TCP/IP que utiliza duas conexões TCP
a páginas web por meio de uma conexão criptografada a paralelas para transferir um arquivo: uma de controle e
partir de certificados digitais. outra de dados.
Certo Errado Certo Errado

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


28
Amostra grátis - Prof. Ivan
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
telnet smtp
O TELNET é um protocolo que permite o acesso O SMTP (Simple Mail Transfer Protocol, ou, em
remoto a qualquer host que esteja sendo português, Protocolo de transferência de correio
executado em modo servidor. Porém, devido ao fato simples) é um protocolo de comunicação utilizado para
dos dados não serem criptografados, é menos seguro entregar (enviar) mensagens de correio eletrônico
que o SSH. Utiliza a porta 23 do TCP e opera na camada (e-mails) na Internet. Observação: ele pode ser utilizado
de Aplicação. tanto para enviar quanto para receber e-mails na
INTRANET.

Ele opera na camada de Aplicação e utiliza as portas 25


e 587 do TCP para enviar mensagens. Um detalhe
ssh importante é que o SMTP NÃO CRIPTOGRAFA e NÃO
O SSH (Secure Socket Shell) é um protocolo de rede que AUTENTICA as mensagens enviadas. Para que isso
permite ao usuário acessar, modificar e gerenciar ocorra ele deve ser associado ao protocolo TLS ou ao
servidores pela internet. Ele usa criptografia de seu antecessor, o SSL (protocolos que fornecem
chave pública que fornece autenticação e segurança nas comunicações) - transformando-se em
encriptação entre os hosts (cliente/servidor) a fim de SMTPS (o s após o P é de seguro) e passando a utilizar a
que nenhuma senha e nenhum envio de dados sejam porta 465 para o envio das mensagens criptografadas.
facilmente interceptados. Utiliza a porta 22 do TCP opera
na camada de Aplicação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


31
Amostra grátis - Prof. Ivan
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
HTTP →
porta 80;
HTTPS →
porta 443;
FTP →
porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP →
porta 25 ou 587;
SMTPS →porta 465;
POP3 →
porta 110;
POP3S →
porta 995;
IMAP4 →
porta 143;
IMAP4S →porta 993;
SSH →
porta 22;
TELNET →porta 23.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
36
Amostra grátis - Prof. Ivan
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
AD-HOC dhcp
AD-HOC (Independent Basic Service Sets) (IBSS) é a O DHCP (Dynamic Host Configuration Protocol) é o
rede que não possui nó central. Nela os protocolo que atribui dinamicamente endereços IP
computadores associados podem enviar dados às máquinas de uma rede local.
diretamente uns aos outros.

COMO JÁ FOI COBRADO


CESPE - 2012 - Banco da Amazônia - Técnico
Científico
A principal função de um servidor DHCP é fornecer, de
BSS (Basic Service Set) forma dinâmica, um endereço IP a um computador no
É a rede na qual vários dispositivos se comunicam momento de sua conexão com a rede.
através do uso de um dispositivo central Certo Errado
denominado Access Point (AP). Esta rede possui um
único identificador (SSID).
SERVIÇO NAT
O serviço denominado NAT (Network Address
Translation) possibilita que sejam utilizados IPs
virtuais em redes locais para contornar a escassez de
IPs reais na Internet.
ESS (Extended Service Set)
É um conjunto de BSSs interligados pelos próprios
Access Points.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


39
Amostra grátis - Prof. Ivan
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
Há também o modelo TCP/IP híbrido - e foi cobrado
tcp/ip na prova da PF 2021. Nele encontramos 5 camadas,
O TCP/IP é um conjunto de protocolos de comunicação. sendo elas: Aplicação, Transporte, Rede, Enlace e
Ele é dividido em quatro camadas: Aplicação, Física.
Transporte, Internet (inter-rede) e Acesso à rede
(rede/host ou enlace).

As camadas 1 e 2 do modelo OSI são agregadas à camada


TCP/IP - acesso à rede
A camada de acesso à rede (rede/host, enlace) é
1 (Acesso à rede) e as 5, 6 e 7, à camada 4 (Aplicação)
encarregada pelo envio do datagrama
do TCP/IP.
encaminhado e recebido da camada de
internet em forma de quadros através da rede
física.
Equipamentos que operam na camada física:
Controlador de interface de rede;
Repetidor;
Roteador.
Hub Ethernet;
Modem;
Pontos de acesso (Wi-Fi).

ETHERNET

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


41
Amostra grátis - Prof. Ivan
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
modelo osi/ISO modelo osi - camada enlace
Ele permite comunicação entre máquinas A função da camada enlace é transformar um canal
heterogêneas e define diretivas genéricas para a de transmissão bruta em uma linha que pareça
construção de redes de computadores (seja de curta, livre de erros não detectados de transmissão para a
média ou longa distância) independente da tecnologia camada de rede.
utilizada.
O modelo é composto por 7 camadas, onde cada uma
realiza funções específicas.

modelo osi - camada rede


A camada de rede é responsável pelo
endereçamento dos pacotes de rede, também
conhecidos por datagramas, associando endereços
lógicos (IP), de forma que os pacotes de rede
consigam chegar corretamente ao destino.

Alguns dispositivos que operam na camada de Rede:


Roteadores, Firewall, Switches, Acess Points.

modelo osi - camada física


A função da camada física é transmitir bits brutos
por um canal de comunicação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


43
Amostra grátis - Prof. Ivan
6 - Correio eletrônico

correio eletrônico conta de e-mail - caracteres inválidos


O correio eletrônico ou e-mail é uma ferramenta Segundo a RFC822, para compor uma conta de e-
utilizada para enviar e receber mensagens eletrônica de mail, os seguintes caracteres não são permitidos:
maneira instantânea através da Internet. • Espaços em branco
Para poder enviar e receber e-mails, é necessário • Caracteres acentuados (é, à, õ)
possuir uma conta de usuário em um provedor de e- • Caracteres especiais, tais como ()<>@,;:"[]|ç%&
mail.
opções ao receber um e-mail
Responder: inicia o preenchimento de um email de
conta de e-mail resposta, colocando o remetente como destinatário
Uma conta de e-mail válida deve seguir o padrão: da mensagem.
nome_do_usuário@nome_do_provedor.tipo_de_usuário Responder a todos: Similar ao Responder, inclui
e pode ter ou não a sigla do país do provedor. como cópias (Cc) todos aqueles que também foram
Confira um exemplo de contato válido: copiados na mensagem original. Naturalmente,
ivan.ferreira@gabariteinformatica.com.br cópias ocultas não aparecem.
ivan.ferreira: nome do usuário. Encaminhar: este procedimento transforma você
@ arroba: símbolo que identifica o endereço de e.mail. em remetente da mensagem, e deixa os
gabariteinformatica: nome do provedor. destinatários em aberto, partindo do princípio de
com: tipo de usuário, neste caso, fins comerciais. que esta mensagem vai para outras pessoas, que
br: sigla do país do provedor, neste caso, Brasil. não os destinatários da mensagem original.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


48
Amostra grátis - Prof. Ivan
6 - Correio eletrônico

caixas padrão do ms-outlook


CAIXA DE SAÍDA
CAIXA DE ENTRADA ARMAZENA AS MENSAGENS
ARMAZENA AS MENSAGENS QUE FORAM SOLICITADOS OS
QUE FORAM RECEBIDAS ENVIOS, PORÉM, POR ALGUM
PELO USUÁRIO MOTIVO, AINDA NÃO FORAM
ENVIADAS

RASCUNHOS
É ONDE FICAM ARMAZENADAS ITENS ENVIADOS
AS MENSAGENS ATÉ QUE O ARMAZENA AS MENSAGENS
REMETENTE DECIDA POR EDITÁ- QUE FORAM ENVIADAS COM
LAS, DESCARTÁ-LAS OU ENVIÁ- ÊXITO
LAS POSTERIORMENTE PARA UM
OU MAIS DESTINATÁRIOS ITENS EXCLUÍDOS
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


100
Amostra grátis - Prof. Ivan
8 - MS - wINDOWS 10
O usuário pode interagir com a Cortana por meio de
WINDOWS CORTANA caracteres digitados utilizando o teclado do
equipamento ou por meio de voz ao utilizar um
A Cortana é a assistente pessoal da Microsoft que microfone.
permite uma interação entre o usuário, o sistema
operacional e seus aplicativos por meio de comandos Um detalhe importante é que para utilizar
de voz. Com ela o usuário pode fazer perguntas, comandos de voz na Cortana é necessário ativar o
pesquisar na web, encontrar as coisas no seu PC, recurso "Reconhecimento de fala online" presente nas
manter o controle de seu calendário e outras tarefas, Configurações de privacidade do controle por
tudo através de uma conversa direta com o dispositivo. voz do Windows 10.
Para ativá-lo é só seguir o passo a passo -> pressione
Ela pode ser acessada de 3 formas. Confira cada uma
a tecla do logotipo do Windows + I para acessar
delas abaixo.
as Configurações do Windows ou acesse o menu
1ª por meio da combinação da tecla do logotipo do Iniciar e clique no botão -> clique em Privacidade
Windows + C. -> vá em Controle por Voz e ative a opção
2ª pressionando o seu botão localizado na barra de “Reconhecimento de fala online".
tarefas.
3ª acessando o menu Iniciar e escolhendo a opção
presente presente na letra C do menu.
4ª digitando cortana na caixa de pesquisa da barra de
tarefas e clicando em Cortana.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


102
Amostra grátis - Prof. Ivan
8 - MS - wINDOWS 10
Observação, para que as opções de entrada Rosto
WINDOWS HELLO do Windows Hello e Impressão Digital do Windows
O Windows Hello é um recurso de autenticação
Hello estejam disponíveis é necessário que o
biométrica que utiliza a impressão digital ou o
computador tenha, respectivamente, uma Câmera e
reconhecimento facial (rosto e íris) do usuário a fim de
uma Scanner de impressão digital.
que ele acesse de maneira mais rápida e segura os
seus dispositivos e tenha as suas informações
Para ativar o Windows Hello, acesse Iniciar >
pessoais protegidas.
Configurações > Contas > Opções de entrada e
selecione o método do Windows Hello que você quer
As opções de entrada do Windows Hello que podem ser
configurar e depois selecione Configurar.
configuradas são: Rosto do Windows Hello,
Impressão Digital do Windows Hello, PIN do
Windows Hello e Chave de Segurança.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


107
Amostra grátis - Prof. Ivan
9 - MS - wORD
guia página inicial

guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA

Colar: adiciona o conteúdo da Área de Transferência Pincel de Formatação: o Pincel de Formatação é


ao documento. A combinação de teclas utilizada para utilizado para aplicar rapidamente a mesma
colar é a Ctrl + V. formatação, como a cor, o estilo e tamanho da letra e o
Recortar: recorta a seleção e a coloca na Área de estilo do limite a múltiplas partes de texto ou de
Transferência para poder ser colada em qualquer lugar. A imagens. Ele permite copiar toda a formatação de um
combinação de teclas utilizada para recortar é a Ctrl + X. objeto e aplicá-la a outro objeto. A combinação de teclas
Copiar: copia a seleção e a coloca na Área de utilizada para copiar a formatação é a Ctrl + Shift + C e
Transferência para poder ser colada em qualquer lugar. A para colá-la basta pressionar as teclas Ctrl + Shift + V.
combinação de teclas utilizada para copiar é a Ctrl + C.

Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


108
Amostra grátis - Prof. Ivan
9 - MS - wORD
guia página inicial - GRUPO FONTE
1 2 34 5 6

15

14 12 10 9 8 7
13 11
1 – Fonte: seleciona uma nova fonte para o texto. 6 – Limpar Toda a Formatação: remove toda a
Ctrl + Shift + F. formatação da seleção deixando apenas o texto
2 – Tamanho da Fonte: muda o tamanho da fonte normal, não formatado.
do texto. Ctrl + Shift + P. 7 – Cor da Fonte: permite que o usuário altere a cor
3 – Aumentar Tamanho da Fonte: aumenta o do texto.
tamanho do texto. Ctrl + >. 8 – Cor do Realce do Texto: realça o texto
4 – Diminuir Tamanho da Fonte: diminui o aplicando nele uma cor de fundo brilhante.
tamanho do texto. Ctrl + <. 9 – Efeitos de Texto e Tipografia: permite ao
5 – Maiúsculas e Minúsculas: muda o texto usuário aplicar efeitos ao texto, como sombra,
selecionado para maiúsculas, minúsculas ou outros contorno e brilho.
usos comuns de maiúsculas/minúsculas.

CONTINUA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
126
Amostra grátis - Prof. Ivan
10 - MS - excel
referência absoluta
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo:
$B$1.

referência relativa
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).

referência mista
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.

referência de célula para outra planilha


Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o
nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


127
Amostra grátis - Prof. Ivan
10 - MS - excel
aUTOPREENCHIMENTO
Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar ,
o Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas de
acordo com o padrão observado nas células que você digitou os valores. As opções de preenchimento
são: Copiar células; Preencher Série; Preencher formatação somente; Preencher sem formatação;
Preenchimento Relâmpago.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


140
Amostra grátis - Prof. Ivan
10 - MS - EXCEL
recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas

A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira o texto na horizontal
ou vertical.

A ferramenta Classificar e Filtrar - guia Página Inicial - grupo Edição - permite ao usuário
classificar os dados selecionados de menor para maior, maior para menor ou filtrar valores
específicos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


154
Amostra grátis - Prof. Ivan
10 - MS - EXCEL
FUNÇÃO máximo DO EXCEL FUNÇÃO mínimo DO EXCEL
A função MÁXIMO retorna o valor máximo A função MÍNIMO retorna o valor mínimo de
de um conjunto de valores. um conjunto de valores.
A diferença dela para a MAIOR, é que ela A diferença dela para a MENOR, é que ela
sempre retornará o valor máximo. Já a sempre retornará o valor mínimo. Já a
MAIOR, pode retornar o primeiro, segundo, MENOR, pode retornar o primeiro, segundo,
terceiro até o n-ésimo número maior terceiro até o n-ésimo número menor
dependendo do interesse do usuário. dependendo do interesse do usuário.

SINTAXE SINTAXE
=MÁXIMO(número1, número2, ...) =MÍNIMO(número1, número2, ...)
número1 obrigatório. Números número1 obrigatório. Números
subsequentes são opcionais. subsequentes são opcionais.
EXEMPLO EXEMPLO
=MÁXIMO(A1:A5) =MÍNIMO(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5 A1=14; A2=6; A3=10; A4=2; A5=5

RESULTADO DA FÓRMULA RESULTADO DA FÓRMULA


A função MÁXIMO retornará o valor A função MÍNIMO retornará o valor
máximo presente nas células de A1 a A5, mínimo presente nas células de A1 a A5, ou
ou seja, 14. seja, 2.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


156
Amostra grátis - Prof. Ivan
10 - MS - EXCEL
FUNÇÃO cont.NÚM DO EXCEL FUNÇÃO cont.se DO EXCEL
A função CONT.NÚM conta o número de células Utilizamos a CONT.SE para contar o número de
que contêm números. células que atendem a um critério.

SINTAXE
SINTAXE
=CONT.SE(intervalo;critérios).
=CONT.NÚM(valor1, valor2, ...)
Em outras palavras:
valor1 obrigatório. O primeiro item, referência de
=CONT.SE(Onde você quer procurar?; O que
célula ou intervalo em que você deseja contar
você quer procurar?).
números.
Atenção!!! Critérios não fazem distinção entre
valor2,... opcional. Até 255 itens, referências de
maiúsculas e minúsculas.
célula ou intervalos adicionais em que você
deseja contar números.
EXEMPLO
=CONT.SE(A1:A4;"Azul")
EXEMPLO A1=Azul; A2=Preto; A3=Azul; A4=Azul
=CONT.NÚM(A1:A5) A1:A4 = É o intervalo onde iremos procurar algo;
A1=a; A2=5; A3=c; A4=4; A5=u Azul = É o critério, ou seja, o que queremos
procurar dentro do intervalo de A1:A4;
RESULTADO DA FÓRMULA Então, resumindo a "ópera", desejamos contar
Como no intervalo de A1:A5 as células A2 e A4 dentro do intervalo de A1 a A4 o número células
possuem números, o resultado da fórmula será 2. que possuem o valor Azul. Como vimos,
somente as células A1, A3 e A4 possuem o valor
Azul. Sendo assim, o resultado da nossa função
é 3.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


157
Amostra grátis - Prof. Ivan
10 - MS - EXCEL
FUNÇÃO cont.ses DO EXCEL
A função CONT.SES aplica critérios a células em vários intervalos e conta o número de vezes que todos os
critérios são atendidos.

=CONT.SES(intervalo_critérios1;critérios1;intervalo_critérios2;critérios2;...)

intervalo_critérios1 *obrigatório. O primeiro intervalo no qual será avaliado o critérios1.


critérios1 *obrigatório. Os critérios no formato de um número, uma expressão, uma referência de célula ou
um texto que define quais células serão contadas.
intervalo_critérios2;critérios2;... opcional. Intervalos adicionais e seus critérios associados. É permitido inserir
até 127 pares de intervalo/critérios.
EXEMPLO
=CONT.SES(A2:A7;">5";B2:B7;"Informática")

RESULTADO DA FÓRMULA
A2:A7 é o intevalo onde será testado o critério1.
">5" é o critério1, ou seja, para ser contado as células presentes no intervalo de A2:A7
precisam ter um valor maior > que 5.
B2:B7 é o intervalo onde será testado o critério2.
"Informática" é o critério2, ou seja, para ser contado as células presentes no intervalo
de B2:B7 precisam ter o valor Informática.
Resumindo, a função irá contar a quantidade de alunos que obtiveram mais do que 5
acertos (critério1 testado no intervalo A2:A7) na disciplina de Informática (critério2
testado no intervalo B2:B7). O resultado então será 2, pois apenas o João e o Alan
atendem aos dois critérios.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


272
Amostra grátis - Prof. Ivan
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - bot e botnet tipos de malware - RANSOMWARE
BOT - é um programa que dispõe de mecanismos de RANSOMWARE - é um tipo de código malicioso que torna
comunicação com o invasor que permitem que ele seja inacessíveis os dados armazenados em um equipamento,
controlado remotamente. Seu processo de infecção e geralmente usando criptografia, e que exige pagamento de
propagação são similares aos do worm. resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via criptomoedas.
BOTNET - é uma rede formada por centenas ou milhares
de computadores zumbis e que permite potencializar as Ransomware Locker: impede que o usuário acesse o
ações danosas executadas pelos bots. equipamento infectado.
Ransomware Crypto: impede que o usuário acesse aos
dados armazenados no equipamento infectado, geralmente
tipos de malware - backdoor usando criptografia.
BACKDOOR (porta dos fundos) - é um programa que
permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou
modificados para este fim. Ele possibilita que o invasor faça
qualquer coisa no computador infectado: com por
exemplo, enviar, copiar e excluir arquivos, exibir mensagens,
excluir dados,reinicializar o computador. tipos de malware - Rootkit
ROOTKIT - é um conjunto de programas e técnicas que
permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador
comprometido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


273
Amostra grátis - Prof. Ivan
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - SPYWARE tipos de spyware - Screenlogger
SPYWARE - É um software espião que tem como objetivo Programa capaz de armazenar a posição do cursor e a tela
monitorar atividades de um sistema e enviar as apresentada no monitor (PrintScreen) nos momentos em
informações coletadas para terceiros sem o que o mouse é clicado, ou a região que circunda a posição
conhecimento e consentimento do usuário. Pode ser utilizado onde o mouse é clicado.
para fins legítimos ou maliciosos.
Legítimo: o próprio dono do computador instala para
poder monitorar se os outros usuários estão utilizando o
tipos de spyware - ADWARE
É um tipo de software projetado para apresentar
equipamento de maneira adequada.
propagandas por meio de um navegador de internet ou em
Malicioso: quando executa ações que podem comprometer
algum outro programa instalado em um computador.
a privacidade do usuário e a segurança do computador.

tipos de SPYware - Keylogger tipos de spyware - Hijacker


Programa capaz de capturar e armazenar as teclas HIJACKER - é um Spyware (software espião) que modifica a
digitadas pelo usuário no teclado de um computador. Pode página inicial de um navegador web e que também pode
ser utilizado para fins lícitos ou maliciosos. redirecionar uma página visitada para outra definida
pelo seu programador. Quando instalado, o Hijacker altera a
página inicial e os mecanismos de busca. Exibem anúncios em
sites legítimos e redirecionam a vítima para sites maliciosos
que podemconter outras pragas virtuais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


279
Amostra grátis - Prof. Ivan
21 - Aplicativos para segurança (antivírus,firewall...)
firewall proxy
Firewall é um elemento (barreira) de segurança da Um servidor proxy age como canal entre o
informação baseado em software ou na combinação computador do usuário e a internet. Ele intercepta
software/hardware, responsável por controlar o as solicitações à internet e verifica se cada
tráfego de entrada e saída de informações em uma requisição pode ser atendida diretamente do seu
rede de computadores. A partir de um conjunto cache.
predefinido de regras ele decide o que pode "passar" e São usados para filtrar requisições, aumentar o
o que deve ser bloqueado. desempenho e ocultar o computador na internet para
Next-generation firewall (NGFW) é o Firewall do futuro aumentar a segurança.
que traz recursos para inspeção mais profunda do
conteúdo. Esses recursos proporcionam a capacidade de
identificar ataques, malware e outras ameaças, e
permitem que o NGFW bloqueie essas ameaças.
ANTISPYWARE
Antispyware é um software capaz de detectar e
remover spyware e adware. Funciona basicamente
como um antivírus, tendo como diferença básica o tipo de
importante - decore e não errará na programas que eles removem.
prova
1 - Firewall NÃO É antivírus.
2 - Firewall controla o tráfego de dados.
3 - Firewall bloqueia acessos indevidos.
4 - Firewall pode ser um software ou a combinação
software/hardware.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


282
Amostra grátis - Prof. Ivan
22 - Computação na nuvem (cloud computing)
modelos de serviços - iaas modelos de serviços - saas
IaaS - Infrastructure as a Service ou SaaS - Software as a Service ou Software como
Infraestrutura como Serviço (em português): Serviço (em português): refere-se aos serviços de
refere-se aos serviços oferecidos na camada de mais alto nível disponibilizados em uma nuvem.
infraestrutura. Esses serviços incluem sistemas de Esses serviços dizem respeito a aplicações completas
armazenamento, servidores, roteadores e outros que são oferecidas aos usuários de forma
sistemas que são agrupados e padronizados com a gratuita ou paga, por meio de assinaturas, cujo
finalidade de serem disponibilizados pela rede. acesso se dá por meio de um equipamento conectado
Público alvo: profissionais de TI. à Internet. Lembre-se, nos SaaS não é necessário
Exemplo: Google Compute Engine. instalar ou atualizar um programa em seu
equipamento.
Público alvo: usuários e clientes comuns.
Exemplo: Office 365, Google Docs, One Drive.
modelos de serviços - paas
PaaS - Plataform as a Service ou Plataforma
como Serviço (em português): refere-se a
disponibilização de uma plataforma, um
ambiente operacional completo, para que aplicativos CESPE - 2019 - PRF - Policial Rodoviário Federal
e serviços possam ser desenvolvidos, personalizados A computação em nuvem do tipo software as a
e hospedados. service (SaaS) possibilita que o usuário acesse
Público alvo: profissionais de TI. aplicativos e serviços de qualquer local usando um
Exemplo: Windows Azure Cloud. computador conectado à Internet.
Certo Errado

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


Amostra grátis - Prof. Ivan
depoimentos de alguns alunos

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


Amostra grátis - Prof. Ivan
agradecimento
Olá, futuro (a) servidor(a) público. Você chegou ao final do material de amostra.

Espero que você tenha gostado do conteúdo encontrado por aqui.

Caso tenha interesse em aprofundar o seu estudo e adquirir o material completo, clique no
botão abaixo.

Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua aprovação
está próxima.

Forte abraço, Ivan.

SIM, EU QUERO APROVEITAR


ESTA OPORTUNIDADE

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com

You might also like