Professional Documents
Culture Documents
DEODATO NETO
termo de recibo ou nota em que se declara o aceite de um produto ou
serviço; saber, instrução ou cabedal científico (homem com grande
1 – INTRODUÇÃO À INFORMÁTICA PARA conhecimento).
CONCURSOS
As informações são valiosas, mas o conhecimento constitui um
saber. Produz ideias e experiências que a informação, por si só, não será
capaz de mostrar. Se informação é dado trabalhado, então conhecimento
é informação trabalhada.
Resumindo
2
INFORMÁTICA
DEODATO NETO
08) Sistema binário é a combinação de 0 e 1 para formar caracteres Outro componente fundamental do Computador é a Memória
RAM (do inglês, Random Access Memory ou Memória de Acesso
09)1 byte é por conversão um conjunto de 8 bits. Aleatório). Quando falamos em memória de um computador, estamos
nos referindo à Área de Trabalho do Processador. É na RAM que
10) A menor unidade de informação criada pelo computador é o Processador realiza seus trabalhos, definidos nos programas, por
o BIT. exemplo.
11) A menor unidade de informação manipulada pelo Computador 3.4 – MEMÓRIA ROM
é o BYTE.
Memória ROM
3 – HARDWARE E SOFTWARE
Uma Rom é um dispositivo de memória que só permite leitura
É a parte mecânica e física da máquina, com seus e pode ser usado para armazenamento permanente de instruções de
HARDWARE
componentes eletrônicos e peças. programas.
É a combinação de Hardware e Software que faz nosso CPU (Unidade Central de Processamento)
computador funcionar como conhecemos, tomando forma e fazendo
as coisas acontecerem, como se tivesse vida. Sem um ou outro UC – Unidade de controle – decodifica os dados e as informações
componente, o computador não funciona. (gerente da CPU).
3.1 – QUESTÕES DE PROVAS ANTERIORES ULA – Unidade Lógica e Aritmética – realiza os cálculos e
processamento.
12) O hardware é a parte física do computador. São exemplos
de hardware: placa de som, placa-mãe, monitor e dispositivos USB. O REGISTRADOR: Guarda os resultados intermediários.
software pode ser considerado a parte lógica, responsável pelo que fazer
e por como fazer. São exemplos de software: sistemas operacionais, 3.6 – QUESTÕES DE PROVAS ANTERIORES S
linguagens de programação, programas de computador.
15) Memória Ram é a memória que vem gravada de fábrica.
13) hardware é parte física do computador.
16) Memória Rom é a memória secundária do Computador
14) software são os usuários aquele que manipula o computador
17) Unidade de Controle tem a função de fazer cálculos e o
Processamento.
3.2 – MEMÓRIA PRINCIPAL – CPU –
PERIFÉRICOS DE ENTRADA E SAÍDA 18) A memória Ram ao contrário da Rom é do tipo volátil e, por
isso perde seu conteúdo quando o computador é desligado.
O cérebro de um computador é o que chamamos de Processador
ou CPU (do inglês, Unidade Central de Processamento). O Processador 19) O registrador tem a função de guardar os resultados
nada mais é que um Chip, formado de silício, em que uma combinação intermediários
de circuitos controla o fluxo de funcionamento de toda a máquina.
Quando “mandamos” o computador imprimir uma página de algum 20) A unidade Lógica e Aritmética é responsável por movimentar
documento digitado, por exemplo, é o Processador que irá receber esta os dados e instrução da CPU e para CPU
ordem, entendê-la, enviar um comando para que a impressora funcione
e imprima. 21) RAM é uma memória de armazenamento temporário, cujos
dados são utilizados pela CPU, na execução das tarefas.
MEMÓRIA PRINCIPAL
22) RAM, ao contrário da memória ROM, é uma área de
armazenamento definitivo e seu conteúdo somente é alterado ou
apagado através de comandos específicos.
a) na memória RAM.
b) na memória Flash
c) na memória ROM.
d) no processador.
3
INFORMÁTICA
DEODATO NETO
e) no disco rígido. poderá salvá-lo na memória ROM do computador.
24) A parte da CPU responsável pelo processamento propriamente 32) A memória RAM pode ser lida ou gravada pelo computador
dito é a unidade e outros dispositivos.
4
INFORMÁTICA
DEODATO NETO
gravados. 5. PERIFÉRICOS, INTERFACES OU
ACESSÓRIOS
Em um CD podemos ter música ou qualquer tipo de arquivo.
Podemos ouvir nossas músicas através de um computador Chamamos de Periféricos, Interfaces ou Acessórios todo
multimídia e ler os arquivos através de nossos programas. equipamento utilizado pelo computador para intercambiar dados ou se
comunicar com seu usuário ou com outros computadores. O monitor,
Atualmente existem também o CD-R (CompactDisc - teclado, modem, fax, impressora, mouse, etc. são periféricos de nosso
Recordable, ou Gravável), uma espécie de CD onde é possível computador, pois é através deles que há comunicação.
gravar apenas uma única vez, e o CD-RW (CompactDisc
– ReWritable, ou Regravável), que permite incluir e excluir Quando uma mensagem é exibida na tela de seu monitor, por
dados na unidade de disco. exemplo, o computador está se comunicando com você. Por outro lado,
quando digitamos algo no teclado, estamos nos comunicando com ele.
DVD é um formato digital para arquivar ou guardar
dados, som ou qualquer mídia virtual. Tem maior capacidade 5.1 – DISPOSITIVOS DE ENTRADA E SAÍDA
de armazenamento que o CD, devido a uma tecnologia óptica DE DADOS
superior, além de padrões melhorados de compressão de dados.
Esses Periféricos são classificados de acordo com sua finalidade:
4.3 – PENDRIVE se servem para entrar dados ou enviar dados para o usuário ou para o
computador. Chamamos esses periféricos de Dispositivos de entrada
Memória USB Flash Drive é um dispositivo de memória e saída de dados, conforme esta disposição.
constituído por memória flash, com aspecto semelhante a um isqueiro
e uma ligação USB tipo A, permitindo a sua conexão a uma porta USB Aos periféricos usados para transmitirmos informações ao
de um computador ou outro equipamento com uma entrada USB. As computador chamamos de Dispositivos de entrada de dados; aos
capacidades atuais de armazenamento são variadas, existindo pen periféricos usados para o computador se comunicar conosco enviando
drives com capacidade superior a 200 Gigabytes. dados chamamos de Dispositivos de saída de dados; e aos que
servem tanto para entrada quanto para saída de dados chamamos de
4.4 – BLU-RAY Dispositivos de entrada e saída de dados.
5
INFORMÁTICA
DEODATO NETO
digital (ADSL - Asymmetric Digital Subscriber Line). O exemplo diferentes finalidades.
mais familiar é uma banda de voz modem, que transforma os dados
digitais de um computador pessoal em modulados sinais elétricos na
frequência de voz do alcance de um telefone canal. Esses sinais podem
ser transmitidos através de linhas telefônicas e demodulados por outro 5.5 – ESTABILIZADOR
modem no lado do receptor para recuperar os dados digitais. Os modems
são geralmente classificados pela qualidade de dados que podem enviar Esse equipamento faz uma proteção mais completa e eficiente
em uma determinada unidade de tempo, normalmente medida em bits que o filtro de linha. Ele é o responsável por manter a tensão da saída de
por segundo (bit/s ou bps). energia normalizada, transformando altas e baixas tensões em tensões
constantes, funcionando como uma espécie de funil.
5.3 – IMPRESSORAS
O estabilizador procura manter uma tensão constante e estável, ou
A Impressora é um meio fundamental de exibir seus dados, seja, se na rede elétrica houver picos ou ocorrer um aumento ou queda
relatórios, documentos, etc. Existem basicamente três tipos de de tensão, o equipamento entra em cena e compensa essa diferença.
impressoras comerciais: Ele também possui varistores e fusíveis. Seu funcionamento é simples,
porém muito útil.
TIPO DE
COMO É
IMPRESSORA 5.6 – NOBREAK
O no-break é o melhor e o mais completo sistema de proteção.
Um cabeçote de impressão se move
Ele é conhecido como UPS (Uninterruptible Power Supply), fonte de
MATRICIAL pressionando uma fita com tinta que, alimentação ininterrupta, em português.
ao encostar no papel, borra-o.
Sua diferença crucial em relação ao estabilizador é que, além
de estabilizar a tensão, ele continua alimentando o seu micro por um
determinado tempo, caso ocorra falta de energia, para que você possa
Um cabeçote de impressão se move utilizá-lo mais um pouquinho, salvar tudo e desligá-lo em segurança.
pela página e em cada pequeno ponto
JATO DE TINTA
de impressão é formada uma bolha Isso porque o no-break possui uma bateria, que é carregada
de calor que estoura no papel. enquanto a rede elétrica está funcionando normalmente.
O Scanner é um aparelho que digitaliza uma imagem. É 38) O disco Rígido é a única memória auxiliar capaz de
como uma máquina de fotocópia, mas, ao invés de copiar, torna armazenar os programas e documentos do usuário em decorrência de
cada ponto de cor em uma imagem digitalizada. sua alta velocidade
Através do Scanner podemos “extrair” imagens de 39) As impressoras Matriciais são muito utilizadas nos dias atuais
fotos, jornais e desenhos e colocá-las em nossos textos. É para impressão de nota fiscal e podem trabalhar com papeis multivias.
uma ferramenta muito útil para pessoas que trabalham com
Editoração Eletrônica. 40) O mouse é um periférico de Entrada indispensável para o
funcionamento do computador.
Scanner de mesa: colocamos uma imagem dentro dele
e a imagem aparece em nosso computador. É necessário um 41) O Nobreak é um equipamento utilizado como forma de
programa de editoração de imagens para trabalharmos o objeto segurança das informações, pois evita grandes oscilações de corrente.
“escaneado”.
42) Todas as unidades de Cd-rom permitem leitura e escrita de
Além disso, existem inúmeros formatos de imagens para dados em CD.
6
INFORMÁTICA
DEODATO NETO
7
INFORMÁTICA
DEODATO NETO
Gbps, e um fornecimento de energia 80% maior em relação aos padrões
anteriores, o que o torna ideal para gadgets de alta performance como
5.11.1 – USB 1.0 pendrives e discos rígidos mais velozes. Como muitas vezes acontece
na computação, umas especificação só se torna padrão devido à
demanda pelo seu uso, e como o USB 2.0 ainda preenche a necessidade
da maioria dos dispositivos no mercado atualmente os fabricantes
ainda oferecem soluções híbridas em seus produtos, com uma ou duas
portas USB 3.0 com outras USB 2.0 para baratear o preço final. Outra
mudança implementada no USB 3.0 é a utilização de um conector de
9 pinos em vez dos 4 pinos utilizados nas versões anteriores para um
melhor controle no fluxo de dados e gerenciamento de energia. Ele pode
ser diferenciado dos outros anteriores por seu conector de cor azul.
Conector USB 3.0 É importante lembrar que todos os conectores USB
são retrocompatíveis, ou seja, um dispositivo USB 2.0 funciona em
uma entrada USB 3.0 e vice-versa, e o mesmo ocorre com o USB 1.1.
8
INFORMÁTICA
DEODATO NETO
exemplo.
Windows 7 Starter Edition
53) No processo de inicialização de uma máquina o POST é um
programa responsável por reconhecer e estabelecer conexão com o Essa é uma versão reduzida do Windows 7, que permite executar
hardware. Ele fica contido em um chip que faz o papel de intermediário apenas três programas ao mesmo tempo. De todas as versões do
entre o sistema operacional e o hardware Windows 7, a Starter Edition é a que contém menos recursos. Ela não
vem com o tema Aero e não possui uma variante 64 bits (apenas 32
54) Na seguinte especificação de um computador –Processador: bits). Além disso, o papel de parede e o estilo visual também não podem
Pentium Dual Core / 3,2 Ghz - Memória: 2GB - HD: 160 GB. ser modificados pelo usuário.
a) 3,2 Ghz refere-se à BIOS. Para complicar ainda mais, esta edição está disponível pré-
b) HD de 160 GB refere-se ao processador. instalada em computadores, especialmente notebooks, netbooks
c) Pentium Dual Core refere-se ao clock. e computadores de baixo custo, pois ela se apresenta mais leve
d) 2 GB refere-se à memória RAM. do que as versões mais completas. Normalmente ele é instalado
nesses equipamentos por integrantes de sistemas ou fabricantes de
55) Paginar significa mover as partes da memória ROM usadas computadores.
com pouca frequência como memória de trabalho para outra mídia
armazenável, geralmente o CD-ROM.
Windows 10 Das versões voltadas apenas para o usuário final, esta é a mais
completa de todas. Ela se diferencia por não vir com as restrições
das versões menores, sendo a mais adequada para instalar em um PC
doméstico.
6.1 – VERSÕES DO WINDOWS 7
Conheça todas as versões do Windows 7, que tem seis edições,
cada uma diferente da outra, indicada para um tipo de usuário, uso
doméstico ou para empresas.
9
INFORMÁTICA
DEODATO NETO
Quem migra para o Windows 7 percebe que ele não tem o link
de visualizar a Área de Trabalho. Isso porque o recurso do Aero Peak
substitui essa função, antes presente na Barra de Inicialização Rápida,
que inclusive também foi substituída no Windows 7 pela Superbarra.
Então, para visualizar a Área de Trabalho, basta mover o cursor do
mouse sobre o canto direito da Barra de Tarefas do Windows 7, após o
relógio onde existe um botão discreto, sem clicar em nada, o que torna
todas as janelas abertas ficam transparentes. Ao clicar nesse botão, todas
as janelas são minimizadas e a Área de Trabalho é mostrada. Clicando
novamente, elas voltam a abrir como estavam antes
Aero Shake
Além da questão da contratação, a Enterprise se diferencia O Snap é uma forma de fazer isso com as janelas, utilizando os
das outras por possuir um forte sistema de segurança e por trazer limites do monitor como referência. Enquanto o Aero Shake serve para
ferramentas de criptografia para assegurar o sigilo de informações minimizar as janelas, o Aero Snap serve para maximizá-las. Existem
importantes. Essa versão possui sistemas que protegem o sistema contra três formas diferentes de utilizar o recurso: maximizar completamente,
arquivos executáveis desconhecidos. Nessa versão também foram pela metade ou verticalmente. Minimizado as janelas com o Shake, ao
implementadas melhorias de desempenho tanto local quando em rede. balançar a aberta, todas as outras janelas minimizadas que estejam na
barra de tarefas voltarão ao estado aberto de antes.
10
INFORMÁTICA
DEODATO NETO
que o computador reinicie rapidamente a operação de energia plena
Flip 3D (geralmente após vários segundos) quando você desejar continuar o
trabalho. Colocar o computador no estado de suspensão é como pausar
Outro atalho é o Flip 3D. Ele é uma forma diferente de usar o um DVD player — o computador imediatamente para o que estiver
Alt+Tab, com um recurso 3D interessante. Usando a combinação fazendo e fica pronto para reiniciar quando você desejar continuar o
tecla Windows+Tab, você passeia pelas janelas abertas em um visual trabalho.
tridimensional.
Hibernação é um estado de economia de energia projetado
Gadgets principalmente para laptops. Enquanto a suspensão coloca seu trabalho e
as configurações na memória e usa uma pequena quantidade de energia,
a hibernação coloca no disco rígido os documentos e programas abertos
e desliga o computador. De todos os estados de economia de energia
usados pelo Windows, a hibernação é a que consome menos energia.
Em um laptop, use a hibernação quando não for utilizar o laptop por um
longo período de tempo e se você não tiver oportunidade de carregar a
bateria durante esse tempo.
Conta de Usuário:
O Windows possui algumas características que devemos levar As contas Administrador oferecem mais controle sobre um
em conta para o concurso, pois é quase certo que se toque neste assunto: computador e só devem ser usadas quando necessário.
O Windows é Gráfico: Significa que ele é baseado em imagens, As contas Convidado destinam-se principalmente às pessoas que
e não em textos, os comandos não são dados pelo teclado, decorando-se precisam usar temporariamente um computador.
palavras chaves e linguagens de comando, como era feito na época do
DOS, utilizamos o mouse para “clicar” nos locais que desejamos. Quando a funcionalidade Troca rápida de usuário está ativada
no Microsoft Windows 7 e você clica em Fazer logoff no menu Iniciar,
O Windows é Multitarefa Preemptiva: Ser Multitarefa significa você terá a possibilidade de clicar no botão Efetuar logoff ou no botão
que ele possui a capacidade de executar várias tarefas ao mesmo tempo, Trocar de usuário. Se você clicar no botão Efetuar logoff, todos os
graças a uma utilização inteligente dos recursos do Microprocessador. programas em execução e as conexões de rede serão finalizados, sendo
Por exemplo, é possível mandar um documento imprimir enquanto se que a sessão não permanecerá ativa. Se você clicar no botão Trocar
altera um outro, o que não era possível no MS-DOS. A característica de usuário, todos os programas e conexões de rede ativos continuarão
“preemptiva” significa que as operações não acontecem exatamente em execução (a sessão permanece ativa) e o usuário voltará à tela de
ao mesmo tempo, mas cada programa requisita seu direito de executar boas-vindas, onde outros usuários podem efetuar logon. A sessão do
uma tarefa, cabendo ao Windows decidir se autoriza ou não. Ou seja, o usuário permanecerá ativa até que o computador seja reiniciado ou que
Windows gerencia o tempo de utilização do processador, dividindo-o, o usuário termine a sessão.
inteligentemente, entre os programas.
Bibliotecas para acessar arquivos e pastas
O Windows é Plug and Play: Este termo em inglês significa
Conecte e Use, e designa uma “filosofia” criada há alguns anos por Quando se trata de se organizar, não é necessário começar do
várias empresas da área de informática (tanto hardware como software). zero. Você pode usar as bibliotecas, um novo recurso desta versão do
Ela visa criar equipamentos e programas que sejam tão fáceis de instalar Windows, para acessar seus arquivos e pastas, e organizá-los de formas
quanto qualquer eletrodoméstico. diferentes. Esta é uma lista das quatro bibliotecas padrão e para que elas
são usadas normalmente:
O Windows Update é um serviço de atualização da Microsoft
para os sistemas operacionais Windows. O Windows Update é o Biblioteca Documentos. Use essa biblioteca para organizar
responsável por verificar junto ao Microsoft Update as atualizações que documentos de processamento de texto, planilhas, apresentações e
o Windows precisa. Assim, se o recurso de Atualizações Automáticas outros arquivos relacionados a texto. Para obter mais informações, consulte
estiver configurado como automático, ele baixará e instalará as
Gerenciamento de documentos.
atualizações sem necessidade de intervenção do usuário.
Suspensão é um estado de economia de energia que permite Por padrão, os arquivos movidos, copiados ou salvos na biblioteca
11
INFORMÁTICA
DEODATO NETO
Documentos são armazenados na pasta Meus Documentos.
Botão Iniciar: Parte mais importante do Windows, através dele
Biblioteca Imagens. Use essa biblioteca para organizar suas conseguimos iniciar qualquer aplicação presente no nosso computador,
imagens digitais, sejam elas obtidas da câmera, do scanner ou de emails como os programas para texto, cálculos, desenhos, internet, etc.
recebidos de outras pessoas. Para obter mais informações, consulte
Gerenciando as imagens. 1. Barra de tarefas A barra de tarefas mostra quais as janelas
estão abertas neste momento, mesmo que algumas estejam minimizadas
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca ou ocultas sob outra janela, permitindo assim, alternar entre estas
Imagens são armazenados na pasta Minhas Imagens. janelas ou entre programas com rapidez e facilidade.
Biblioteca Músicas. Use essa biblioteca para organizar sua A barra de tarefas é muito útil no dia a dia. Imagine que você esteja
música digital, como músicas que você copia de um CD ou baixa da criando um texto em um editor de texto e um de seus colegas lhe pede
Internet. Para obter mais informações, consulte Gerenciamento de para você imprimir uma determinada planilha que está em seu micro.
músicas. Você não precisa fechar o editor de textos. Apenas salve o arquivo que
está trabalhando, abra a planilha e mande imprimir, enquanto imprime
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca você não precisa esperar que a planilha seja totalmente impressa, deixe a
Músicas são armazenados na pasta Minhas Músicas. impressora trabalhando e volte para o editor de textos, dando um clique
no botão ao correspondente na Barra de tarefas e volte a trabalhar. A
Biblioteca Vídeos. Use essa biblioteca para organizar seus barra de Tarefas, na visão da Microsoft, é uma das maiores ferramentas
vídeos, como clipes da câmera digital ou da filmadora, ou arquivos de produtividade do Windows. Vamos abrir alguns aplicativos e ver
de vídeo baixados da Internet. Para obter mais informações, consulte como ela se comporta.
Gerenciamento de vídeos.
2. Ícones: São pequenas imagens que se localizam no desktop,
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca representam sempre algo em seu computador. Os ícones são a “alma”
Vídeos são armazenados na pasta Meus Vídeos. da teoria do Windows, todos os arquivos e pastas, bem como unidades
de disco ou qualquer coisa em nosso micro ganham um ícone, esta e a
razão pela qual o Windows é GRÁFICO.
6.4 – QUESTÕES DE PROVAS ANTERIORES
3. Área de notificação: Pequena área localizada na Barra de
08) O sistema operacional especificado para o computador Tarefas, na parte oposta ao Botão Iniciar, ela guarda o relógio (fácil
apresenta diversas vantagens com relação ao Windows 7. Uma delas é acesso para visualização e alteração do horário) e também guarda os
que o Windows 8 aboliu o sistema plug and play, que permitia que leigos ícones de certas aplicações que estão sendo executadas em segundo
realizassem instalações de hardware. Sem esse sistema, a instalação plano (ou seja, sem a intervenção do usuário e sem atrapalhar o mesmo)
de hardware em computadores que têm como sistema operacional o como o ANTIVIRUS, por exemplo. A maioria dos programas que são
Windows 8 requer um técnico especializado, para configurar as placas- executados quando o Windows inicia, ficam com seu ícone aqui.
mãe por meio de jumpers.
4. Janela: Janelas são áreas retangulares que se abrem mostrando
09)O recurso de atualização do Windows Update permite, entre certos conteúdos, no caso anterior, a janela que está aberta é a do Meu
outras coisas, baixar automaticamente novas versões do Windows, Computador, nós abrimos uma janela quando executamos (com dois
efetuar atualização de firewall e antivírus, assim como registrar os cliques) um ícone. Na verdade, ícones e janelas são a mesma coisa,
programas em uso mediante pagamento de taxa de administração para a apenas representam um objeto, seja ele uma pasta, um arquivo ou uma
empresa fabricante desse sistema operacional no Brasil. unidade de disco. Ícone é a representação mínima, apenas mostra que o
objeto existe, Janela é a máxima, mostra também o conteúdo do objeto
10) Por meio da ferramenta Windows Update, pode-se baixar, em questão.
via Internet, e instalar as atualizações e correções de segurança
disponibilizadas pela Microsoft para o sistema operacional Windows 7. Tempo de Inicialização
11) As principais características do sistema operacional Windows Uma das vantagens que mais marcou o Windows 8 foi o tempo
é ser multitarefa e multiusuário. de inicialização de apenas 18 segundos, mostrando uma boa diferença se
comparado com o Windows 7, que leva 10 segundos a mais para iniciar.
Interface Metro
12
INFORMÁTICA
DEODATO NETO
A novidade criada pela Microsoft no novo Windows foi à
interface Metro. Na tela inicial (Metro), que está substituindo o menu A integração sociais também foi outro diferencial. Todas as redes
iniciar do Windows 7, o usuário encontra todos os recursos que o favoritas podem ser usadas, como Twitter, Facebook, Google Plus,
sistema operacional disponibiliza, além de programas, acesso rápido às entre outras, sem precisar acessá-las, tudo é mostrado na tela inicial, na
redes sociais e E-mails, documentos e a área de trabalho. forma de notificações.
OBS: Gerou uma certa insatisfação por parte dos usuários Tela Sensível – Touch
que sentiram falta de o botão Iniciar, na versão Windows 8.1 e 10,
o botão Iniciar volta. Por últimos, mas não menos importante, é a tecnologia touch que
o Windows 8 suporta. Essa tecnologia faz com que o usuário possa usar
Área de Trabalho as ferramentas do sistema operacional apenas com as mãos, sem o uso
de mouse.
Calculadora
Windows Store
14
INFORMÁTICA
DEODATO NETO
será rápido ou mais lento, pode-se até escolher um formato diferente
Windows Explorer é o programa que acompanha o para o dito cujo.
Windows e tem por função gerenciar os objetos gravados nas
unidades de disco, ou seja, todo e qualquer arquivo que esteja Teclado: Permite ajustar as configurações do teclado, como a
gravado em seu computador e toda pasta que exista nele pode velocidade de repetição das teclas, o idioma utilizado e o LAYOUT
ser vista pelo Windows Explorer. Dotado de uma interface fácil (disposição) das teclas.
e intuitiva, pode-se aprender a usá-lo muito facilmente, segue
abaixo uma “foto” do Windows Explorer. Vídeo: Permite alterar as configurações da exibição do Windows,
como as cores dos componentes do Sistema, o papel de parede, a
Arquivo é um item que contém informações como texto, proteção de tela e até a qualidade da imagem, e configurações mais
imagens ou música. Quando aberto, o arquivo pode ser muito técnicas a respeito da placa de vídeo e do monitor.
parecido com um documento de texto ou com uma imagem que
você poderia encontrar na mesa de alguém ou em um fichário. Impressoras: Guarda uma listagem de todas as impressoras
Em seu computador, os arquivos são representados por ícones; instaladas no micro, pode-se adicionar novas, excluir as existentes,
isso facilita o reconhecimento de um tipo de arquivo bastando configurá-las, decidir quem vai ser a impressora padrão e até mesmo
olhar para o respectivo ícone. cancelar documentos que estejam esperando na fila para serem
impressos.
Pasta é um contêiner que serve para armazenar arquivos.
Se você costumava ter várias pilhas de papéis sobre sua mesa, Opções de Internet: Permite o acesso às configurações da
provavelmente era quase impossível encontrar algum arquivo Internet no computador, esta janela pode ser acessada dentro do
específico quando precisava dele. É por isso que as pessoas programa Internet Explorer, no menu Ferramentas.
costumam armazenar os arquivos em papel em pastas dentro de
um fichário. As pastas no computador funcionam exatamente da A Central de Facilidade de Acesso é um local central que
mesma forma. Veja a seguir alguns ícones de pasta comuns: você pode usar para definir as configurações de acessibilidade e os
programas disponíveis no Windows. Na Central de Facilidade de
Acesso, você obterá acesso rápido para definir as configurações e os
programas de acessibilidade incluídos no Windows. Há também um
link para um questionário que o Windows pode usar para ajudar a
sugerir configurações que poderão lhe ser úteis
15
INFORMÁTICA
DEODATO NETO
que será criptografada (a do Windows) e a partição do sistema, Windows 10 Enterprise:
com a qual o computador vai ser iniciado, que permanecerá de
criptografada. A versão Enterprise do Windows 10 é construída sobre o Wndows
10 Pro e é destinada ao mercado corporativo. Conta com recursos de
Se você não tiver duas partições o programa se encarregará segurança digital que são prioridade para perfis corporativos.
de criar uma automaticamente, usando 200 MB de espaço
disponível em disco. Esta partição não será afixada na pasta Essa edição vai estar disponível através do programa de
computador e não será nomeada com letra. Licenciamento por Volume, facilitando a vida dos consumidores que
têm acesso à essa ferramenta. O Windows Update for Businesstambém
Desativar BitLocker estará presente aqui, juntamente com o Long Term Servicing Branch,
como uma opção de distribuição de updates de segurança para situações
É possível desativar o programa a qualquer momento, e ambientes críticos.
temporariamente ou permanentemente.
Windows 10 Education:
ReadyBoost: Computadores podem ter sua velocidade prejudicada
por vários motivos, e uma delas é certamente a falta de espaço no disco Construído sobre o Windows 10 Enterprise, a versão Education
rígido e sobrecarga na memória. Com isso, o Windows tem dificuldade para é destinada a atender as necessidades do meio educacional. Os
abrir vários programas ao mesmo tempo, o que pode causar travamentos. funcionários, administradores, professores e estudantes poderão
Para solucionar, a Microsoft oferece um recurso nativo do Windows: o aproveitar os recursos desse sistema operacional que terá seu método
ReadyBoost, que utiliza drives externos para dar uma capacidade “extra” de de distribuição baseado através da versão acadêmica de licenciamento
processamento. Confira as dicas abaixo como utilizá-lo no seu computador. de volume.
ReadyBoost é um recurso embutido no Windows 7, 8 e 10 que tem Projetado para smartphones e tablets do setor corporativo.
como função alocar tarefas para uma memória externa ao computador, Essa edição também estará disponível através do Licenciamento por
com o objetivo de diminuir a sobrecarga no disco rígido principal. Ele é Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com
útil para computadores com HD cheio e que, por isso, enfrentam problemas funcionalidades direcionadas para o mercado corporativo.
de desempenho.
Windows 10 IoT Core:
6.8 – WINDOWS 10 Claro que a Microsoft não deixaria de pensar no setor de IoT
(Internet of Things), que nada mais é do que o grande “boom” no
Confira as sete versões do Windows 10 mercado para os próximos anos. Trata-se da intenção de interligar todos
os dispositivos à rede. A Microsoft prometeu que haverá edições do
Windows 10 Home: Windows 10 baseadas no Enterprise e Mobile Enterprise destinados a
dispositivos como caixas eletrônicos, terminais de autoatendimento,
Esta é a versão mais simples, destinada aos usuários domésticos máquina de atendimento para o varejo e robôs industriais. Essa versão
que utilizam PCs, notebooks, tablets e dispositivos 2 em 1. Será IoT Core será destinada para dispositivos pequenos e de baixo custo.
disponibilizada gratuitamente em formato de atualização (durante
o primeiro ano de lançamento) para usuários do Windows 7 e do Windows 10 – Versões O que oferece
Windows 8.1. Haverá também uma segunda versão, destinada ao Usuários Domésticos –
varejo, que por enquanto não teve seu preço revelado. O Windows 10 Home Disponível gratuitamente em
Home vai contar com a maioria dos funcionalidades apresentadas até
formato de atualização
agora: Cortana como assistente pessoal (em mercados selecionados),
navegador Microsoft Edge, o recurso Continuum para os aparelhos Setor Móvel – Tablets e
Mobile
compatíveis, Windows Hello (reconhecimento facial, íris e digitais para Smartphones
autenticação),streaming de vídeos. Pro Pequenas empresas
Prioridade para perfis
Entreprise
Windows 10 Mobile: corporativos
Destinada a atender as
Essa é a versão do Windows 10 destinada ao setor móvel, que Education: necessidades do meio
engloba os dispositivos de tela pequena sensíveis ao toque, como educacional
smartphones e tablets. Disponível gratuitamente para atualização
Projetado para smartphones e
(durante o primeiro ano de lançamento) para usuários do Windows Mobile Enterprise:
Phone 8.1. Essa versão irá contar com os mesmos aplicativos da versão
tablets do setor corporativo
Home, além de uma versão otimizada do Office. Interligar todos os
IoT Core:
dispositivos à Rede.
Windows 10 Pro:
Funcionalidades:
Assim como a Home, essa versão também é destinada para os
PCs, notebooks, tablets e dispositivos 2 em 1. A versão Pro difere-se Menu Iniciar
do Home em relação à certas funcionalidades que não estão presentes
na versão mais básica. Essa é a versão recomendada para pequenas Menu Iniciar Se tem uma coisa que causou revolta em grande
empresas, graças ao seus recursos para segurança digital, suporte parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar. Estando
remoto, produtividade e uso de sistemas baseados na nuvem. Disponível presente em todos os Windows desde a versão 95, acostumando os
gratuitamente para atualização (durante o primeiro ano de lançamento) usuários a trabalhar de uma forma padrão durante 17 anos, é realmente
para clientes licenciados do Windows 7 e do Windows 8.1. A versão meio frustante que ele tenha desaparecido, algo que não foi “consertado”
para varejo ainda não teve seu preço revelado. no Windows 8.1. A Microsoft quis pegar carona no sucesso dos
disposisitivos com tela sensível ao toque no mercado, incluindo tablets,
16
INFORMÁTICA
DEODATO NETO
smartphones e até mesmo notebooks híbridos com tela sensível ao Explorer, permite fazer anotações diretamente em páginas da web e
toque. O fato é que não deu certo. Muitos usuários ficaram presos com compartilhá-las
uma interface otimizada para telas sensíveis ao toque e não tinham
uma opção de voltar para a experiência padrão. O novo Windows veio Foto: Microsoft
com a missão de retornar com o Menu Iniciar, o que aconteceu de fato.
Ele é dividido em duas partes: na direita, temos o padrão já visto nos Para quem quiser continuar usando o Explorer, a Microsoft vai
Windows anteriores, como XP, Vista e 7, com a organização em lista mantê-lo funcionando e corrigir eventuais problemas de segurança.
dos programas. Já na direita temos uma versão compacta da Modern UI,
lembrando muito os azulejos do Windows Phone 8. Isso já era esperado, Assistente pessoal
já que com certeza a Microsoft não utilizaria uma cópia de carbono do
Menu das versões antigas. Uma das características mais interessantes do novo Windows é
que ele permitirá aos usuários conversar com seu computador.
Uma de suas novidades mais importantes é o Microsoft Edge, um Segundo o site especializado TechAdvisor, essas caixas podem
novo navegador que permite escrever notas diretamente sobre páginas virar atalhos para funções específicas dos aplicativos.
da internet e compartilhá-las ou salvar suas leituras favoritas, entre
outras opções.
Foto: Microsoft
17
INFORMÁTICA
DEODATO NETO
Atualizações obrigatórias
Foto: Microsoft
Fixando a Lixeira no menu Iniciar do Windows 10
Essas atualizações automáticas ajudarão a proteger a segurança
dos usuários. Muitos, porém, não vão recebê-las bem, principalmente
Agora que a Lixeira está no Menu Iniciar, você já pode arrastá-la
aqueles que não usam sempre seus computadores e não querem, ao
para a barra de tarefas. Observe que, por algum motivo desconhecido,
fazê-lo, se depararem com uma tela que não podem fechar.
você não pode arrastar a Lixeira diretamente da área de trabalho para a
barra de tarefas. É necessário fazer esse rápido processo para garantir
Atalhos de teclado tornam desktops virtuais super fácil de
que tudo funcione no desktop.
usar
Cortana (provavelmente) está chegando ao PC
O usuário pode testar a combinação de teclas Windows + Tab,
como uma versão mais luxuosa de Alt + Tab. Agora, em vez de alternar
Bem antes do lançamento do Windows 10 Technical Preview,
os aplicativos, o atalho mostrará a interface estilo Expose (ou Mission
vazamentos e rumores indicavam que Cortana, a assistente virtual no
Control) do recurso, onde poderá criar ou alternar entre vários desktops.
Windows Phone, poderia aparecer como um recurso do Windows 10..
Além disso, você pode pressionar Ctrl+Windows+direito ou esquerdo,
para se mover entre as áreas de trabalho virtuais.
Task View – Bastante útil na alternância de apps.
Histórico do arquivo agora tem sua própria guia em
Propriedades
18
INFORMÁTICA
DEODATO NETO
claro, você também pode deixar a sua própria sugestão. Mas para usar o d) a pesquisa de arquivos no Windows pode ser feita levando-
Windows Feedback, você precisa estar registrado no Windows Insider se em conta diversos critérios. O critério mais utilizado, por ser mais
Preview Program. simples e prático, é o tamanho do arquivo.
e) no sistema operacional Windows, a pasta, geralmente
Conclusão localizada em um servidor de arquivos, que os administradores podem
atribuir a usuários individuais ou grupos, é denominada pasta base. Os
O Windows 10 traz uma série de melhorias bastante sólidas sobre administradores utilizam as pastas base para consolidar os arquivos
o Windows 8.1 e já é possível ver que novos recursos estão chegando. dos usuários em servidores de arquivos específicos com a finalidade
Nele existe também uma grande variedade de aplicativos estilo Modern de facilitar o backup. As pastas base são usadas por alguns programas
(antigo Metro) que, embora tecnicamente não sejam novos, vale a pena como a pasta padrão para as caixas de diálogo Abrir e Salvar como.
explorar, principalmente agora que eles não estão mais isolados em um
modo de tela cheia pesado. Um bom exemplo é o aplicativo Photos,
que contém alguns recursos de edição de imagens muito agradáveis,
semelhante ao que você pode encontrar atualmente em apps de
smartphone ou tablet.
19
INFORMÁTICA
DEODATO NETO
26) No sistema operacional Windows, versão que permite
configurações de cotas de disco, ao se selecionar a opção “Negar espaço
em disco para usuários excedendo o limite de cota”, os usuários que 40) O utilitário Windows Update permite manter o sistema
excederem seus limites de cota receberão uma mensagem informando operacional atualizado.
que o limite do espaço em disco será excedido mas poderão gravar dados
adicionais no volume. O espaço será negado somente quando o usuário 41) Ao contrário de um software proprietário, o software livre, ou
efetuar novo logon. Neste caso, o servidor enviará uma mensagem de código aberto, permite que o usuário tenha acesso ao código-fonte
solicitando ao usuário que exclua ou remova alguns arquivos existentes do programa, o que torna possível estudar sua estrutura e modificá-
no mesmo. lo. O GNU/Linux é exemplo de sistema operacional livre usado em
servidores
27) No Windows, um arquivo ou pasta pode receber um nome
composto por até 255 caracteres quaisquer: isto é, quaisquer letras, 42) No Windows 8, o modo de suspensão, por meio do qual é
números ou símbolos do teclado. Além disso, dois ou mais objetos ou possível manter o computador em estado de baixo consumo de energia,
arquivos pertencentes ao mesmo diretório podem receber o mesmo possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco
nome, pois o Windows reconhece a extensão do arquivo como de perda de dados.
diferenciador.
7 – WORD
28) O sistema operacional Windows 7 disponibiliza o recurso
restauração do sistema Restauração do Sistema, que possibilita
ao usuário desfazer alterações feitas ao computador e restaurar as
configurações e o desempenho do mesmo. A restauração do sistema
retorna o computador a um estado anterior, dito ponto de restauração,
sem que o usuário perca trabalhos recentes.
37) No ambiente Windows, a ferramenta Opções da Internet Novo documento não fecha o anterior
permite a configuração da homepage que será automaticamente aberta - Ctrl+O
toda vez que o navegador de Internet for executado, sendo possível tanto
digitar o endereço de uma página quanto usar o endereço da página Abrir Guia Arquivo.
atual ou de uma página padrão, ou, ainda, deixar a opção em branco.
Abrir um arquivo já existente que esteja na própria unidade do
38) Por ser um sistema operacional aberto, o Linux, computador (HD) ou em Memórias auxiliares (Pendrive, HD externo…)
comparativamente aos demais sistemas operacionais, proporciona
maior facilidade de armazenamento de dados em nuvem. - Ctrl+A
20
INFORMÁTICA
DEODATO NETO
primeira vez no arquivo novo. Depois de salvo, ao acionar o comando - Ctrl + V
Salvar executará o salvamento apenas das alterações.
Na área de Transferência do Office pode ter 24 objetos, para ter
Clicando em Salvar como, acionando Ferramentas e, depois, acesso a ela basta clicar na seta do grupo área de transferência do guia
Opções gerais, é possível definir senha de proteção e gravação. A senha Página Inicial.
de proteção protege o arquivo contra a sua abertura não autorizada, e a
senha de gravação deixa o arquivo como somente leitura. Pincel Guia Página Inicial.
Senhas de proteção e de gravação não protegem o arquivo da Copia formatação (tamanho, tipo de letra, cor) para outras
exclusão acidental ou não autorizada. palavras ou frases.
É possível salvar arquivos em diferentes Formatos, como: Não copia caixa alta (maiúsculo).
DOCX: são os arquivos normais do Word. Desativar o pincel - clicar nele novamente ou pressionar a tecla
ESC.
DOTX: São usados para manter um modelo ou padrão preservado.
Exemplo: uma ficha ou formulário a ser preenchido. Ctrl+Shift+C – copiar formatação.
HTML: o Word pode produzir páginas para a Web (para sites). Ctrl+Shift+V – colar formatação.
Estes arquivos levam a extensão .htm,.html, .mht, .mhtml
Guia Página Inicial
RTF: o Word pode produzir arquivos no formato RTF (Rich
Text Format). O Rich Text Format ou RTF consegue utilizar a maioria - mostrar não imprimíveis, como a marca do parágrafo e a
dos recursos do Word, com a garantia de que usuários visualizarão o tabulação.
arquivo bem próximo do que foi criado por você, mesmo na impressão
do arquivo. Tipo e tamanho padrão da fonte a partir da versão 2007 são:
O RTF é um formato criado pela Microsoft com o objetivo de Calibri, tamanho 11.
realizar a transferência de documentos entre diferentes programas, e
não só para o Word. Guia Inserir
Permissão de Acesso – Guia Arquivo. Então, é o que sempre comento em aulas, Informática é muito
lógico.
- permite acessar ou não um determinado arquivo.
- Ctrl+K
Recorta o que está selecionado (mover). O Guia Layout da Página disponibiliza funções que mexem na
estrutura do Documento.
- Ctrl + X
Exemplo: Quando acontece a definição de colunas no documento,
Copiar Guia Página Inicial. está sendo alterada a estrutura dele, logo o guia é o Layout da Página.
Copia o que está selecionado. Guia Referências
- Ctrl + C
21
INFORMÁTICA
DEODATO NETO
Guia Correspondências
Guia Revisão
Guia Exibição
Desfazer
- Ctrl+Z
Macros
22
INFORMÁTICA
DEODATO NETO
comando “Letra Capitular...”, da guia Layout de Página.
23
INFORMÁTICA
DEODATO NETO
17) Para copiar uma palavra para outra posição no texto, é correto ,
seguir o seguinte procedimento: selecionar a palavra com o auxílio do
mouse, usar o comando , clicar no ponto em que se deseja inserir
a palavra copiada, pressionar CTRL, manter pressionado e teclar V.
21) Sabendo que na instalação do Word 2007 a configuração- a) Não será impressa;
padrão de fonte é Calibri, tamanho 11, para definir um novo padrão de b) Não será salva;
fonte, que passará a ser utilizado automaticamente na criação de novos c) Não está no dicionário padrão do Word;
documentos, é suficiente acessar a Caixa de Diálogo Fonte, nos campos d) Será salvo num formato diferente;
adequados dessa janela, definir o novo padrão de fonte desejado, e) Está contida com estilo personalizado do Word;
confirmando a modificação clicando no botão “Padrão” e escolhando
onde aplicar.
31) Considerando-se as configurações originais do Microsoft
22) Para apagar o último parágrafo mostrado no documento, Word 2007 em português, a tecla de atalho CTRL+B (pressiona-se a
é suficiente realizar o seguinte procedimento: pressionar e manter tecla CTRL e a tecla B sem soltar a primeira):
pressionada a tecla Ctrl; clicar sobre qualquer palavra do último
parágrafo; teclar X e liberar a tecla Ctrl. a) Imprime o arquivo
b) Coloca o texto selecionado em negrito ou inicia o modo negrito
23) Para proteger um arquivo do Word com senha o usuário pode c) Abre um documento em branco
ativar o comando Salvar como do Guia Arquivo. d) Salva o arquivo
e) Não existe este atalho na configuração padrão
24) A figura a seguir ilustra parte da lista de opções do botão
Office do Word 2007. Nessa lista, existe recurso que permite abrir um 32) O motivo pelo qual, ao selecionar um texto no Microsoft
arquivo PDF (portabledocumentformat) armazenado no disco rígido do Word 2007, o tipo de fonte apareça desabilitado ou em branco é:
computador e converter esse arquivo para um documento do tipo Word.
a) Ter havido um erro interno do aplicativo
b) O texto possui mais do que um único tipo de fonte
c) Porque o usuário selecionou o texto de forma errada
d) Porque o usuário utilizou o teclado para selecionar o texto
24
INFORMÁTICA
DEODATO NETO
e) Porque sempre que um texto for selecionado, isto ocorre. c) localizar e substituir.
d) copiar e colar.
33) O símbolo mostrado na figura a seguir é utilizado no MS- e) sobrescrever.
Word 2007 para indicar:
39) Os cabeçalhos e rodapés em um documento MS-Word são
construídos a partir da guia
8 – EXCEL
a) em seu conteúdo não é possível incluir uma tabela. Um arquivo do Excel é chamado de Pasta de Trabalho
b) em seu conteúdo podem existir caracteres formatados com
Negrito e Itálicos. Pasta de trabalho (arquivo) é um conjunto de planilhas.
c) em seu conteúdo não pode existir uma palavra formatada com
uma fonte diferente da utilizada pelo restante do texto. A Pasta de trabalho (arquivo) tem uma única planilha (Plan1)
d) seu conteúdo só pode ser visualizado em computadores que como padrão nas versões 2013 e 2016.
utilizam este formato como padrão para seus editores de texto.
e) para convertê-lo para o formato DOC deve-se primeiro Pode haver relação entre as planilhas e entre as Pastas de trabalho.
convertê-lo para o formato TXT.
As planilhas apresentam 1.048.576 linhas e 16.384 colunas.
36) Na configuração padrão do Word, para se retirar apenas o
itálico de um texto já selecionado e formatado com Negrito e Itálico, 8.1 – GUIAS
deve-se:
Guia Arquivo
a) inicialmente retirar o negrito para, em seguida, retirar o itálico
e, finalmente, formatá-lo novamente com negrito
b) retirar a seleção do texto e, só então, clicar no botão Itálico.
c) abrir o menu Inserir e clicar na opção Retirar Itálico.
d) clicar no botão Itálico.
e) clicar no botão Estilo e escolher a opção Itálico.
a) imprimir o documento.
b) colar no documento um texto copiado.
c) abrir uma nova pasta e salvar o documento.
d) copiar o conteúdo da tela na área de transferência.
e) imprimir a imagem da tela.
a) inserir.
b) editar.
25
INFORMÁTICA
DEODATO NETO
8.3 – FUNÇÕES
MULT
Guia Layout da Página
Multiplica todos os números fornecidos como argumentos
e retorna o produto.
Sintaxe
Guia Fórmulas
=MULT(núm1; [núm2]; ...)
Comentários:
MOD
Sintaxe
=MOD(núm; divisor)
26
INFORMÁTICA
DEODATO NETO
Se houver uma quantidade par de números no conjunto, MED
calculará a média dos dois números do meio. =CONCATENAR (texto1;texto2; ...)
Sintaxe =B2&B5&C6
K é a posição relativa ao valor que deseja encontrar. Para contar as células vazias ou não, use as funções CONT.
VALORES e CONTAR.VAZIO.
Comentários
SOMASE
Se a matriz estiver vazia, MENOR retornará o valor de erro
#NÚM!. Adiciona as células especificadas por um determinado critério.
Se k ≤ 0 ou se k for maior que o número de pontos de dados, Intervalo é o intervalo de células que se deseja calcular.
MENOR retornará o valor de erro #NÚM!.
Critérios são os critérios na forma de um número, expressão
CONCATENAR ou texto, que define quais células serão adicionadas. Por exemplo, os
critérios podem ser expressos como 32, “32”, “>32”, “maçãs”.
Agrupa várias seqüências de caracteres de texto em uma única
seqüência de caracteres de texto. Intervalo_soma são as células que serão realmente somadas.
Sintaxe HOJE
27
INFORMÁTICA
DEODATO NETO
Sintaxe
Retorna o número de série da data atual. O número de série é o
código de data-hora usado pelo Microsoft Excel para cálculos de data e =CONT.NÚM(valor1;valor2;...)
hora. Se o formato da célula era Geral antes de a função ser inserida, o
resultado será formatado como uma data. Valor1; valor2, ... são argumentos de 1 a 30 que contêm ou se
referem a uma variedade de diferentes tipos de dados, mas somente os
Sintaxe números são contados.
=HOJE( ) Comentários
Sintaxe Sintaxe
=AGORA( ) =CONTAR.VAZIO(intervalo)
CONT.VALORES =ARRED(núm;núm_dígitos)
Calcula o número de células não vazias na lista de argumentos Núm é o número que você deseja arredondar. Núm_dígitos
(Letras, Números e Caracteres gerais). Use CONT.VALORES para especifica o número de dígitos para o qual você deseja arredondar núm.
calcular o número de células com dados em um intervalo ou matriz.
TRUNCAR
Sintaxe
TRUNCAR(núm;núm_dígitos)
=CONT.VALORES(valor1;valor2;...)
Núm é o número que se deseja truncar. Núm_dígitos é um
Valor1; valor2;... são argumentos de 1 a 30 que representam os número que especifica a precisão da operação. O valor padrão para
valores que você deseja calcular. Neste caso, um valor é qualquer tipo núm_dígitos é 0 (zero).
de informações, incluindo texto vazio (“”), mas não incluindo células
em branco. Se um argumento for uma matriz ou referência, as células Sintaxe
vazias na matriz ou referência são ignoradas. Se você não precisa
calcular valores lógicos, texto ou valores de erro, utilize a =TRUNCAR(núm;núm_dígitos)
28
INFORMÁTICA
DEODATO NETO
Retorna o número de dias entre duas datas com base em
um ano de 360 dias (doze meses de 30 dias). Use esta função Exemplo:
para ajudar no cálculo dos pagamentos, se o seu sistema de contábil
estiver baseado em doze meses de 30 dias. =E(2<3;7>5) - Retorna Verdadeiro
=DIAS360(data_inicial; data_final; método) Também posso utilizar referência a Células. Por exemplo, se na
Célula A5 eu tiver o valor 10, teremos o seguinte:
Data_inicial e data_final são as duas datas entre as quais
você deseja saber o número de dias. Se data_inicial ocorrer após =E(A5<12;A5=10) - Retorna Verdadeiro
data_final, DIAS360 retornará um número negativo.
=E(A5<10;5>3)- Retorna Falso, pois A5<10 é falso
Comentários
=OU()
O Microsoft Excel armazena datas como números de série
seqüenciais para que eles possam ser usados em cálculos. Por Pelo menos um dos argumentos testados deve ser
padrão, 1° de janeiro de 1900 é o número de série 1 e 1° de verdadeiro, para que a função retorne um valor verdadeiro.
janeiro de 2008 é o número de série 39448 porque está 39.448 A função somente retorna falso, quando todos os argumentos
dias após 1° de janeiro de 1900. O Microsoft Excel para o testados forem falsos.
Macintosh usa um sistema de data diferente como padrão.
Sintaxe: =OU(Argumentos)
Exemplo
Exemplo:
Talvez seja mais fácil compreender o exemplo se você copiá-lo
para uma planilha em branco. Crie uma pasta de trabalho ou planilha =OU(2<3;7>5) - Retorna Verdadeiro
em branco.
=OU(2>3;5>4)) - Retorna Verdadeiro
A B
1 =DIAS360(A2;A30 =OU(2>3;5<4) - Retorna Falso
2 30/01/10
3 01/02/10 Também posso utilizar referência a Células. Por exemplo, se na
Célula A5 eu tiver o valor 10, teremos o seguinte:
Fórmula Descrição (resultado)
=OU(A5<12;A5=9) - Retorna Verdadeiro
=DIAS360(A2;A3) O número de dias entre as duas datas
acima, com base em um ano de 360 dias.
=OU(A5<10;5<3) - Retorna Falso
Ano contábil.
=NÃO()
Tabela lógica
Inverte o Valor de uma expressão lógica. Se a expressão for
verdadeira, retorna Falso, e se a expressão for falsa retorna Verdadeiro.
OU E
Sintaxe: =NÃO(Argumento)
V V V V V V
V F V V F F Exemplo:
F V V F V F
=NÃO(2>3) - Retorna Verdadeiro
F F F F F F
=NÃO(3>2) - Retorna Falso
Mais Funções do Excel
=SE()
Vamos aprender mais algumas funções básicas do Excel. Nesta
lição aprenderemos a utilizar as seguintes funções: =SE(A2>7; “Aprovado” ; “reprovado”)
NÃO( )
8.4 – CONSIDERAÇÕES IMPORTANTES PARA
SE( ) CÁLCULOS NO EXCEL
Considerações importantes para cálculos.
=E()
=Soma(A1 : A10) soma do Intervalo de A1 até A10.
Todos os argumentos devem ser verdadeiros, para que a função
retorne um valor verdadeiro.
=Soma(A1 ;10) Refere-se à soma das células A1 e A10.
Sintaxe: =E(Argumentos)
29
INFORMÁTICA
DEODATO NETO
Alça de preenchimento
Mesclar e centralizar
Observações Importantes
Caixa de nome –
pode ser renomeado
Seleciono os valores e observo: a) O ato de clicar na célula E2, digitar = D2^2+C2 e, em seguida,
teclar ENTER fará aparecer o número 932 na célula E2.
b) O ato de clicar na célula D2 e clicar em fará que o
conteúdo dessa célula seja alterado para 30 %.
c) O ato de clicar na célula D3 e clicar em fará o conteúdo
dessa célula seja alterado para 240.
d) A seguinte sequência de ações fará que o número 28 apareça
na célula E2: clicar na E2 e clicar em .
Planilha 2.
30
INFORMÁTICA
DEODATO NETO
é correto afirmar que,
a) janeiro
b) Fevereiro
c) Outubro
d) Julho
31
INFORMÁTICA
DEODATO NETO
preenchida com #####.
13) O Excel 2013 possui a função SE, e com essa
função é possível escolher com qual valor a célula 16) A figura abaixo foi extraída do Microsoft Excel, versão em
será preenchida. A figura seguinte representa uma Português e configuração padrão do fabricante.
tabela do Excel 2013 onde foram colocados alguns
valores e também uma função SE, representada na
Barra de Fórmulas.
a) erro
b) 49
c) 57
d) 73
e) 253
Copiando a fórmula da Célula C2 para as células C3 e C4, obtêm- 17)No Microsoft Excel, versão Português, configuração
se, respectivamente, os seguintes resultados: original
a) Ruim, Bom e Ótimo. a) pode-se atribuir nomes únicos a células ou intervalos;
b) Bom, Ótimo e Ruim. a única restrição é que este nome não pode ser utilizado para
c) Ótimo, Ruim e Bom. referenciar a célula em uma fórmula.
d) Ruim, Ótimo e Bom. b) se digitarmos a fórmula =SOM(A1:A3), teremos o
e) Ótimo, Ruim e Ruim. aparecimento de um valor de erro do tipo #NOME?
c) quando em uma célula na qual deveria aparecer um
14)No Excel, uma célula com a referência Primeira!C5 indica número aparece #####, significa que houve um erro no cálculo
do referido número.
a) que este valor foi transferido para a célula C5 da pasta de e) endereços relativos são endereços de células em relação
trabalho Primeira. à planilha onde foram definidos e endereços absolutos são
b) que este valor foi transferido para a célula C5 da planilha endereços de células em relação à pasta de trabalho onde foram
Primeira. definidos.
c) que este valor foi transferido da célula C5 para a célula
Primeira. 18) Ao digitar uma fórmula de cálculo em planilhas
d) uma referência à célula C5 da planilha Primeira na pasta de eletrônicas, NÃO se usa o sinal matemático
trabalho atual.
e) que este valor foi transferido da célula Primeira para a célula a) + para operação de soma.
C5. b) − para a operação de subtração.
c) x para a operação de multiplicação.
15)Um usuário do Excel preencheu uma planilha, conforme d) / para a operação de divisão.
mostra a Situação 1, pressionou a tecla Enter, acessou a opção Atingir e) ^ para a operação de exponenciação.
meta do menu Ferramentas e preencheu os campos, conforme indicado
na Situação 2. Ao pressionar o botão OK, 19) Em uma planilha do Excel, as células A1 e A2 selecionadas
contêm, respectivamente, os valores 1 e 2. Após arrastá-las pela alça de
Situação 1 Situação 2 preenchimento até a célula E2, esta célula será preenchida com
a) 2.
b) 3.
c) 4.
d) 5.
e) 6.
32
INFORMÁTICA
DEODATO NETO
d) Mesclar células.
e) Ocultar linhas de grade da célula.
21) No MS Excel, uma célula selecionada normalmente será
preenchida, ao clicar no botão AutoSoma, com uma fórmula no formato 28) A fórmula =B11+B12, contida na célula B10, quando movida
para a célula A10 será regravada pelo Excel como
a) =SOMA(célula_m ; célula_n)
b) =SOMA(célula_m : célula_n) a) =A10+A11
c) =célula_m + célula_n b) =A11+A12
d) =AUTOSOMA(célula_m ; célula_n) c) =B10+B11
e) =AUTOSOMA(célula_m : célula_n) d) =B11+B12
22) Considere as células do MS Excel, com os respectivos 29) Dadas as células de uma planilha eletrônica:
conteúdos: D6=5,00; D7=6,00; D8=10,00; D9=2,00 e D10=D6+D7*D8/
D9. A1 = 8, B1 = 32 e C1 = 4
A célula D10, no formato Moeda com símbolo R$, observando- O valor resultante na célula D1, que contém a fórmula A1+B1/
se o alinhamento, apresentará o resultado C1^2, será
a) R$ 32,50 a) 2,5
b) R$ 35,00 b) 10
c) R$ 55,00 c) 72
d) R$ 65,00 d) 100
e) 256
23) No MS Excel, para manter os rótulos visíveis, enquanto rolam-se as
respectivas linhas e colunas das planilhas, é necessário 30) No Excel, uma referência absoluta de célula em uma fórmula
a) congelar os painéis horizontal e vertical. a) é baseada na posição relativa da célula que contém a fórmula e
b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em da célula à qual a referência se refere.
Opções do menu Ferramentas. b) permite ajuste automático dessa referência, caso a fórmula seja
c) formatar células, no menu Formatar. copiada em diferentes células.
d) formatar linhas e colunas, no menu Formatar. c) sempre se refere a uma célula em um local específico.
e) definir cabeçalhos, no menu Exibir. d) implica valor absoluto como resultado da fórmula.
e) destina-se a referenciar apenas células que contenham valores
24) No MS Excel, o arquivo em que são trabalhados e não negativos.
armazenados os dados denomina-se
31)No Excel,
a) planilha eletrônica.
b) planilha de dados. a) um gráfico é vinculado aos seus dados de origem na planilha.
c) tabela de trabalho. b) a modificação dos dados da planilha não implica alterações de
d) pasta de trabalho. um gráfico incorporado.
e) banco de dados. c) a Folha de Gráfico é salva como parte da planilha em que foi
criada.
25) Na planilha eletrônica Excel, uma “Planilha1” da “Pasta2” d) o Gráfico Incorporado não permite a inserção de título distinto
tem um conteúdo na célula C3 que, se referenciado na “Planilha2” da do título da planilha.
“Pasta1”, será usada a referência e) a Legenda pode ser incluída apenas no Gráfico Incorporado.
a) Formatar planilha. 36) Considere que a fórmula ilustrada na figura a seguir tenha
b) Formatar linha. sido digitada na barra de fórmulas do Excel e que os símbolos 1, 2, 3 e
c) Formatar coluna. 4, indiquem cada componente da fórmula que aparece na figura.
33
INFORMÁTICA
DEODATO NETO
44) Em uma planilha em elaboração no Microsoft Excel, por meio
da função soma é possível efetuar uma operação de adição indicando-se
um intervalo de células.
34
INFORMÁTICA
DEODATO NETO
usuário pode ficar 24 por dia conectada que não paga pulso telefônico. SSH é, ao mesmo tempo, um programa de computador e um
protocolo de rede que permitem a conexão com outro computador
Cabre Modem – Internet - TV por assinatura. na rede de forma a permitir execução de comandos de uma unidade
remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura
Satélite. a administração remota de servidores do tipo Unix. O SSH possui as
mesmas funcionalidades do TELNET, com a vantagem da criptografia
Rádio. na conexão entre o cliente e o servidor.
Energia – (PLC – Power Line Communication) Rede Elétrica. DHCP: Fornece e gerencia endereço IP em um rede. Uma
conexão TCP/IP pode utilizar um servidor DHCP pra obter um endereço
IP.
9.2 – PROTOCOLOS
SMNP: Protocolo de gerenciamento de rede. O SMNP usado
TCP/IP é o principal protocolo de envio e recebimento de dados para gerenciar redes TCP/IP e fornecer o status sobre o hoste em uma
na internet. TCP significa Transmission Control Protocol (Protocolo rede
de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de
Internet). Camada de Transporte
Para quem não sabe, protocolo é uma espécie de linguagem
utilizada para que dois computadores consigam se comunicar. Por mais TCP é um dos protocolos sob os quais assenta o núcleo da
que duas máquinas estejam conectadas à mesma rede, se não “falarem” Internet. A versatilidade e robustez deste protocolo tornou-o adequado
a mesma língua, não há como estabelecer uma comunicação. Então, o a redes globais, já que este verifica se os dados são enviados de forma
TCP/IP é uma espécie de idioma que permite às aplicações conversarem correta, na sequência apropriada e sem erros, pela rede. Protocolo
entre si. orientado à conexão.
Protocolos Internet (TCP/IP) UDP é um protocolo simples da camada de transporte. Mas não
há qualquer tipo de garantia que o pacote irá chegar ou não. Protocolo
Camada de aplicação não orientado a conexão.
35
INFORMÁTICA
DEODATO NETO
Os botões de Navegação
9.3 – HTML
Botão Voltar – possibilita voltar na página em que você acabou
HTML é uma das linguagens que utilizamos para de sair, ou seja, se você estava na página da Microsoft e agora foi para
desenvolver websites. O acrônimo HTML vem do inglês a página do Bureau, este botão possibilita voltar para a da Microsoft
e significa Hypertext Markup Language ou em português sem ter que digitar o endereço (URL) novamente na barra de endereços.
Linguagem de Marcação de Hipertexto.
Botão Avançar – tem a função invertida do botão Voltar citado
O HTML é a liguagem base da internet. acima.
HTML5 é a versão mais recente da linguagem de Botão Parar – tem como função óbvia parar o download da
programação conhecida como HTML (Hyper Text Markup página em execução, ou seja, se você está baixando uma página que
Language), sigla em Inglês para Linguagem de Marcação de está demorando muito utilize o botão parar para finalizar o download.
Hipertexto. Essa O HTML é considerada uma linguagem sólida
e de confiança pelos programadores e desenvolvedores, e por Botão Atualizar – tem como função rebaixar a página em
isso mesmo tornou-se o padrão de uso em todos os navegadores execução, ou seja, ver o que há de novo na mesma. Geralmente utilizado
atuais. Com o advento do HTML5 em 2007, certas melhorias para rever a página que não foi completamente baixada, falta figuras ou
foram introduzidas, mas foi apenas em 2010 que esses novos texto.
recursos começaram a ser utilizados com mais frequência.
Botão Página Inicial – tem como função ir para a página que
9.4 – URL o seu navegar está configurado para abrir assim que é acionado pelo
usuário.
URL é uma sigla que se refere ao endereço de rede no qual se
encontra algum recurso informático, como por exemplo um arquivo Botão Pesquisar – este botão é altamente útil pois clicando no
de computador ou um dispositivo periférico (impressora, equipamento mesmo irá abrir uma seção ao lado esquerdo do navegador que irá listar
multifuncional, unidade de rede etc.). Essa rede pode ser a Internet, uma os principais, sites de busca na internet, tal como Cadê, Altavista, etc. A
rede corporativa (como uma intranet) etc. partir daí será possível encontrar o que você está procurando.
É a representação alfa-numérica do endereço real, que é o
endereço IP. Botão Favoritos – contém os websites mais interessantes
definidos pelo usuário, porém a Microsoft já utiliza como padrão do IE
http://www.professordeodatoneto.com.br alguns sites que estão na lista de favoritos.
protocolo://rede.dominio.tipo do domínio.país
Botão Histórico – exibe na parte esquerda do navegador quais
Tipo do domínio: foram os sites mais visitados, com isso você pode manter um controle
dos últimos sites que visitou. Bastante útil para usuários esquecidos.
com – comercial.
net – rede. Botão Correio – o botão de correio tem como função auxiliar
gov – instituição do governo. no envio e a leitura de mensagens eletrônicas. Ao clicar no mesmo
org – organizações e fundações. aparecerá um menu com opções para Ler correio, nova mensagem,
enviar link, enviar mensagens. Como os botão já indicam suas funções,
País não é preciso explicar suas finalidades que são óbvias.
Indica onde o site foi registrado Barra de Endereço – A barra de endereços é um espaço
para você digitar e exibir o endereço de uma página web. Você nem
br – Brasil. precisa digitar o endereço do site da Web completo para ir para aquela
fr – França. página. Basta começar a digitar e o recurso autocompletar sugere
ca – Canadá. uma correspondência, baseado nos sites da web que você visitou
it – Itália. anteriormente
36
INFORMÁTICA
DEODATO NETO
Esta opção é útil se o espaço em disco for pouco e você não
deseja navegar através das páginas que você exibiu anteriormente Basta começar a digitar na barra de pesquisa e escolher o motor
de busca que quiser.
Exibe uma lista de arquivos de internet temporários, define
a quantidade de espaço em disco que você deseja manter disponível
para os seus arquivos de internet temporários ou mover da sua pasta
Temporary Internet Files.
Escolha a página que deve ser aberta quando inicia o Firefox ou Dica: Você também pode fazer uma pesquisa na web a partir
clicar no botão Início. daqui.
Abra uma aba com a página que deseja usar como página inicial. Navegação privativa
Arraste e solte a aba no botão Início .
O recurso de navegação privativa do Firefox permite navegar
na Internet sem salvar qualquer informação no seu computador sobre
quais sites e páginas foram visitados.
37
INFORMÁTICA
DEODATO NETO
Uma aba especial será aberta permitindo arrastar e soltar itens no qualquer dispositivo.
menu e na barra de ferramentas.
Primeiro crie uma conta Firefox:
Clique no botão de menu e selecione Complementos para Aproveite video-chamadas de graça diretamente no seu
abrir a aba do gerenciador de complementos. navegador com o Firefox Hello.
No gerenciador de complementos, selecione o painel Adicionar. Clique no botão Hello no topo do navegador para criar uma
Para ver mais informações sobre um complemento ou tema, sala de bate-papo.
clique nele. Você pode, em seguida, clicar no botão verde Add to Envie um link de conversa para um amigo.
Firefox para instalá-lo. O Firefox irá notificar você quando seu amigo se juntar à
conversa. Para saber mais sobre video-chamadas, veja Firefox Hello -
Você também pode pesquisar por complementos específicos conversas por vídeo e voz online.
usando a caixa de busca na parte superior. Você pode então instalar
qualquer complemento que encontrar, usando o botão Instalar.
9.7 – GOOGLE CHROME
Velocidade
O Firefox irá baixar o complemento e pedir para você confirmar O Chrome foi concebido para ser rápido de todas as formas
a instalalação. possíveis. Inicia rapiamente a partir do ambiente de trabalho, carrega
Clique no botão Reiniciar agora se ele aparecer. Suas abas serão páginas Web num instante e executa aplicações Web complexas muito
salvas e restauradas após reiniciar. rapidamente. Simplicidade
Dica: Alguns complementos colocam um botão na barra de A janela do navegador do Chrome está otimizada, é simples e
ferramentas após a instalação. Você pode remover ou movê-los para desobstruída, e possui funcionalidades criadas para maximizar a eficácia
o menu se quiser - leia Personalize os controles, botões e barras de e a facilidade de utilização. Por exemplo, pode pesquisar e navegar a
ferramentas do Firefox. partir da mesma caixa e dispor os separadores como entender, de forma
rápida e fácil.
Mantenha seu Firefox sincronizado
38
INFORMÁTICA
DEODATO NETO
A Deep Web pode ficar dentro de sites comuns (na forma de
O Chrome foi concebido para o manter mais seguro na Web, arquivos e dados baixáveis) ou escondida em endereços excluídos de
com proteção incorporada contra programas maliciosos e phishing, propósito dos mecanismos de busca. O Google nem faz ideia do que
atualizações automáticas para garantir que tem sempre as últimas está lá: ele seria como um barco pesqueiro que só localiza suas presas
correções de segurança e muito mais. na “superfície” do mar
O início de sessão no Chrome permite ter acesso aos seus Nem pense em se aventurar nesses mares. Eles estão cheios
marcadores, histórico e outras definições em todos os seus computadores. de crackers (hackers com intenções criminais), que adoram “fisgar”
Basta aceder ao menu de ferramentas e selecionar “Iniciar sessão no usuários descuidados. Como não há filtros de segurança, eles facilmente
Chrome”. conseguem, por exemplo, “zumbificar” o computador de um internauta
(controlando-o a distância sem que o dono note) e roubar dados
E mais funcionalidades
Predadores Abissais
O Chrome tem inúmeras funcionalidades úteis incorporadas,
incluindo tradução automática de páginas e acesso a milhares de A parte podre tem até nome: Dark Web. Lá se encontra de tudo:
aplicações, extensões e temas a partir da Web Store do Chrome. lojas virtuais de drogas, pornografia infantil e conexões terroristas
para venda de armas. Como tudo fica nas profundezas, não há jeito de
governos e a polícia tirarem do ar. É como se os sites tivessem vida
9.8 – INTERNET (INFORMAÇÕES GERAIS) própria, sem donos, registros e documentação
Home page: página de apresentação de um site. Muitos acreditam que esses termos nomeiam diferentes versões e
/ou atualizações da nossa tão querida rede mundial de computadores, a
Página Inicial: é aquela configurada pelo usuário em ferramentas internet, mas o fato é que a internet sempre foi a mesma, na prática não
opções de internet, é a primeira página que é aberta quando o Browser foi sua tecnologia que mudou e sim o comportamento de seus usuários.
é executado.
Logo, os diferentes momentos da internet, até representam um
Backbone: Espinha dorsal da Internet que fazem a conexão entre avanço na tecnologia, porém, estão mais relacionadas a forma que a
roteadores em alta velocidade. utilizamos.
Internet2: é uma rede paralela à internet formada por WEB 1.0 – O MUNDO NOVO
universidades para desenvolver aplicações avançadas para a área
acadêmica e de pesquisa. É a internet como ela surgiu. Sites de conteúdo estático com
pouca interatividade dos internautas e diversos diretórios de links.
VPN (Rede Virtual Privada) permite fazer a conexão entre
computadores em longa distância, utilizando a rede pública (Internet), Ainda com poucos usuários, e esses em sua grande maioria
ou até mesmo fazer a comunicação entre duas intranets. fazendo um uso bastante técnico da rede, predominavam os sites de
empresas e instituições recheados de páginas “em construção”.
Cookies: são muito utilizados para rastrear e manter as
preferências de um usuário ao navegar pela internet. (arquivos de textos Evoluindo de suas raízes de uso militar e universitário, a internet
que são gravados na máquina do usuário para identificar o acesso ao começou a caminhar e tomar forma diante das necessidades das pessoas.
determinado site. Essa foi a era do e-mail, dos motores de busca simplistas e uma época
onde todo site tinha uma seção de links recomendados.
Pop-up: janela que pipoca na tela do navegador, geralmente com
fins de anúncio e propaganda. Mesmo sendo muito diferente do que conhecemos hoje, a internet
foi uma revolução para todos aqueles que dependeram toda a vida de
Deep WEB: PERIGOS DAS PROFUNDEZAS bibliotecas, correios e telefones para trocar informações, aprender ou
consultar algo (Eu sei que você esta se perguntando como foi que a
“Internet secreta”é muito utilizada por criminosos humanidade conseguiu viver tanto tempo sem a internet, não é mesmo?).
39
INFORMÁTICA
DEODATO NETO
e começou a abranger muito mais do que algumas empresas para se extremidade direita há uma seta apontando para baixo, clicando em
tornar obrigatória para qualquer um que queira ter sucesso no mercado. cima da seta aparecerá uma série de modelos de mensagens eletrônicas,
tais como Feliz Natal, Feliz Aniversário entre outras.
Por meio do YouTube, Facebook, Flick, Picasa, Wikipédia, e
muitas outras redes sociais, todos passaram a ter voz e essa voz passou O Botão Responder ao autor tem a função de enviar um E-mail
a ser escutada e respeitada fielmente. para quem lhe enviou.
O termo Web 2.0 (e consecutivamente, o Web 1.0) foi criado O Botão Responder a todos tem a função mais do que lógica é
pelo especialista no setor Tim O’Reilly, classificando essa nova forma de responder a todos os internautas que lhe enviaram uma mensagem.
de utilizar a internet como uma “web como plataforma”. Imagine só se 30 pessoas lhe enviassem um e-mail e você teria de
enviar um e-mail para todos um a um. Aí é que entra responder a todos.
Os sites criados para esse momento da internet já não são estáticos
e possuem um layout claramente focado no consumidor e também na O Botão Encaminhar Mensagem tem como função enviar a
usabilidade dos buscadores. Conceitos de SEO são altamente essenciais mesma mensagem que você recebeu de uma determinada pessoa para
para os sites a partir da Web 2.0. outra qualquer que você quiser compartilhar a mesma mensagem.
Nesse momento a navegação mobile e uso de aplicativos já tem O Botão Enviar e Receber tem a função de enviar e receber
forte presença no dia-a-dia das pessoas. e-mails.
WEB 3.0 – O QUE VEM POR AI… O Botão Excluir é mais do que óbvio irá apagar uma mensagem
recebida que já não tem mais tanta importância assim.
Nomear movimentos e acontecimentos da história enquanto
eles são vividos é sempre muito difícil, porém o termo Web 3.0 não é O Botão Catálogo de Endereços irá abrir uma agenda de
exatamente algo inédito e há um tempinho já estamos vendo ele por ai. endereços eletrônicos da Microsoft para você se organizar melhor.
A Web 3.0 é uma internet onde teremos toda informação de forma Outlook Express contém apenas a entrada inicial do Outlook
organizada para que não somente os humanos possam entender, mas Express.
principalmente as máquinas, assim elas podem nos ajudar respondendo Caixa de Entrada : Toda mensagem que receber será depositada
pesquisas e perguntas com uma solução concreta, personalizada e na caixa de entrada. Saída : Toda mensagem que irá ser enviada estará
ideal. É uma internet cada vez mais próxima da inteligência artificial. alojada na caixa de saída.
É um uso ainda mais inteligente do conhecimento e conteúdo já Itens Enviados : Toda mensagem enviada é guardada em itens
disponibilizado online, com sites e aplicações mais inteligentes, enviados.
experiência personalizada e publicidade baseada nas pesquisas e no Itens Excluídos : Todo e-mail excluído da caixa de entrada é
comportamento de cada individuo. enviado para cá.
Rascunhos : O item rascunho não tem muita finalidade, a não ser
Alguns dizem que a Web 3.0 é uma internet móvel, focada em deixar guardado seus e-mails que estão sendo desenvolvidos para serem
celulares e smartphones, porém esse é um pensamento totalmente enviados depois.
errôneo. A Web 3.0 é muito mais ampla do que o conceito mobile, nesse
cenário as pessoas estão e estarão conectadas 24 horas por dia nos 7 dias Enviar um e-mail é simples! para isso siga os passos a seguir
da semana, por meio dos celulares, smartphones, SmartTV’s, iPod’s,
tablets, carros, videogames que são verdadeiras centrais de diversão, Clique em Nova Mensagem
e projetos como iWatch e Google Glass, que estão mais próximos de Aparecerá a seguinte tela
nossa realidade do que imaginamos.
40
INFORMÁTICA
DEODATO NETO
os endereços no campo “Para” , todos os destinatários receberão a de conectar dois computadores através de uma rede pública, como a
mensagem e saberão quem, além de você, recebeu o e-mail. Internet
CC: envia cópia para os e-mails da lista, ou seja, todos os 9.14 – COMERCIO ELETRÔNICO
usuários terão acesso aos outros endereços. (E-COMMERCE)
CCo: envia cópia oculta para os e-mails da lista. Os endereços O comércio eletrônico é o uso da tecnologia da informação, como
das outras pessoas não aparecerão para o destinatário indicado no computadores e telecomunicações, para automatizar a compra e a venda
campo “Para”. de bens e serviços.
41
INFORMÁTICA
DEODATO NETO
que o uso de unidades físicas. recursos que permitem a um usuário acessar serviços da Internet com
taxas de transmissão de informação superiores às obtidas em redes de
Num sistema operacional disponível na Internet, a partir de acesso convencionais, tais como as redes de acesso denominadas dial-
qualquer computador e em qualquer lugar, pode-se ter acesso a
up. Taxas da ordem de 2 Mbps, em vez de 56 kbps, constituem exemplo
informações, arquivos e programas num sistema único, independente
de plataforma. O requisito mínimo é um computador compatível com os da diferença de taxas obtidas em redes de acesso banda larga e dial-up,
recursos disponíveis na Internet. O PC torna-se apenas um chip ligado respectivamente.
à Internet — a “grande nuvem” de computadores — sendo necessários
somente os dispositivos de entrada (teclado, mouse) e saída (monitor). 5) É possível inferir do texto que aparelhos celulares têm, hoje,
recursos de acesso à Internet e são pontos de fragilidade para a ação de
9.17 – QUESTÕES DE PROVAS ANTERIORES criminosos cibernéticos.
A Internet cresceu quase 33 milhões de domínios em 2007, de 6) A “oportunidade de atacar sistemas em tempo real e de utilizar
acordo com relatório apresentado pela VeriSign, companhia de infra- a capacidade ociosa de máquinas contaminadas” para ataques, conforme
estrutura digital que gerencia os domínios “.com”. No último trimestre referido no texto, pode ser explorada utilizando-se botnets, que são
de 2007, novos registros “.com” e “.net” foram adicionados a uma aplicativos de controle de computadores utilizados por criminosos
média de 2,5 milhões por mês, em um total de 7,5 milhões de novos virtuais.
domínios no trimestre. Registros de domínios do tipo top level country
code, como o “.br”, para o Brasil, totalizaram mais de 58 milhões.
Durante o quarto trimestre de 2007, aVeriSign processou mais de 33
bilhões de consultas a DNS por dia, segundo a companhia. O relatório
destacou também a importância do IPv6, sucessor do IPv4. Segundo a
VeriSign, o IPv6 representa uma melhoria significativa, já que aumenta
consideravelmente o número de endereços que podem ser usados em
aparelhos conectados a uma rede.
42
INFORMÁTICA
DEODATO NETO
aplicativos básicos de escritório”, é necessário que ele disponha, em um site e por meio de um hyperlink, a velocidade na qual os arquivos
seu computador, da tecnologia do sistema operacional Linux. são transmitidos e recebidos dependem unicamente da velocidade do
modem do usuário, em quaisquer circunstâncias.
13) Como o Mozilla Firefox constitui um browser, é correto e) supondo que um usuário acesse um site que possibilite o recurso
inferir esse software permite a um usuário “desfrutar essas inúmeras de envio de arquivos e informações de forma anexada a uma mensagem
facilidades online, que oferecem mobilidade”. de correio eletrônico (e-mail),será necessário que esses arquivos estejam
em formato Word, pois somente arquivos Word podem ser anexados em
14) A figura abaixo mostra parte da tela que agrupa alguns dos a-mail enviado pela Internet.
recursos do Internet Explorer. Acerca do Internet Explorer e da figura
mostrada, julgue os itens a seguir 16) Julgue os itens abaixo, a respeito de tópicos relacionados à
Internet.
I. No internet Explorer e, um clique simples no botão fará
que seja exibida uma pagina da Web que contém as últimas notícias do
mundo.
II. A seguinte seqüência de caracteres representa um exemplo
I. Uma Página WWW pode possuir diversos Hiperlinks, por meio correto de estrutura de um URL : gov.bra\http.nome.www.
dos quais o usuário pode acessar os diversos recursos e informações III. O símbolo @ é utilizado em endereços de correio eletrônico.
disponíveis na página. Caso o usuário queria acessar os hiperlinks na IV. O Internet Explorer permite o envio e o recebimento de
ordem decrescente de prioridade ou de importância preestabelecida mensagens de correio eletrônico, mas não permite a visualização de
pelo servidos, ele poderá utilizar o botão . páginas da Web.
II. Caso, em processo de download de arquivos pela internet, o V.As paginada da Web, desenvolvidas na linguagem
usuário queira interromper as informações e, posteriormente, retomar HTML, podem conter textos e ponteiros para outras paginas.
o processo do ponto que foi interrompido, ele poderá utilizar o botão Entretanto, nenhuma página da Web pode conter elementos
: um clique com o botão direito do mouse nesse botão interrompe gráficos, tais como figuras.
o processo de download em execução, enquanto um clique duplo com
o botão esquerdo do mouse faz aparecer a caixa de dialogo que permite A quantidade de itens certos é igual a.
recomeçar o processo de download no início ou do ponto em que estava
o processo antes da interrupção. a) 1
III. No Internet Explorer. O usuário pode definir uma página b) 2
inicial que será sempre acessada cada vez que o software for iniciado. c) 3
Desde que tecnicamente possível, á pagina inicial predefinida pode d) 4
também ser acessada a qualquer momento que o usuário desejar, e) 5
bastando, para isso, clicar em .
IV. Apesar da quantidade enorme de informação e de sites que 17) Ao se configurar um aplicativo de correio eletrônico para
podem ser acessados na internet, é comum que o usuário tenha um enviar e receber e-mails corretamente, deve-se especificar os servidores
conjunto restrito de sites, que ele acesse costumeiramente. Para facilitar
o acesso a esses sites preferenciais, o Internet Explorer permite que o a) FTP e UDP.
usuário os defina como favoritos e catalogue seus endereços WWW b) TCP e IP.
para acesso posterior, recurso esse que pode ser obtido por meio da c) DNS e TCP/IP.
utilização do botão . d) Telnet e DNS.
e) SMTP e POP3.
Estão Corretas.
18) Analise as seguintes afirmações relativas aos conceitos de
a) I e II. comércio eletrônico.
b) I e V
c) II e III Não existe diferença entre o comércio eletrônico e o comércio
d) III e IV. tradicional, quando ambos envolvem a entrega de mercadorias em
e) IV e V domicílio.
O e-mail é vital para o comércio eletrônico porque torna as
15) Acerca dos procedimentos e das técnicas para transmissão e comunicações imediatas e baratas. Os compradores e vendedores
recepção de informação, no formato de arquivos, por meio da Internet, utilizam o e-mail para negociar acordos.
assinale a opção correta. O comércio eletrônico é o uso da tecnologia da informação, como
computadores e telecomunicações, para automatizar a compra e a venda
a) Ao realizar-se download, por meio da Internet, os arquivos de bens e serviços.
que ocupam grande quantidade de memória, é possível que esses Uma transação comercial só é caracterizada como comércio
arquivos sejam compactados antes de sua transmissão, utilizando-se eletrônico se não envolver negociação ou contato entre cliente e
para isso software especifico e devendo o usuário ter disponível em seu fornecedor.
computador software adequado para a descompactação dos arquivos
recebidos. Indique a opção que contenha todas as afirmações verdadeiras.
b) Uma das formas de se transmitir arquivos entre computadores
conectados à Internet é por meio do FTP (file transferprotocol). Um dos a) I e II
maiores inconvenientes desse recurso é a necessidade de um usuário b) II e III
fornecer uma senha para entrar no banco de dados do site que disponha c) III e IV
dos arquivos para download, eliminando o seu anonimato na busca de d) I e III
informações que é uma das características mais importantes da Internet. e) II e IV
c) No âmbito da Internet, a seguinte instrução ftp::http:://
www.departamento,empresa.net poderia corresponder a uma URL de 19) Analise as seguintes afirmações relativas ao uso da Internet
um servidor FTP, que tem como características principal a capacidade de na educação.
transmitir arquivos no formato Html.
d) quando um usuário faz um download de arquivos a partir de I. Um curso interativo via Internet (e-learning), quando usado na
43
INFORMÁTICA
DEODATO NETO
escola, pode tornar os conceitos mais reais para os alunos, permite-lhes e) II e IV
explorar tópicos de maneiras diferentes e os ajuda a definir um caminho
próprio de aprendizagem e descoberta. 23)Analise as seguintes afirmações relacionadas a conceitos
II. Uma grande vantagem da Educação a Distância (EAD) via básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
Internet é que ela oferece ao aluno a opção de escolher o próprio local procedimentos associados à Internet/Intranet.
e horário de estudo. Na Internet, a escolha do caminho por onde uma mensagem deve
III - A Educação a Distância (EAD) via Internet limita-se à transitar é chamado de roteamento.
consulta de apostilas disponibilizadas em sites de pesquisa e à compra Um endereço eletrônico de e-mail consiste de uma sequência de
de livros em sites de comércio eletrônico. nomes separados por ponto, por exemplo, www.meunome.com.br,
IV - O desenvolvimento de software para a Educação a Distância podendo ser entendido como a versão legível do endereço IP.
(EAD) via Internet é limitado ao uso da linguagem de programação Quando copia um arquivo da rede para o seu computador, o
HTML. usuário está fazendo um download. A expressão pode ser aplicada para
cópia de arquivos de servidores FTP, imagens transferidas diretamente
Indique a opção que contenha todas as afirmações verdadeiras. da tela do navegador ou quando as mensagens de correio eletrônico são
trazidas para o computador do usuário.
a) I e II A linguagem padrão, de âmbito internacional, para a programação
b) II e III de sites na Web que possibilita que todas as ferramentas de navegação
c) III e IV exibam o conteúdo do site é conhecida como WWW.
d) I e III Indique a opção que contenha todas as afirmações verdadeiras.
e) II e IV a) I e II
b) II e III
20) O administrador da rede informou que o servidor SMTP que c) III e IV
atende a empresa não está funcionando. Para os usuários que utilizam d) I e III
esse servidor, isto significa que, enquanto o problema persistir, e) II e IV
a) o único serviço prejudicado será o de recebimento de e-mail.
b) o envio e o recebimento de e-mail devem ser feitos pelo 24) Uma VPN é a extensão da Internet que engloba vínculos
servidor POP3 e, conseqüentemente, esses dois procedimentos ficarão autenticados, criptografados e encapsulados. Geralmente utilizadas
um pouco lentos. por entidades financeiras para conexão com seus clientes domésticos,
c) os serviços de recebimento e envio de e-mail foram paralisados. as conexões do tipo VPN podem fornecer acesso remoto e conexões
d) o único serviço prejudicado será o de envio de e-mail. seguras à Internet.
21) Considere um usuário que, em casa, tem acesso à Internet via 25)A Internet, além de concentrar uma grande quantidade de
conexão discada por um provedor gratuito qualquer, e no trabalho tem informações em servidores destinados a esse fim, possui a função
acesso à Internet e Intranet da empresa, via rede. Com relação ao uso da de meio de comunicação. Com relação às diversas maneiras de se
Internet e de uma Intranet é correto afirmar que comunicar através da Internet, é correto afirmar que
a) o e-mail é a única forma de comunicação que permite a duas
a) o fato de existir uma rede de computadores em uma empresa e ou mais pessoas se comunicarem simultaneamente.
um servidor de e-mails caracteriza a existência de uma Intranet. b) para duas ou mais pessoas se comunicarem simultaneamente
b) um dos servidores que existe na Internet e que não pode existir com o uso do Chat, é obrigatório que nos computadores de todas elas
em uma Intranet é o servidor DNS. tenha um programa FTP cliente instalado.
c) independentemente da configuração de sua máquina, em c) ao transferir um arquivo de qualquer servidor FTP na Internet
casa, e da Intranet, o referido usuário, por ter acesso à Internet, para o computador do usuário utilizando um programa FTP cliente,
obrigatoriamente terá acesso de casa à Intranet da empresa. é obrigatório o uso de um gerenciador de correio eletrônico para
d) quando duas máquinas são ligadas entre si por um cabo de autenticar e autorizar o acesso.
rede, diz-se que há uma Intranet. d) ao inscrever-se em uma lista de discussão, o usuário passa a
e) os protocolos utilizados por uma Intranet são os mesmos receber mensagens de diversas pessoas da lista, sobre o tema central.
utilizados na Internet. Ao enviar uma mensagem destinada às pessoas da referida lista, esse
mesmo usuário só necessita enviar um único e-mail para a lista, que
22) Analise as seguintes afirmações relativas ao uso da Internet. essa se encarregará de fazer a distribuição aos seus participantes.
e) ao contrário da lista de discussão, os usuários cadastrados
Um serviço hospedado em um servidor na Internet pode ser em um fórum devem enviar e-mail com suas mensagens a todos os
acessado utilizando-se o número IP do servidor, como também a URL participantes do referido fórum e, da mesma forma, ao responder, devem
equivalente do serviço disponibilizado pelo referido servidor. encaminhá-las a todos os participantes envolvidos. Dessa forma, os
O endereço IP 161.148.231.001 é um exemplo de endereço IP fóruns não necessitam de um servidor para concentrar suas mensagens.
que pode ser válido.
Para acessar a Internet é necessário apenas que o computador 26) O armazenamento de informações em arquivos
tenha uma placa de rede ligada à linha telefônica, permitindo, assim, denominados cookies pode constituir uma vulnerabilidade de
uma conexão dial-up de alta velocidade. um sistema de segurança instalado em um computador. Para
Para uma conexão à Internet com alta velocidade, isto é, reduzir essa vulnerabilidade, o IE disponibiliza recursos para
velocidades superiores a 2Mbps, pode-se optar por uma ADSL ligada impedir que cookies sejam armazenados no computador. Caso
à porta serial do computador, o que dispensa o uso de adaptadores de o usuário deseje configurar tratamentos referentes a cookies, ele
rede, modens e qualquer outro tipo de conexão entre o computador e a encontrará recursos a partir do uso do menu FERRAMENTAS
ADSL. do IE.
Indique a opção que contenha todas as afirmações verdadeiras. 27) Por meio do Histórico, o usuário poderá obter, desde
que disponíveis, informações a respeito das páginas previamente
a) I e II acessadas na sessão de uso do IE descrita e de outras sessões
b) II e III de uso desse aplicativo, em seu computador. Outro recurso
c) III e IV disponibilizado ao se clicar esse botão permite ao usuário
d) I e III realizar pesquisa de conteúdo nas páginas contidas no diretório
44
INFORMÁTICA
DEODATO NETO
histórico do IE. c) Para se acessar determinado sítio, é necessário inserir
seu endereço na barra de endereços, ou então, utilizando-se de um
28) Para evitar que os URLs das páginas visitadas pelo mecanismo de busca (conforme o da figura mostrada), buscar um local
escrivão na sessão de uso descrita sejam identificados por por palavra-chave ou então por um nome específico do sítio desejado
intrusos ao seu sistema, é necessário e suficiente o uso de ou de seu conteúdo.
software antivírus associado com um sistema firewall. d) A figura acima apresenta a página principal do sítio Google,
que pode ser utilizado para pesquisas na Internet, caso o computador
29) Caso uma página estivesse em uma intranet do DPF esteja conectado, ou permite a busca de informações localmente, se o
(departamento da Polícia Federal), para que o escrivão pudesse computador do usuário não estiver conectado à rede.
acessá-la, como o uso do IE, seu computador deveria estar equipado e) O botão disponibiliza funcionalidades que
com um modem ADSL. permitem visualizar uma lista de páginas mais acessadas pelo IE na
Internet.
30)Determinado usuário, ao acessar um site WEB
utilizando um login e uma senha de autenticação, obtém acesso a 33)Com relação à Internet, assinale a opção correta.
mensagens eletrônicas enviadas e recebidas por meio da Internet. a) A Internet emprega o modelo de comunicação cliente-servidor.
Indique o serviço Internet que este usuário está acessando. b) Denomina-se domínio da Internet o servidor que contém as
a) Correio eletrônico. informações que se deseja acessar para diversas finalidades, tais como
b) Hipertexto. correio eletrônico, transferência de arquivos, acesso à Web etc.
c) Sistema operacional de navegação. c) O cliente de e-mail consiste em um programa que permite
d) Sistema de navegador Web. acesso à caixa postal do usuário de correio eletrônico; para essa
e) Segurança Internet. atividade, dispensa-se o servidor.
d) Uma VPN é uma rede virtual privada utilizada como alternativa
31) Assinale a opção correta a respeito de conceitos, segura para usuários que não desejam utilizar a Internet.
ferramentas, aplicativos e procedimentos de Internet. e) VoIP é uma tecnologia atualmente promissora que, ao otimizar
a) A Internet é financiada pelo custo do envio de mensagens o uso da linha telefônica residencial ou empresarial, permite a realização
eletrônicas, as quais são contabilizadas pelos provedores de de ligações telefônicas em tempo real e com baixo custo.
acesso à Internet e repassadas para o usuário a partir da sua conta
telefônica, doméstica ou empresarial. 34) Com relação a conceitos de Internet e intranet, assinale a
b) Para acesso a uma rede de comunicação por meio de opção correta.
uma linha telefônica ou de um sistema de TV a cabo, é necessário a) Um modem ADSL não pode ser utilizado em uma rede local,
o uso do equipamento denominado modem. pois sua função é conectar um computador à rede de telefonia fixa.
c) Tanto o Internet Explorer como o Google Chrome b) O modelo cliente/servidor, em que uma máquina denominada
permitem a edição e alteração de arquivo no formato html ou cliente requisita serviços a outra, denominada servidor, ainda é o atual
htm. paradigma de acesso à Internet.
d) Para que os dados trafeguem facilmente na Internet, c) Um servidor de páginas web é a máquina que armazena os
utilizam-se apenas os protocolos TCP/IP para acesso à rede, e nomes dos usuários que possuem permissão de acesso a uma quantidade
envio de e-mail e arquivos. restrita de páginas da Internet.
e) Por questões de segurança do computador, uma d) Domínio é o nome dado a um servidor que controla a entrada e
mensagem de correio eletrônico somente pode ser aberta se a saída de conteúdo em uma rede, como ocorre na Internet.
houver software antivírus instalado na máquina. e) A intranet só pode ser acessada por usuários da Internet que
possuam uma conexão http, ao digitarem na barra de endereços do
32) navegador: http://intranet.com.
35)
Considerando a figura acima, que ilustra uma página eletrônica, a) A opção permite que a página que está sendo
assinale a opção correta com relação ao uso do Internet Explorer (IE) carregada em tela seja limpa, eliminando dela os itens já
da Microsoft. carregados.
a) Após se digitar o endereço de uma página a ser acessada, o b) O botão oferece acesso à página principal do portal
botão permite conferir se esse endereço está ou não correto. do país de onde se acessa a Internet.
b) A partir do menu do IE, é possível visualizar c) Os botões permitem recuar ou avançar, de
qualquer página que esteja arquivada no sítio que se está acessando no maneira linear, nas páginas que foram abertas no IE.
momento, e não apenas a página inicial (homepage). d) Na barra de menus, a opção Favoritos permite a edição
45
INFORMÁTICA
DEODATO NETO
gráfica da página que foi acessada. caixa postal.
e) Um clique simples no botão faz que a página
acessada seja atualizada em tela. 41) A ferramenta denominada Telnet foi desenvolvida com as
características de uma aplicação cliente/servidor.
36)Com relação à Internet, assinale a opção correta.
42) uma Ethernet é uma Intranet quando esta tem acesso contínuo
a) O servidor Pop é o responsável pelo envio e recebimento à Internet ou a outra Intranet.
de arquivos na Internet.
b) Quando se digita o endereço de uma página web, o 43) A intranet utiliza os protocolos da Internet, mas no âmbito
termo http significa o protocolo de acesso a páginas em formato interno de empresas, para que os empregados possam acessar
html, por exemplo. remotamente dados e informações corporativas a partir de suas
c) O protocolo ftp é utilizado quando um usuário de residências. O protocolo específico para transferência de arquivos
correio eletrônico envia uma mensagem com anexo para outro na Internet, que deve ser configurado de forma diferenciado quando
destinatário de correio eletrônico. utilizado na intranet, é o IN-FTP (file transferprotocol-intranet).
d) A URL é o endereço físico de uma máquina na Internet,
pois, por esse endereço, determina-se a cidade onde está 44) Na Internet, o uso do protocolo TCP/IP é um elemento que
localizada tal máquina. encarece o acesso a essa rede, em razão da velocidade assumida por esse
e) O SMTP é um serviço que permite a vários usuários se protocolo durante a transmissão de dados por meio da rede. Para que o
conectarem a uma mesma máquina simultaneamente, como no custo desse acesso seja menor, deve-se optar por outros protocolos mais
caso de salas de bate-papo. simples.
37) A respeito de conceitos relacionados à Internet e 45) O ftp, protocolo de transferência de arquivos, é utilizado toda
intranet, assinale a opção correta. vez que o usuário baixa um arquivo armazenado em um sítio web ou,
então, quando anexa arquivo a mensagem de correio eletrônico.
a) A intranet é uma rede pública que, embora use tecnologia
diferente, contém as mesmas informações da Internet.
b) A intranet é uma rede de comunicação que somente 46) Caso o endereço que o usuário esteja acessando se inicie por
pode ser instalada em uma empresa de grande porte, porque ftp://, o navegador Internet Explorer usará o protocolo de transferência
oferece acesso ilimitado à Internet. de arquivos ftp.
c) As tecnologias utilizadas na Internet e na intranet
são diferentes no que diz respeito ao protocolo, que é o IP na 47) Os caracteres TCP/IP designam um conjunto de protocolos
Internet, e o IPv6 na intranet. de comunicação entre computadores ligados em rede que é utilizado
d) O Internet Explorer 7 é um browser que permite acessar para comunicação na Internet.
mais de um site da Internet em uma mesma sessão de uso.
46
INFORMÁTICA
DEODATO NETO
58) O Firefox possui recurso de navegação privativa, com o qual, d) DNS
estando ativado, o usuário navega e, ao término da sessão, nada fica e) DHCP
registrado no histórico de navegação.
71) Analise as seguintes afirmações relacionadas a conceitos
59) No Firefox, é possível excluir informações referentes ao básicos sobre Internet/Intranet.
histórico de navegação. I. A maioria dos gerenciadores de correio eletrônico instalados
nas máquinas dos usuários podem ser configurados de tal forma que
60) O Mozilla Thunderbird é um programa livre e gratuito de as mensagens são transferidas do servidor de correio eletrônico para
email que, entre outras funcionalidades, possui um recurso de anti-spam o disco rígido na máquina do usuário e, em seguida, são removidas do
que identifica as mensagens indesejadas. Essas mensagens podem ser servidor, mesmo que o usuário não as remova de sua própria máquina.
armazenadas em uma pasta diferente da caixa de entrada de email do II. Os Plug-ins são programas auxiliares usados pelos
usuário. computadores pessoais para permitirem conexões de alta velocidade
com a Internet. Normalmente esses programas estão associados à
61) Uma ferramenta anti-spam tem a capacidade de avaliar transferência de arquivos muito grandes, tais como jogos, sons, vídeos
as mensagens recebidas pelo usuário e detectar se estas são ou não e imagens.
indesejadas. III. Uma Intranet é uma rede privada interna baseada na
tecnologia da Internet.
62) O Internet Explorer possui suporte para a execução de IV. URL são recursos da Internet para procurar diretórios FTP
javascript e é capaz de aceitar cookies. em busca de arquivos sobre um determinado assunto utilizando-se
palavras-chave.
63) Os pop-ups são vírus que podem ser eliminados pelo Indique a opção que contenha todas as afirmações verdadeiras.
chamado bloqueador de pop-ups, se este stiver instalado na máquina. a) I e II
O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre b) II e III
na máquina do usuário no momento em que ele consultar um sítio da c) III e IV
Internet. d) I e III
e) II e IV
64) Em uma intranet, utilizam-se componentes e ferramentas
empregadas na Internet, tais como servidores web e navegadores, mas 72) Analise as seguintes afirmações relativas a conceitos de
seu acesso é restrito à rede local e aos usuários da instituição proprietária protocolos e acesso à Internet.
da intranet. I. Um computador que não tenha o protocolo TCP/IP instalado só
poderá acessar a Internet através de um modem com uma linha discada.
65) A intranet é um tipo de rede de uso restrito a um conjunto de II. Na Internet, o protocolo de aplicação FTP é o mais popular
usuários específicos de determinada organização. para a transferência de arquivos, sendo implementado por um processo
servidor e por um processo cliente, sendo este último executado na
66) Para que as aplicações disponibilizadas na intranet de uma máquina na qual a transferência foi solicitada.
empresa possam ser acessadas por usuários via Internet, é suficiente III. O IMAP é o protocolo através do qual as máquinas dos
incluir tais usuários no grupo de usuários com acesso autorizado à usuários podem enviar mensagens para os servidores de correio
intranet. eletrônico que, por sua vez, utilizam o mesmo protocolo para transferir a
mensagem para o servidor de destino.
67) Se a página da intranet estiver inacessível, significa que o IV. Uma VPN ou Rede Privada Virtual é uma rede segura que
computador em uso não tem permissão de acesso aos recursos da rede, utiliza a Internet como sua principal rede backbone para conectar as
devido à ausência do protocolo IP. redes internas ou Intranets de uma ou várias empresas.
Indique a opção que contenha todas as afirmações verdadeiras.
68) Por meio do Mozilla Firefox, que é um programa de a) I e II
navegação na Internet, é possível navegar por páginas online, assim b) II e III
como por páginas em HTML que estejam armazenadas no computador c) III e IV
do usuário. d) I e III
e) II e IV
69) Intranet e Internet são semelhantes por proporcionarem
benefícios como colaboração entre os usuários, acesso fácil a
informações e serviços disponíveis.
73) Sobre correio eletrônico (e-mail), marque V para as
A internet é uma importante ferramenta para usuários e empresas. afirmativas verdadeiras e F para as falsas.
A esse respeito, no que se refere às empresas, é correto afirmar que
o canal de comunicação externo que permite aos usuários interagirem ( ) O protocolo SMTP (Simple Mail Transfer Protocol) é
com a empresa (normalmente parceiros, fornecedores e vendedores) é utilizado para envio de e-mails pela Internet.
denominado: ( ) O protocolo POP3 (Post Office Protocol) é utilizado no
acesso a uma caixa de correio eletrônico.
a) extranet. ( ) Webmail é uma interface que possibilita ao usuário enviar/
b) LAN. receber mensagens de e-mail por meio de um navegador conectado à
c) MAN. Internet.
d) WAN. ( ) josé_b@lão@casadasogra.com.br não é um endereço de
correio eletrônico válido.
70) Qual tipo de servidor utilizado para converter os nomes
digitados na barra de endereços de um navegador para um endereço Assinale a sequência correta.
IP válido?
a) F, F, V, V
a) ISP b) V, F, F, V
b) SMTP c) V, V, V, V
c) Proxy d) F, V, V, F
47
INFORMÁTICA
DEODATO NETO
e) F, F, F, F e) IPv7.
74) Considere os seguintes padrões convencionados para o 81)Quando um navegador de Internet comunica-se com
ambiente Internet: servidores Web, através do endereço www.trt4.jus.br, para efetuar
I. http://www.qualquercoisa.com.br pedidos de arquivos, e processa as respostas recebidas, poderão estar
II. ldpa:\meucorreio#.dot.web.br sendo utilizados os protocolos
III. qualquercoisa@provedor.com.br a) POP3 e HTML.
Os exemplos de endereços apresentados representam b) IMAP e XML.
a) I - correio eletrônico; II -site. c) IMAP E HTML.
b) I -site; III - correio eletrônico. d) SMTP e FTP.
c) I e II correio eletrônico. e) HTTP e HTTPS..
d) I e III correio eletrônico.
e) II e III sites. 82) O protocolo a seguir usado entre um servidor Web e um
browser quando são baixadas páginas HTML é:
75) A seqüência de caracteres http://www.google.com.br é um a) HTML
exemplo de endereço na Internet. Nesse endereço, os caracteres http b) FTP
identificam um protocolo. c) XML
d) HTTP
A figura acima mostra uma janela do IE 8.0 aberta em um e) SMTP
computador com o Windows 7 e conectado à Internet. Com base nessa
figura, julgue o item que segue, acerca da utilização de tecnologias, 83) As intranets possuem as características e fundamentos
ferramentas, aplicativos e procedimentos associados à Internet e semelhantes aos da Internet e baseiam-se no mesmo conjunto de
intranet. protocolos utilizados na Internet. Entre outros, são exemplos de
protocolos para intranets: transmission control protocol (TCP) e internet
76) Ao se clicar o botão , será apresentada a opção protocol (IP).
Adicionar a Favoritos... Esta, por sua vez, ao ser clicada, permite
adicionar o endereço www.mpu.gov.br na lista de favoritos. 84) Intranet é uma rede, restrita a um grupo de usuários, que
utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP,
77) Em redes de computadores e na internet são utilizados o FTP, o SMTP, entre outros.
diferentes tipos de protocolos que atendem funções específicas.
Assinale a sentença que faz uma afirmação incorreta quanto à utilização Julgue o item seguinte, relativo a correio eletrônico, Outlook
do protocolo. 2003 e Internet Explorer 7.
a) HTTP é o protocolo utilizado na transferência de hipertexto. 85) O SMTP é um protocolo padrão para envio de mensagens de
b) IP é o protocolo utilizado para o endereçamento das email que, automaticamente, criptografa todas as mensagens enviadas.
informações na internet.
c) FTP é o protocolo utilizado em download e upload de arquivos. 86) O protocolo HTTP (hiper text transfer Protocol) tem a função
d) POP é o protocolo utilizado no envio de mensagens de e-mail. básica de
e) WAP é o protocolo utilizado em aplicações sem fio.
a) transferir arquivos.
78) A Internet consiste em um conjunto de computadores, recursos b) traduzir URL em endereços IP.
e dispositivos interligados por meio de uma série de tecnologias e c) evitar o acesso não autorizado aos recursos de uma rede.
protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada d) criar páginas dinâmicas.
a) OSI.
b) ADSL.
c) TCP/IP. 87) Para que todos os computadores conectados à Internet
d) HTTP. possam trocar informações, precisam utilizar uma linguagem comum.
e) SMTP. Assinale a alternativa que apresenta os dois componentes que formam
tal linguagem.
a) IPV4/IP
b) TCP/IPV
c) TCP/IPV6
79) Numa intranet, é tipicamente utilizado o protocolo: d) HTTP/IP
a) IPX e) TCP/IP
b) TCP/IP
c) NetBEUI 88) O protocolo SMTP permite que sejam enviadas mensagens
d) ERP de correio eletrônico entre usuários. Para o recebimento de arquivos,
e) USB podem ser utilizados tanto o protocolo Pop3 quanto o IMAP.
80) O componente mais proeminente da Internet é o Protocolo 89) Um agente do DPF, em uma operação de busca e apreensão,
de Internet (IP), que provê sistemas de endereçamento na Internet e apreendeu um computador a partir do qual eram realizados acessos à
facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é Internet. O proprietário desse computador está sendo acusado de ações
a versão inicial usada na primeira geração da Internet atual e ainda está de invasão a sistemas informáticos, mas alega nunca ter acessado uma
em uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões página sequer desses sítios desses sistemas. Nessa situação, uma forma
de computadores com acesso à Internet. No entanto, o crescimento de identificar se o referido proprietário acessou alguma página dos
explosivo da Internet levou à exaustão de endereços IPv4. Uma nova referidos sistemas é por meio do arquivo cookie do IE6. desde que o
versão de protocolo foi desenvolvida, denominada: seu conteúdo não tenha sido deletado. Esse arquivo armazena dados
a) IPv4 Plus. referentes a todas as operações de acesso a sítios da internet.
b) IP New Generation.
c) IPV5. 90) É muito comum, durante a navegação na Internet, o
d) IPv6. usuário deparar com sites que se utilizam de cookies, que são:
48
INFORMÁTICA
DEODATO NETO
a) arquivos que alguns sites criam no seu próprio servidor Um cabo crossover, também conhecido como cabo cruzado,
para armazenar as informações recolhidas sobre a visita do é um cabo de rede par trançado que permite a ligação de 2 (dois)
usuário ao site. computadores pelas respectivas placas de rede sem a necessidade de
b) arquivos de texto que alguns sites criam no computador um concentrador (Hub ou Switch) ou a ligação de modems. A ligação é
do usuário para armazenar as informações recolhidas sobre a sua feita com um cabo de par trançado onde tem-se: em uma ponta o padrão
visita ao site. T568A, e, em outra, o padrão T568B (utilizado também com modems
c) vírus especializados em roubar informações pessoais ADSL). Ele é usado em um pino RJ-45.1 2
armazenadas na máquina do usuário.
d) servidores de correio eletrônico que alguns sites utilizam T568A é um padrão de cabeamento, que tem uma sequência.
para permitir uma resposta automática a determinadas consultas
feitas pelos usuários. T568B é um padrão de cabeamento, que possui sequência de
cores diferente do T568A.
Cabo Coaxial
10 – REDES DE COMPUTADORES
Rede: Comunicação entre dois ou mais computadores (ou
equipamentos) para troca de informações e compartilhamento de
recursos.
Cabo Crossover.
49
INFORMÁTICA
DEODATO NETO
Hub
Comentário importante
50
INFORMÁTICA
DEODATO NETO
10.5 – ROTEADORES WMAN – Neste grupo temos a tecnologia que tratam dos acessos
de banda larga para última milha para redes em áreas metropolitanas,
O roteador (ou router) é um equipamento utilizado em redes de com alcance em torno de 6 Km.
maior porte. Ele é mais “inteligente” que o switch, pois além de poder
fazer a mesma função deste, também tem a capacidade de escolher WWAN – Neste grupo estão as tecnologias voltadas para redes
a melhor rota que um determinado pacote de dados deve seguir para de longas distâncias em telecomunicações, atendendo aos serviços de
chegar em seu destino. É como se a rede fosse uma cidade grande e o voz e alguns serviços de dados sem limitação geográfica.
roteador escolhesse os caminhos mais curtos e menos congestionados.
Daí o nome de roteador. Bluetooth – Tecnologia de transmissão sem fio entre aparelhos
(celulares ou computadores, por exemplo) localizados a até 10 metros
Existem basicamente dois tipos de roteadores: de distância.
Estáticos: este tipo é mais barato e é focado em escolher sempre Existem protocolos de segurança de rede sem fio.
o menor caminho para os dados, sem considerar se aquele caminho tem
ou não congestionamento; WEP: Wired Equivalent Privacy
Dinâmicos: este é mais sofisticado (e consequentemente mais O algoritmo de segurança mais usado do mundo foi criado em
caro) e considera se há ou não congestionamento na rede. Ele trabalha 1999 e é compatível com praticamente todos os dispositivos WiFi
para fazer o caminho mais rápido, mesmo que seja o caminho mais disponíveis no mercado. Justamente por ser tão popular, é também
longo. De nada adianta utilizar o menor caminho se esse estiver o mais sujeito a falhas de segurança e o que possui mais buracos
congestionado. Muitos dos roteadores dinâmicos são capazes de fazer conhecidos.
compressão de dados para elevar a taxa de transferência.
Os roteadores são capazes de interligar várias redes e geralmente WPA: Wi-Fi Protected Access
trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados
de recursos extras, como firewall, por exemplo. Quando o WEP saiu de circulação, o WPA entrou em seu lugar
como o protocolo-padrão da indústria. Adotado formalmente em 2003,
Proxy a novidade trazia encriptação 256 bits e uma segurança muito maior
para as redes. Além disso, sistemas de análise de pacotes – para verificar
Servidor que atua como intermediário entre um cliente e outro alterações e invasões – e outras ferramentas foram implementadas para
servidor. Normalmente é utilizado em empresas para aumentar o melhorar a segurança.
desempenho de acesso a determinados serviços ou permitir que mais
de uma máquina se conecte à Internet. Quando mal configurado (proxy WPA2: Wi-Fi Protected Acces II
aberto) pode ser abusado por atacantes e utilizado para tornar anônimas
algumas ações na Internet, como atacar outras redes ou enviar spam.
O sistema-padrão atual e também o mais seguro, implementado
pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o
sistema lida com senhas e algoritmos, excluindo completamente a
possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo
10.6 – MEIOS DE TRANSMISSÃO mais seguro da atualidade. Segundo especialistas, o risco de intrusões
para usuários domésticos com WPA2 é praticamente zero.
Meios guiados
A quantidade de fios atrás do computador sempre foi motivo de
Usam um condutor para transmitir o sinal do emissor até reclamações dos usuários durante anos. A interconexão de sistemas
aoreceptor. Exemplos: veio como solução para este problema, ao invés de cabos são usadas
ondas de rádio de pequeno alcance para conectar os vários dispositivos
Par de fios; no computador. Essa tecnologia é chamada de Bluetooth e com ela
Cabo coaxial; é possível a conexão com câmeras digitais, fones de ouvido e até o
Fibra óptica. seu celular sem precisar de instalação de drivers, sendo necessário só
aproxima-los ao computador e ligá-los.
Meios não guiados (sem fios)
Ache os cursos e faculdades ideais para você !
Usam ondas rádio para transmitir os sinais. Exemplos:
A tecnologia Bluetooth foi criada em 1994, iniciativa da empresa
Feixes hertzianos; L. M. Ericsson em conjunto com as empresas IBM, Intel, Nokia e
Satélites; Toshiba.
Comunicações móveis.
LANs sem fio
Essa categoria está ficando bem popular em domicílios e lugares
onde passar cabos para criar uma rede fica muito difícil. Praticamente
10.7 – REDE SEM FIO todos os notebooks e laptops já saem de fábrica equipados com essa
51
INFORMÁTICA
DEODATO NETO
tecnologia que também é conhecida como WiFi 802.11N. A velocidade vez pode enviar mensagens, logo, quanto mais estações na rede, pior
de uma rede com essa tecnologia pode chegar a 108 Mbps e pode sua performance.
chegar a distâncias de dezenas de metros. O objetivo principal dessa c) uma VPN é como uma Internet privada, à qual somente
categoria é a mobilidade, ou seja, esteja conectado a qualquer hora em os funcionários da empresa têm acesso. Através de uma VPN os
qualquer lugar. funcionários da empresa podem comunicar-se via e-mail, compartilhar
arquivos, formulários online, aplicativos, bancos de dados, cronogramas
WANs sem fio e outros recursos.
d) o Internet Protocol (IP) é um dos principais protocolos em
Essa categoria de redes sem fio é muito usada por empresas, porém uma rede TCP/IP e é responsável pelo transporte de datagramas
pouco conhecida, as companhias de telefonia usam essa tecnologia entre a máquina de origem e a máquina de destino. Cada datagrama
para trafego de voz sob o nome de GSM e para tráfego de dados sob o é dependente dos outros datagramas trafegando na rede e devem ser
nome de 3G. Para essa categoria é usado o padrão 802.16, especificação estabelecidas conexões lógicas na comunicação.
criada pela IEEE, a este padrão foi dado o nome WiMAX. Foi projetado e) O UserDatagramProtocol (UDP) é um protocolo de transporte
para ser uma rede de televisão a cabo sem fio e para utilização em redes que presta um serviço de comunicação orientado a conexão e com
sem fio fixas onde aja necessidade de altíssima transmissão de dados, garantia de entrega.
com extensão de vários quilômetros e tráfego de até 1 Gbps.
7) Uma LAN é
10.8 – QUESTÕES DE PROVAS ANTERIORES a) uma rede que permite a interconexão de equipamentos de
comunicação de dados numa pequena região.
1)Entre os meios de transmissão abaixo, assinale aquele que não b) uma rede capaz de se comunicar com a Internet utilizando
é guiado. protocolos de rede não roteáveis.
c) uma rede 2BaseT capaz de se comunicar com outras redes a
a) par trançado uma velocidade de 100Mbps.
b) cabo coaxial d) um conjunto de módulos processadores capazes de trocar
c) Microondas informações e compartilhar recursos, permitindo apenas a topologia
d) linha telefônica 10Base2, o que a torna ultrapassada quanto à velocidade quando
e) fibra ótica comparada com as WANs, que permitem velocidades superiores a
100Mbps.
Analise as seguintes afirmações relativas ao sistema operacional e) um conjunto de módulos processadores capazes de trocar
Windows: informações e compartilhar recursos, permitindo apenas a topologia
100BaseT, o que a torna compatível com as WANs, que permitem
2) Para que os computadores possam se comunicar através de velocidades superiores a 100Mbps.
uma rede, é necessário que se defina um protocolo a ser utilizado. O
único protocolo que pode ser utilizado pelo Windows é o TCP/IP. 8) Uma rede corporativa deve utilizar um meio físico de
comunicação de dados com classificação half-duplex, para permitir
3) Quando uma impressora instalada em um computador ligado a utilização do mesmo enlace na transmissão simultânea nos dois
em rede é compartilhada, ela só estará disponível para uso na rede se o sentidos.
protocolo utilizado for TCP/IP.
9) Em uma rede de computadores, os serviços de comunicação
4) Ao se identificar os computadores de uma rede, cada um deve podem ser orientados a conexão ou não orientados a conexão. Um
ter um nome específico e único. serviço orientado a conexão responsabiliza-se por identificar e
corrigir dados perdidos, recebidos fora de ordem, em duplicidade ou
5) Com relação a instalação e características de redes de incorretamente.
computadores é correto afirmar que
10) Em uma rede de computadores, os serviços não-orientados a
a) existem vários modos de passar o cabo através do espaço do conexão são mais rápidos e flexíveis que os orientados a conexão
escritório. É recomendado que se utilize o mesmo duto utilizado pelos
cabos de energia elétrica devido à proteção já existente neste tipo de 11) A ligação entre dois HUBs em uma LAN nunca pode ser
duto. feita com a utilização de um cabo de par trançado com conectores RJ45
b) acesso remoto é a tecnologia que conecta um computador a um e configuração cross-over quando um dos HUBs já estiver ligado a um
Hub utilizando conexão de rede sem fio do tipo infravermelho. terceiro HUB.
c) uma Ethernet é uma Intranet quando esta tem acesso contínuo
à Internet ou a outra Intranet. 12) Um protocolo é um conjunto de regras e convenções para
d) em vez dos dados serem transmitidos por impulsos elétricos envio de informações em uma rede. Essas regras regem, além de outros
correndo por fios de cobre, as conexões sem fio usam impulsos itens, o conteúdo e o controle de erro de mensagens trocadas pelos
produzidos por microondas, luzes de laser, sinais de rádio ou luz dispositivos de rede. Com relação a estas regras e convenções é correto
infravermelha. afirmar que
52
INFORMÁTICA
DEODATO NETO
d) o protocolo FTP é o mensageiro do TCP/IP, responsável
pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece 19) O usuário aumentaria a taxa de transmissão obtida em sua
um sistema de entrega sem conexões que não garante que os pacotes conexão à Internet por meio de seu provedor atual, caso adotasse
cheguem a seu destino. a tecnologia bluetooth, que, além de permitir taxas da ordem de até
e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da 22,5 Mbps em acessos wireless, dispensa a necessidade de provedor
família de protocolos TCP/IP utilizados na Internet que fornecem um de acesso.
sistema de entrega sem conexões, mas que garantem que os pacotes
cheguem a seu destino na sequência em que foram enviados. 20) Entre os meios de transmissão o cabo de par trançado segue
um modelo guiado para troca de informações.
13) Cabos de rede crossover têm seus pinos de transmissão e de
recepção invertidos e são normalmente utilizados para conectar certos 21) Para que os computadores possam se comunicar através de
tipos de dispositivos de rede, como, por exemplo, hubs. Também uma rede, é necessário que se defina um protocolo a ser utilizado.
podem ser utilizados para conectar diretamente os adaptadores de rede
de duas máquinas. 22)uma conexão DHCP pode utilizar um servidor TCP/IP para
obter um endereço IP.
14) As redes sem fio de longo alcance, isto é, distâncias superiores
a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte 23) É correto afirmar que a figura abaixo representa uma rede
seguro entre seus componentes. com topologia em anel.
53
INFORMÁTICA
DEODATO NETO
d) Wireless lan. Atualmente existem diferentes tipos de rede social, dentre as
e) Acess Point. mais famosas, podemos citar as profissionais como Linkedin e de
relacionamentos como Twitter, Orkut, Facebook entre outras redes
29) As placas de rede do tipo Wi-Fi operam sob uma arquitetura como políticas e comunitárias.
do tipo Ethernet e servem para conectar computadores a redes do tipo
WAN (wide area network), por cabo de par trançado. Outra característica interessante das Redes Sociais é a facilidade da
democratização e compartilhamento das informações, de conhecimento
30) A configuração de rede mais adequada para conectar e interesses entre as pessoas, além de fomentar o networking e ser uma
computadores de um edifício, uma cidade, um país, respectivamente, é: ferramenta que auxilia as empresas em processos de seleção.
a) o teclado.
b) o hub.
c) o cartão de memória.
d) o switch.
e) a placa de rede.
− um pavimento
− um estado
− uma nação
é, respectivamente:
11 – REDES SOCIAS
Em 38% das casas do país, ao menos 1 pessoa acessa a web pelo
celular; G1.
54
INFORMÁTICA
DEODATO NETO
O Movimento Passe Livre, principal articulador dos protestos
Linkedin é um dos 15 sites mais acessados do planeta, a rede do contra aumento das tarifas de ônibus em várias cidades do Brasil
Linkedin cresce a uma taxa impressionante. Além de profissionais em promoveu uma série de manifestações em diversas capitais brasileiras
diversos estágios de carreira, mais de dois milhões de empresas com em junho de 2013.
páginas institucionais cadastradas. A maioria ainda está nos EUA, mas
o Brasil já é o quarto país que mais acessa a rede. Em 2010 foram Foram usadas as redes sociais para convidar simpatizantes para
realizadas cerca de dois bilhões de buscas a profissionais em sua base as grandes manifestações que ocorrem em todo o país.
de dados.
Revoluções na Tunísia e no Egito, guerra civil na Líbia e na Síria; Na prática: depredar estabelecimentos privados - agências
grandes protestos na Argélia, Bahrein, Djibuti, Iraque, Jordânia, Omã e bancárias entre eles- e pichar paredes.
Iêmen e protestos menores no Kuwait, Líbano, Mauritânia, Marrocos,
Arábia Saudita, Sudão e Saara Ocidental. Participantes de ações do tipo se vestem de preto e usam máscaras,
de forma a não ser identificados e se misturar à multidão.
Os protestos teve compartilhado técnicas de resistência civil em
campanhas sustentadas envolvendo greves, manifestações, passeatas e 11.6 – ROLEZINHO
comícios, bem como o uso das mídias sociais, como Facebook, Twitter
e Youtube, para organizar, comunicar e sensibilizar a população e a
comunidade internacional em face de tentativas de repressão e censura
na Internet por partes dos Estados.
55
INFORMÁTICA
DEODATO NETO
sociais.
PRIVACIDADE - fixa princípios de privacidade sobre os dados
Os organizadores definem os encontros como um “grito por lazer” que o usuário fornece aos provedores.
e negam qualquer intenção ilegal, mas viraram alvo de investigações
policiais. RETIRADA DE CONTEÚDO - um conteúdo só pode ser
retirado do ar após uma ordem judicial, e que o provedor não pode
A aglomeração no shopping coincidiu com a aprovação na ser responsabilizado por conteúdo ofensivo postado em seu serviço
Câmara Municipal de São Paulo do projeto de lei que proibia a pelos usuários. Exceção: sem ordem judicial desde que infrinja alguma
organização de bailes funk a céu aberto nas ruas da cidade. O prefeito matéria penal (como pedofilia, racismo ou violência, por exemplo).
Fernando Haddad (PT) vetou o texto no dia 07/01, conforme publicação
no Diário Oficial. 11.9 – “LEI CAROLINA DIECKMANN“
11.7 – ESPIONAGEM ONLINE Lei 12.737/2012, apelidada de “Lei Carolina Dieckmann“ -
vigente desde 02 de abril de 2013, sobre crimes na internet.
GUARDA DE LOGS - obriga que os registros de conexão dos 2) Existem diversas redes sociais de relacionamento na Internet.
usuários devem ser guardados pelos provedores de acesso pelo período Entre elas NÃO se inclui:
de um ano, sob total sigilo e em ambiente seguro. a) Facebook. b) Orkut. c) MySpace. d) Badoo. e)
56
INFORMÁTICA
DEODATO NETO
Internet Explorer. rodar na grande nuvem computacional da Internet. Aplicativos
mais complexos ainda dependem do PC ou de um servidor na
rede local. Mas não há dúvidas de que eles também tomarão o
3) São exemplos de Redes Sociais na Internet, EXCETO: caminho da web em um futuro não muito distante.
4) Duas empresas criadas há menos de 15 anos disputam hoje O armazenamento de dados é feito em serviços que
a supremacia no ramo da internet: Google e Facebook. Criadas por poderão ser acessados de qualquer lugar do mundo, a qualquer
estudantes de grandes universidades americanas, ambas as empresas hora, não havendo necessidade de instalação de programas ou
expandiram-se com enorme velocidade e hoje fazem parte do cotidiano de armazenar dados. O acesso a programas, serviços e arquivos
de grande parte do mundo ocidental. O Facebook notabiliza-se, é remoto, através da Internet - daí a alusão à nuvem.2 O uso
sobretudo, por sua liderança no mercado das redes sociais, ao passo desse modelo (ambiente) é mais viável do que o uso de unidades
que o Google estende sua área de atuação a diversos setores. Qual das físicas.
seguintes marcas não pertence ao Google?
Num sistema operacional disponível na Internet, a
a) Gmail. partir de qualquer computador e em qualquer lugar, pode-se
b) Youtube. ter acesso a informações, arquivos e programas num sistema
c) Skype. único, independente de plataforma. O requisito mínimo é um
d) Nexus One. computador compatível com os recursos disponíveis na Internet.
e) Orkut. O PC torna-se apenas um chip ligado à Internet — a “grande
nuvem” de computadores — sendo necessários somente os
Jovens têm organizado encontros pelas redes sociais, dispositivos de entrada (teclado, mouse) e saída (monitor).
principalmente em shoppings da capital paulista e da grande São
Paulo. Os eventos ficaram conhecidos como rolezinhos. A primeira
iniciativa a ganhar repercussão aconteceu no Shopping Metrô 11.12 – ARMANEZAMENTO NAS NUVÉNS
Itaquera, Zona Leste de São Paulo. Algumas lojas fecharam com
medo de saques e o centro comercial encerrou o expediente mais As nuvens, para o usuário comum de internet, é a própria
cedo. internet. As nuvens são serviços que funcionam online. Estes serviços
podem ser de armazenamento de dados (planilhas, fotos, videos, textos
Conheça a história dos rolezinhos em São Paulo. In: O Globo. – qualquer arquivo), e até mesmo de programas online. Drop-Box é
um serviço de armazenamento de dados. Com ele, todos os arquivos
Tendo o texto acima como referência inicial, julgue os do seu computador são guardados nas nuvens (em um servidor seguro
itens que se seguem. na Web) possibilitando a você acessar esses arquivos de qualquer lugar
do mundo.
05) O caso dos rolezinhos suscita questões importantes
a respeito da organização da cidade e da ocupação do espaço Outros exemplos de serviço nas nuvens são o Google Drive e
público. o Microsoft Skydrive. Com eles você pode criar arquivos online. Ou
seja, com sua conta nesses serviços você pode, por exemplo, criar um
06) Os juristas que analisaram os rolezinhos foram documento de texto e ter acesso a ele de qualquer computador. Esses
unânimes em seus pareceres, que relataram a ilegalidade desse serviços até o momento não possuem todos os recursos de um programa
tipo de manifestação. instalado em seu computador, mas para serviços simples, eles possuem
recursos suficientes para fazer um bom trabalho.
07) Os organizadores dos rolezinhos alegam que essa
prática está relacionada à falta de opção de lazer para grande A vantagem de armazenar dados nas nuvens são:
parte da população brasileira
Acesso aos seus dados de qualquer lugar do mundo;
08) O Twitter é uma rede social na qual é permitido escrever
mensagens de até duzentos caracteres. Essas mensagens podem Segurança dos seus dados: Se seus arquivos são guardados
ser recebidas por pessoas que estejam acessando diferentes redes (feito backup) online, mesmo que uma tragédia aconteça com seu
sociais. computador, seus dados estarão a salvo e você poderá recuperá-los a
qualquer momento quando estiver conectado à internet.
11.11 – COMPUTAÇÃO NAS NUVÉNS Possibilidade de sincronizar seus arquivos com vários
computadores. Ou seja, você trabalha em uma foto, ou uma planilha
Com o surgimento da Internet, o usuário de computador em sua casa e quando fechar o arquivo e ele será sincronizado em seu
ganhou um fornecimento ilimitado de informações. Nos últimos computador na empresa. Quando chegar na empresa, o mesmo arquivo
anos, a rede evoluiu e tornou-se também uma rica fonte de estará lá, atualizado, pronto para ser usado;
serviços, com a oferta online de ferramentas até então disponíveis
apenas no disco rígido do computador. Basta ter um browser Facilidade para compartilhar arquivos com outras pessoas:
para desfrutar essas inúmeras facilidades online, que oferecem Uma vez que seus arquivos estão nas nuvens, você pode rapidamente
mobilidade (podem ser acessadas de qualquer lugar) e permitem compartilhar um link de acesso para um arquivo ou uma pasta para seus
economizar tempo e dinheiro. colegas de trabalho, amigos, ou familiares.
Hoje, para um número crescente de pessoas, a web é um Backup: Apenas para armazenar seus arquivos, mantendo nas
computador. Agenda, e-mail e aplicativos básicos de escritório, nuvens uma cópia segura das suas fotos preferidas, de seus arquivos de
por exemplo, já não residem necessariamente no micro. Podem trabalho, vídeos, etc.
57
INFORMÁTICA
DEODATO NETO
grande numero de usuários.
Cloud Drive: Além do Backup, também permite sincronizar seus
arquivos entre computadores e também compartilhar os arquivos ou Características do SaaS:
pastas que quiser.
Acesso à aplicação via web;
Infraestrutura é contratada como serviço; Outro grande beneficio do SaaS é a colaboração em tempo
real, podendo duas ou mais pessoas trabalharem em mesmo arquivo
Custo variável de acordo com o uso, ou definido de forma previa ou aplicativo ao mesmo tempo através de redes distintas, cada uma
mediante contrato; acessando a aplicação pela internet.
O IaaS tem três classificações distintas: Platforme As a Service (plataforma como Serviço)
58
INFORMÁTICA
DEODATO NETO
nobreak. Para um segundo servidor, Linux, o mesmo técnico associados endereços eletrônicos da Internet (URL ou URI).
utilizou um computador com processador Athlon 64 com 1 GB d) O Twitter é uma rede social na qual é permitido escrever
de RAM, com nobreak, e nele instalou o sítio de determinada mensagens de até duzentos caracteres. Essas mensagens podem ser
empresa, <www.empresa.com.br>. Após sua instalação, esse recebidas por pessoas que estejam acessando diferentes redes sociais.
sítio passou a receber a média de 300.000 visitas diárias e cerca e) Por questões de segurança entre as mensagens trocadas,
de 700.000 visualizações de página (pageviews). Além disso, o programa Eudora não permite anexar arquivos executáveis às
tal sítio possui fórum com 1,7 milhão de mensagens e 55.000 mensagens de email.
usuários registrados e sistemas de bacape e indexação de
conteúdo e correio eletrônico (email). 10) O cloudstorage é um serviço de aluguel de espaço em
disco via Internet, no qual as empresas pagam pelo espaço utilizado,
Com base na situação hipotética acima apresentada, julgue o pela quantidade de dados trafegados, tanto para download como para
item. upload, e pelo backup.
59
INFORMÁTICA
DEODATO NETO
Componentes de um sistema de banco de dados Uma das técnicas mais utilizadas dentre os profissionais da
Os objetivos de um sistema de banco de dados são o de isolar o área é a abordagem entidade-relacionamento (ER), onde o modelo é
usuário dos detalhes internos do banco de dados (promover a abstração representado graficamente através do diagrama entidade-relacionamento
de dados) e promover a independência dos dados em relação às (DER)
aplicações, ou seja, tornar independente da aplicação, a estratégia de
acesso e a forma de armazenamento.
Níveis de abstração
60
INFORMÁTICA
DEODATO NETO
MODELO FÍSICO: é altamente complexo, pois uma única transação pode manipular dados
em diversos servidores. Para exemplificar, imagine uma instituição
E uma descrição como os dados estão armazenados em um tipo financeira na qual o banco de dados está distribuído em três grandes
de SGDB. cidades brasileiras – São Paulo, Brasília e Rio de Janeiro -, e transações
Aqui são detalhados os componentes da estrutura física do banco, distribuídas entre esses servidores são executadas o dia todo para
como tabelas, campos, tipos de valores, índices, etc armazenar informações e movimentações de seus clientes.
Agora imagine a situação em que o cliente José sacou R$
12.4 DADOS DISTRIBUIDOS E DADOS 1.000,00 de sua conta corrente, e essa movimentação deve ser replicada
CENTRALIZADOS para todos os servidores envolvidos na transação; caso contrario, o
saldo de José ficará inconsistente, gerando informações diferentes em
A necessidade de manipular e gerenciar grandes quantidades de determinado servidor.
dados de maneira confiável, junto com o interesse em descentralizar Isso pode causar grandes transtornos, pois teoricamente o usuário
a informação, fez com que fossem impulsionados os estudos e acessa os dados em servidores de acordo com a localidade, diminuindo
desenvolvimentos na área de banco de dados distribuídos (BDD). assim a latência e retornando o resultado com mais rapidez, ou seja,
Diferente do banco de dados convencional, também conhecido se o usuário está acessando sua conta em São Paulo, o sistema busca
como centralizado, no qual toda a massa de dados fica em um único os dados nos servidores de São Paulo, e assim por diante. Como no
local, no BDD, os dados ficam distribuídos em diversos servidores, e exemplo acima José sacou R$ 1.000,00 de sua conta, imagine se ele
esses servidores podem estar fisicamente próximos ou, em alguns casos, estivesse em São Paulo e essa informação não fosse replicada para
geograficamente distantes. o servidor de Brasília? No servidor de São Paulo, ele estaria com
determinado saldo e em Brasília com R$ 1.000,00 a mais em sua conta.
Esse é um dos exemplos, mas poderia ser o estoque de um
produto que foi vendido porém não foi executada baixa em todos os
servidores envolvidos na transação, gerando informações falsas sobre a
quantidade em estoque desse produto. Claro que esse ambiente é só um
exemplo simples para demonstrar a consistência dos dados.
A fim de garantir toda essa segurança e confiabilidade dos dados,
o BDD preserva as propriedades ACID,onde:
A – Atomicidade: Indica que a transação deve ter todas as suas
ações concluídas ou não. Caso todas as ações da transação sejam
terminadas com sucesso, então é executado o Commit na transação
inteira; caso contrário, a transação inteira deve ser revertida, Rollback.
C – Consistência: A execução de uma transação isolada preserva
a consistência do banco de dados.
I – Isolamento: Cada transação não toma conhecimento de outras
Arquitetura de Banco de Dados Centralizado transações concorrentes.
D – Durabilidade: Depois que transação for completada com
Como os dados nesse ambiente muitas vezes sucesso (Commit), as mudanças que ela faz no banco de dados
estão replicados entre servidores, além de melhorar persistem.
a eficiência no desempenho, consegue prover uma
melhora na segurança dos dados em caso de dessas 12.5 TRANSAÇÕES DE BANCO DE DADOS
tres, pois não existe mais um único ponto
de falha.https://imasters.com.br/?attachment_ O que é uma transação
id=48739Arquitetura de Banco de Dados Distribuída Uma transação é uma sequência de operações executadas como uma
A arquitetura de BDD é totalmente transparente única unidade lógica de trabalho.
para os usuários que utilizam aplicações nessa ACID é um conceito que se refere às quatro
arquitetura distribuída, ou seja, para o usuário, os propriedades de transação de um sistema de banco de
dados estão centralizados em um único servidor, dados: Atomicidade, Consistência, Isolamento e Durabilidade.
mas na verdade eles podem estar “espalhados”, Atomicidade: Em uma transação envolvendo duas ou mais partes
distribuídos em vários locais fisicamente separados. de informações discretas, ou a transação será executada totalmente ou
não será executada, garantindo assim que as transações sejam atômicas.
Consistência: A transação cria um novo estado válido dos dados
ou em caso de falha retorna todos os dados ao seu estado antes que a
transação foi iniciada.
Isolamento: Uma transação em andamento mas ainda não
validada deve permanecer isolada de qualquer outra operação, ou seja,
garantimos que a transação não será interferida por nenhuma outra
transação concorrente.
Durabilidade: Dados validados são registados pelo sistema de
tal forma que mesmo no caso de uma falha e/ou reinício do sistema, os
dados estão disponíveis em seu estado correto.
61
INFORMÁTICA
DEODATO NETO
forma específica, e sim, à organização como um todo. Assim, o Esse processo é bastante simples e tem por principal objetivo
administrador de dados se preocupa basicamente com a organização remover grupos repetidos de informações. Normalmente, ao normalizar
dos dados, e não com o seu armazenamento propriamente dito. aumenta-se o número de tabelas e o número total de campos.
Vejamos, suas características: A teoria da normalização é baseada no conceito de Formas
Gerenciar o dado como um recurso da empresa. Normais, que são regras aplicada as estruturas das tabelas com o
Planejar, desenvolver e divulgar as bases de dados da empresa. objetivo de minimizar ou eliminar a redundância de informações.
Permitir a descentralização dos processos, mas manter Embora existam seis formas normais, normalmente se considera que
centralizado os dados. um esquema de banco de dados está em um bom nível quando ele se
Permitir, fácil e rápido acesso às informações a partir dos dados encontra na terceira forma normal.
armazenados.
Administrador de Banco de Dados (DBA) Normalização é uma técnica de desenvolvida pelo Dr. E.F.
Em qualquer organização que compartilha muitos recursos Cood a partir dos princípios da matemática dos conjuntos. Essa técnica,
computacionais, existe a necessidade de um administrador para quando aplicada sobre um conjunto de dados afins, determina uma
gerenciar esses recursos. Em um ambiente de Banco de Dados, o estrutura de armazenamento composta por um conjunto de tabelas
recurso primário é o próprio Banco de Dados e o recurso secundário é interrelacionadas.
o SGBD (e os recursos relacionados).
O Administrador de Banco de Dados é o responsável pela Normalização: conjunto de formas normais.
autorização de acesso ao Banco de Dados e pela coordenação 1FN – separa os atributos mono valorados dos multivalorados e
e monitoração de seu uso. É a pessoa que, numa equipe de define chave primária
desenvolvimento, centraliza tanto o controle dos dados quanto os
programas de acesso a eles. É conhecido com a sigla em inglês: DBA
(DataBase Administrator).
O DBA é também responsável pelos problemas de quebra de
segurança ou de baixo desempenho nos SGBDs. As principais funções
do DBA são:
Definição do esquema do Banco de Dados;
Definição da estrutura de dados e métodos de acesso;
Modificações no esquema ou na organização física;
Controle das autorizações de acesso ao sistema;
Especificação das regras de integridade.
Projetista de Banco de Dados (DB Designer) Normalizado
O Projetista de Banco de Dados é responsável pela identificação
dos dados que devem ser armazenados no Banco de Dados. Ele
escolhe a estrutura mais adequada para representar e armazenar esses
dados. É função do projetista também avaliar as necessidades de cada
grupo de usuários. Muitas vezes, os projetistas de Banco de Dados
atuam como “staff” do DBA, assumindo outras responsabilidades após
a construção do Banco de Dados.
Usuários Finais
Existem basicamente quatro categorias de usuários de Banco
de Dados, que fazem operações mais básicas nos SGBD, tais como
consultas, atualizações e geração de documentos: 2FN – dependência total ou parcial em relação a composição da
Usuários Casuais: acessam o Banco de Dados casualmente, chave primária
mas que podem necessitar de diferentes informações a cada acesso.
Utilizam normalmente sofisticadas linguagens de consulta para
especificar suas necessidades;
Usuários Novatos ou Paramétricos: utilizam visões do
Banco de Dados, utilizando consultas preestabelecidas que já
foram exaustivamente testadas. São também chamados de usuários
navegantes, ou seja, usuários comuns que interagem com o sistema
através de interfaces pré-definidas;
Usuários Sofisticados: são usuários que estão familiarizados
com o SGBD e realizam consultas mais complexas; Normalizado
Usuários Especialistas: usuários sofisticados que chegam a
escrever aplicações especializadas.
Analistas de Sistemas e Programadores de Aplicações
Os analistas de sistemas determinam os requisitos dos usuários
finais e desenvolvem especificações para transações que atendam
estes requisitos. Os programadores de aplicações implementam estas
especificações com os programas, testando, depurando, documentando
e dando manutenção aos mesmos. São profissionais em computação
que interagem com o sistema por meio de DMLs, envolvidas em
programas escritos em diferentes linguagens hospedeiras
62
INFORMÁTICA
DEODATO NETO
redundância de informações, permite que a performance geral do banco
de dados seja significativamente melhorada fazendo com que, por
exemplo, menos junções entre tabelas sejam necessárias para o retorno
de determinada informação.
12.8 RELACIONAMENTO
Modelo Entidade Relacionamento
O Modelo Entidade Relacionamento (também chamado
Normalizada Modelo ER, ou simplesmente MER), como o nome sugere, é um
modelo conceitual utilizado na Engenharia de Software para descrever
os objetos (entidades) envolvidos em um domínio de negócios, com
suas características (atributos) e como elas se relacionam entre si
(relacionamentos).
63
INFORMÁTICA
DEODATO NETO
em B está associada a qualquer número de ocorrencias na entidade A.
Neste relacionamento, escolhemos qual tabela irá receber a chave Nesse tipo de controle, uma entidade central (sistema ou usuário)
estrangeira, e para cada valor do campo na tabela A, há no máximo um toma as decisões sobre acesso aos recursos. Como vantagem, ele garante
valor na tabela B. a padronização do acesso às informações, e impede a superposição
No exemplo mostrado na Figura abaixo podemos entender melhor de direitos. Como desvantagem, a falha no sistema central impede
este tipo de relacionamento, onde estaremos definindo que um Gerente qualquer acesso às informações.
(e somente um) gerencia um (e somente um) Departamento. Ou seja,
o mesmo Gerente não pode gerenciar mais de um Departamento e um CONTROLE DE ACESSO DESCENTRALIZADO
Departamento não poderá ser gerenciado por mais de um Gerente.
64
INFORMÁTICA
DEODATO NETO
Nesse tipo, o controle é delegado a entidades mais próximas dos neles. Um banco de dados de transações comerciais pode, por exemplo,
recursos, que podem gerenciar melhor os problemas com os recursos conter diversos registros indicando produtos que são comprados em
sob sua supervisão. Como vantagem, a falha em um sistema de controle conjunto. Quando se descobre isso pode-se estabelecer estratégias para
de acesso não interfere no acesso aos demais sistemas, desde que não otimizar os resultados financeiros da empresa. Essa já é uma vantagem
haja dependência entre eles. Entretanto, temos como desvantagem a suficientemente importante para justificar todo o processo.
perda da padronização do acesso às informações, e a possibilidade de
superposição de direitos, que causam furos de segurança. DEFINIÇÃO E OBJETOS NO DATA MINING
CONTROLE DE ACESSO MANDATÓRIO OU Data Mining consiste em um processo analítico projetado para
OBRIGATÓRIO (MAC) explorar grandes quantidades de dados (tipicamente relacionados
a negócios, mercado ou pesquisas científicas), na busca de padrões
No controle de acesso mandatório (mandatory access control consistentes e/ou relacionamentos sistemáticos entre variáveis e, então,
ou MAC), a política de acesso é determinada pelo sistema e não validá-los aplicando os padrões detectados a novos subconjuntos
pelo proprietário do recurso. Este controle é utilizado em sistemas de dados. O processo consiste basicamente em 3 etapas: exploração,
de múltiplos níveis com dados altamente sensíveis (por exemplo, construção de modelo ou definição do padrão e validação/verificação.
informações governamentais e militares). Nesse tipo de controle, há a A premissa do Data Mining é uma argumentação ativa, isto é, em
construção de um sistema que manipula múltiplos níveis de classificação vez do usuário definir o problema, selecionar os dados e as ferramentas
entre sujeitos (nível de privilégios) e objetos (nível de sensibilidade da para analisar tais dados, as ferramentas do Data Mining pesquisam
informação). No MAC, há uma divisão de tarefas entre: automaticamente os mesmos a procura de anomalias e possíveis
os administradores do sistemas, que definem os níveis de relacionamentos, identificando assim problemas que não tinham sido
privilégio dos usuários e a política de acesso; identificados pelo usuário.
os gestores das informações que estabelecem a rotulação das
informações quanto ao seu nível de sensibilidade;
O sistema cuida de aplicar as regras da política com base nos 13. GABARITOS
privilégios dos usuário e no rótulo das informações.
13.2 INTRODUÇÃO A INFORMÁTICA PARA
CONTROLE DE ACESSO DISCRICIONÁRIO (DAC) CONCURSOS
65
INFORMÁTICA
DEODATO NETO
13.7 REDES
e)
2. Leite 3. Iogurte
4 Grãos
5. Feijão preto
6. Feijão carioca
14. QUESTÕES EXTRAS DA BANCA INCAB
Ele possui as seguintes características:
01) Ano: 2016 | Banca: FUNCAB | Órgão: PC-PA | Prova:
Investigador de Polícia Civil • Margens direita e esquerda: 6,00 cm
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org • Margens superior e inferior: 2,54 cm • Tipo de fonte: Arial 11
Calc • Recuo: 0 cm (todos) • Espaçamento entre linhas: 1,08
(múltiplos)
O valor 0,0019 foi inserido na célula E2 de uma planilha MS • Espaçamento depois: 8 pt
Excel 2010, em português. Parte dessa planilha é mostrada na figura a
seguir. Os alimentos pesquisados foram formatados com uma lista de
vários níveis, todos eles numéricos.
Suponha que o autor do texto posicione o cursor imediatamente
antes da letra L do primeiro elemento da lista (Laticínios) e, em
seguida, pressione a tecla TAB.
66
INFORMÁTICA
DEODATO NETO
preços na última pesquisa realizada: em uma máquina cujo endereço IP é 200.252.60.24 . Ele usa a porta
1. padrão do protocolo http.
1.1 laticínios
2. Leite Qual URL permite acessar corretamente a página inicial desse
3. Iogurte website?
4 Grãos a) http://200.252.60.24/80
5. Feijão preto b) http://200.252.60.24:80
6 Feijão carioca c) http://200.252.60.24/100
d) http://200.252.60.24/100.html
e) Os seguintes alimentos apresentaram grande variação de e) http://200.252.60.24:100
preços na última pesquisa realizada
1. 05) Ano: 2016 | Banca: FUNCAB | Órgão: SEGEP-MA |
Laticínios Prova: Agente Penitenciário (Médio)
2. Leite Assunto Sistema Operacional
3. Iogurte
4. Grãos Ao se ligar uma máquina com MS Windows 7, antes de se
5 Feijão preto operar efetivamente sobre esse sistema operacional (SO), ocorre um
6 Feijão carioca processo de inicialização que carrega o SO da memória de massa para
a memória de trabalho. Esse processo é denominado:
03) Ano: 2016 | Banca: FUNCAB | Órgão: PC-PA | Prova: a) SWAP.
Investigador de Polícia Civil b) BOOT.
Assunto Sistema Operacional c) ROM.
d) REGEDT.
A figura a seguir exibe duas pastas distintas de uma instalação e) CACHE.
padrão do Windows 7, em português. O caminho completo da pasta da
parte superior da figura é c:\x, e o da pasta da parte inferioré c:\y. 06) Ano: 2016 | Banca: FUNCAB | Órgão: SEGEP-MA |
Prova: Agente Penitenciário (Médio
Assunto Internet
67
INFORMÁTICA
DEODATO NETO
d) (
No sistema operacional MS Windows 8.1, as teclas de atalho e) ~
para abrir a aba de compartilhamento são Winkey +
a) F 15) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa
b) H Maria de Jetibá – ES | Prova: Arquiteto urbanista
c) I Assunto Internet
d) K
e) S Um usuário acessou pela primeira vez um site de um jornal
qualquer pela internet. No momento do acesso, foi baixado, para a
10) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa máquina desse usuário, um arquivo com código que tem o propósito de
Maria de Jetibá – ES | Prova: Arquiteto urbanista servir para identificar o usuário em um posterior acesso ao mesmo site,
Assunto Internet facilitando a comunicação. Esse tipo de recurso é denominado:
a) antispam.
O serviço de armazenamento em nuvem disponível e integrado b) cracker.
ao sistema operacional MS Windows 8.1 é o: c) cookie.
a) Control. d) snmp.
b) Defender. e) telnet.
c) DesktopTwo.
d) Hijacker. 16) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa
e) Onedrive. Maria de Jetibá – ES | Prova: Arquiteto urbanista
Assunto Internet
11) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa
Maria de Jetibá – ES | Prova: Arquiteto urbanista O protocolo do TCP/IP, utilizado pelo programa MS Office
Assunto Teclas de atalho Outlook, que vai excluir mensagens do servidor de correio, quando um
usuário verificar seus e-mails, é o:
Um usuário do MS Word 2013, em português, que deseje inserir a) ARP.
em seu texto o símbolo de copyright, deve usar quais teclas de atalho? b) HTML.
a) Alt + Ctrl + C c) IMAP.
b) Alt + Ctrl + R d) POP3.
c) Alt + Ctrl + T e) PPP.
d) Ctrl + Shift + C
e) Ctrl + Shift + R 17) Ano: 2016 | Banca: FUNCAB | Órgão: CODESA | Prova:
Guarda Portuário
12) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Maria de Jetibá – ES | Prova: Arquiteto urbanista Calc
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
Considere que no Microsoft Office Excel a expressão
A opção de menu para acessar a função de escolher idioma no “=SOMA(D2:D4)” está associada a uma célula. Tal expressão
MS Word 2013, em português, é: representa um(a):
a) Design. a) tabela dinâmica.
b) Exibição. b) gráfico.
c) Inserir. c) função.
d) Referências. d) filtro.
e) Revisão. e) intervalo de dados.
13) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa 18) Ano: 2014 | Banca: FUNCAB | Órgão: SUPEL-RO | Prova:
Maria de Jetibá – ES | Prova: Arquiteto urbanista Engenheiro civil
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Assunto Sistema Operacional
Calc
No Windows XP, quando um ícone possui uma pequena seta na
Qual a função utilizada no MS Excel 2013, em português, para sua extremidade inferior esquerda, ele é considerado um(a):
retornar o(s) primeiro(s) caracter(es) de uma sequência de caracteres a) atalho.
de texto? b) unidade de armazenamento.
a) CORRESP c) biblioteca.
b) DESLOC d) janela.
c) ESQUERDA e) gadget.
d) ESCOLHER
e) ORDEM 19) Ano: 2014 | Banca: FUNCAB | Órgão: SUPEL-RO | Prova:
Engenheiro civil
14) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa Assunto Sistema Operacional
Maria de Jetibá – ES | Prova: Arquiteto urbanista
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org No Windows XP, o Windows Explorer possui sua interface
Calc dividida em duas partes. São elas:
a) barra de status e área de notificação.
No MS Excel 2013, em português, as teclas de atalho que servem b) painel de conteúdo e bibliotecas.
para exibir novamente as linhas ocultas dentro de uma seleção são: Ctrl c) bibliotecas e painel de navegação.
+ Shift + d) barra de endereços e barra de status.
a) % e) painel de navegação e painel de conteúdo.
b) &
c) ! 20) Ano: 2014 | Banca: FUNCAB | Órgão: SUPEL-RO | Prova:
68
INFORMÁTICA
DEODATO NETO
Engenheiro civil e) Hypertext Translator Past
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
26) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
No Word 2007, são exemplos de grupos localizados na faixa de Assistente Administrativo
opções “página inicial”: Assunto Microsoft Word
a) layout da página e inserir.
b) negrito e layout da página. Para salvar as modificações feitas em um documento do Word
c) área de transferência e parágrafo. usa-se as teclas:
d) fonte e referências. a) CTRL+S
e) revisão e estilo. b) CTRL+C
c) CTRL+A
21) Ano: 2014 | Banca: FUNCAB | Órgão: SUPEL-RO | Prova: d) CTRL+B
Engenheiro civil e) CTRL+D
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc 27) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Assistente Administrativo
No MS Excel 2007, os intervalos são muito utilizados nas Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
fórmulas. Em uma planilha, o intervalo representado pela Diagonal Calc
(D5:F10) contém:
a) quinze células. Em Excel, os símbolos +, - ,* e /, são operadores:
b) nove células. a) aritméticos.
c) doze células. b) de referência.
d) dezoito células. c) lógicos.
e) três células. d) relativos.
e) de comparação.
22) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Assistente Administrativo 28) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Assunto Navegadores (Browser) Advogado
Assunto Internet
No Internet Explorer, para ativar o Bloqueador de Pop-ups, é
necessário acessar: Das alternativas a seguir, quais são ferramentas de busca na
a) Gerenciar complementos -> Proteção contra rastreamento internet?
b) Opções da internet-> Segurança a) Facebook, Google e Bing
c) Opções da internet-> Privacidade b) Bing, Yahoo e Google
d) Segurança-> Navegação InPrivate c) Badoo, Facebook e Yahoo
e) Configurações do Modo de Exibição de compatibilidade d) Google, Badoo e Facebook
e) Yahoo, Bing e Badoo
23) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova: 29) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Assistente Administrativo Advogado
Assunto Sistema Operacional Assunto Sistema Operacional
Linus Torvalds criou o sistema operacional Linux com base em O conjunto de programas responsáveis por fazer a interface entre
que linguagem de programação? o computador e o usuário, além de gerenciar o hardware, é chamado:
a) Fortran a) sistema operacional.
b) Haskel b) microsoft office.
c) Clipper c) planilha de texto.
d) C d) banco de dados.
e) Pascal e) gerenciador de mídia.
24) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova: 30) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Assistente Administrativo Técnico em Informática
Assunto Internet Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc
Dentre as alternativas a seguir, qual é conhecida como rede social
profissional? Um usuário do MS Excel 2010, em português, abriu uma planilha
a) Linkedln e posicionou-se em uma célula qualquer. Para que ele faça o cursor
b) Twitter posicionar-se na célula A1, através do uso de teclas de atalho, ele deve
c) Badoo digitar as teclas de atalho:
d) Facebook a) Alt+Tab
e) Google+ b) Ctrl+Home
c) Ctrl+PageDown
25) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova: d) Ctrl+PageUp
Assistente Administrativo e) Shift+Home
Assunto Internet
31) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
A sigla HTTP significa: Técnico em Informática
a) Hypertext Transitory Portable Assunto Teclas de atalho
b) Hypertext Transfer Protocol
c) Hypertext Transfer Port Um usuário do MS Word 2010, em português, deseja acessar
d) Hypertext Treatmente Permanent a operação de “Ir Para”. Nesse caso, ele deve digitar a(s) tecla(s) de
69
INFORMÁTICA
DEODATO NETO
atalho: c) whereis.
a) Ctrl+P d) top.
b) Ctrl+F4 e) ssh.
c) Ctrl+Shift+V
d) F3 37) Ano: 2015 | Banca: FUNCAB | Órgão: PC-AC | Prova:
e) F5 Perito criminal
Assunto Sistema Operacional
32) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Técnico em Informática Um usuário de uma máquina com sistema operacional MS
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer Windows 8 deseja acessar o campo de pesquisa, de modo que ele possa
pesquisar em todos os lugares do computador (arquivos, configurações
No MS Word 2010, em português, se um usuário quiser visualizar entre outros). As teclas de atalho para essa operação são:
o modo de exibição que pode ser acessado no menu Arquivo e que a) Winkey+O
ajuda a localizar recursos usados com frequência para o gerenciamento b) Winkey+Q
de arquivos de documentação do Word, ele deve acessar o recurso c) Winkey+Z
denominado: d) Winkey+T
a) Backstage. e) Winkey+W
b) Hiperlink.
c) Browser. 38) Ano: 2015 | Banca: FUNCAB | Órgão: PC-AC | Prova:
d) Protected. Perito criminal
e) Table. Assunto Teclas de atalho
33) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova: Um perito criminal fez um relatório utilizando o editor de textos
Técnico em Informática MS Word 2010. Em um determinado texto do relatório ele digitou,
Assunto Editor de Apresentações - PowerPoint e Impress através do teclado, as seguintes teclas de atalho: Ctrl+Shift+C. Isso
significa que ele:
Caso um usuário do MS PowerPoint 2010, em português, deseje a) centralizou o texto selecionado.
abrir o modo de exibição de impressão ele deve digitar as teclas de b) justificou o texto selecionado.
atalho Ctrl+ c) copiou a formatação do texto selecionado.
a) C d) se posicionou no início do texto.
b) P e) marcou o texto como fim do documento.
c) V
d) X 39) Ano: 2015 | Banca: FUNCAB | Órgão: PC-AC | Prova:
e) Z Perito criminal
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
34) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova: Calc
Técnico em Informática
Assunto Sistema Operacional Considere a seguinte tabela, criada no MS Excel 2010.
70
INFORMÁTICA
DEODATO NETO
G6<6);”PROVAFINAL”;”REPROVADO”))
No MS Windows 8, a barra de ferramentas que aparece à direita na d) = SE (G6 < 3 ;”REPROVADO”;SE (OU (D6 < 3 ;
tela, que oferece opções de configuração, busca, desligar o computador F6<3;E6<3);”PROVAFINAL”;”APROVADO”))
e outras, também é conhecida como: e) = SE (G6 < 3 ; “REPROVADO “; SE (E (G6 > = 3;
a) speedtime. G6<6);”PROVAFINAL”;”APROVADO”))
b) gadgets.
c) control. 44) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:
d) charm. Atividade Téc. de Complexidade Intelectual - Administração -
e) aero. Ciências Contábeis
Assunto Extensão de Arquivo
42) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:
Atividade Téc. de Complexidade Intelectual - Administração - Suponha que se esteja editando um texto usando o MS Word
Ciências Contábeis 2010. Com qual extensão (tipo de arquivo) ele deve ser salvo para que
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org o texto resultante não tenha formatação?
Calc a) htm
b) pdf
Um professor elaborou uma planilha MS Excel 2010 para calcular c) txt
a média aritmética das notas relativas às três provas que aplicou. A d) rtf
planilha é mostrada na figura a seguir. e) xml
O professor da questão anterior (21) deseja ainda exibir na coluna 47) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:
H a situação do aluno após a média ter sido calculada e exibida na Atividade Téc. de Complexidade Intelectual - Administração -
coluna G. As possíveis as situações são as seguintes: Ciências Contábeis
Assunto Navegadores (Browser)
• REPROVADO -média inferior a 3,0.
• APROVADO - média maior ou igual a 6,0 e nenhuma das três Ao selecionar a opção Histórico existente no diálogo Excluir
notas (P1, P2 e P3) inferior a 3,0 Histórico de Navegação do MS Internet Explorer, o usuário deseja
• PROVA FINAL-demais casos. excluir:
a) os arquivos que contêm informações sobre suas atividades de
Qual fórmula deve ser digitada na célula H6 para que a situação navegação.
do aluno seja exibida de acordo com as regras acima definida b) a lista de sites que ele visitou.
c) as informações que ele digitou em formulários e que foram
a) = SE (G 6 < 3 ;”REPROVADO “ ;SE (E (D 6 > = 3; F 6 > = 3; salvas pelo navegador.
E6 > = 3 ;G6 > = 6 ) ;” APROVADO “ ; “PROVAFINAL”)) d) a lista de sites que ele salvou como favoritos.
b) = SE ( G 6 > = 6 ;” APROVADO “ ;SE ( G 6 < 3 ; e) a lista de arquivos que ele baixou da Web.
“REPROVADO”;”PROVAFINAL”))
c) = SE (G6 > = 6; “APROVADO” ;SE (E (G6 > = 3; 48) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:
71
INFORMÁTICA
DEODATO NETO
Atividade Téc. de Complexidade Intelectual - Administração - d) Região e Idioma
Ciências Contábeis e) Sistema
Assunto Sistema Operacional
50) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:
A figura a seguir exibe os arquivos existentes em uma pasta de Atividade Téc. de Complexidade Intelectual - Administração -
uma instalação do sistema operacional Windows 7 Professional em Ciências Contábeis
Português. Assunto Internet
72
INFORMÁTICA
DEODATO NETO
Contador Uma ferramenta de software, utilizada para tratar de
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org armazenamento em nuvem, é o:
Calc a) Acrobat Reader.
b) Dropbox.
Um usuário do MS Excel 2010, em português, inseriu valores e c) PKZIP.
fórmulas em células de uma planilha conforme visto a seguir: d) Packet Tracer.
e) Outlook.
55) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: 60) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
Professor - Língua Portuguesa Auxiliar administrativo
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc Calc
Quando um usuário do MS Excel 2010, em português, ao Um usuário do MS Excel 2010, em português, precisa adicionar,
trabalhar em uma planilha, clica no ícone ele acessa a(s) em uma célula de uma planilha, uma função para calcular a soma
funcionalidade(s) para: simples total de um conjunto de números, que estão em um intervalo
a) apresentar a lista de funções que foram inseridas mais especificado. Para isso ele deve adicionar a função:
recentemente no Excel. a) SOMAQUAD.
b) destacar as células que contém fórmulas que resultem em b) SOMA.
valores numéricos. c) SOMASEQUÊNCIA .
c) criar, editar, excluir e localizar todos os nomes usados na pasta d) SOMAR PRODUTO.
de trabalho atual. e) SOMAMAXMY2.
d) monitorar os valores de determinadas células à medida que são
feitas alterações. 61) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
e) mostrar, por meios de setas, quais células são afetadas por Auxiliar administrativo
outras células. Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc
56) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
Professor - Língua Portuguesa Um usuário do MS Excel 2010, em português, inseriu na célula
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer C1 o valor 6, na célula C2 o valor 10 e na célula C3 o valor 8. Na célula
F4, ele digitou a seguinte fórmula: =MÉDIA(C1:C3). A execução dessa
As funcionalidades acessadas, quando se clica no ícone fórmula apresentou como resultado o valor:
do MS Word 2010, em português, são aquelas que tratam do: a) 7,33.
a) compartilhamento. b) 8.
b) controle de versões. c) 9.
c) controle de permissões. d) 6.
d) fechamento de arquivos. e) 5,33.
e) modo de compatibilidade.
62) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
57) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Auxiliar administrativo
Professor - Língua Portuguesa Assunto Editor de Apresentações - PowerPoint e Impress
Assunto Teclas de atalho
Quando um usuário do MS PowerPoint 2010, em português,
Um usuário do MS Word 2010, em português, deseja alternar necessita abrir um documento existente através do teclado, quais teclas
entre maiúsculas/minúsculas um trecho selecionado de um texto usando de atalho utiliza?
o teclado. Para isso, ele deve utilizar as teclas de atalho: a) Ctrl + G
a) Ctrl + Shift +A b) Shift + S
b) Ctrl + Shift + U c) Shift + P
c) Ctrl + Shift + K d) Ctrl + A
d) Ctrl + PageUp e) Ctrl + E
e) Shift + F7
63) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
58) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Auxiliar administrativo
Professor - Língua Portuguesa Assunto Editor de Apresentações - PowerPoint e Impress
Assunto Internet
Um usuário do MS PowerPoint 2010, em português, deseja colar
73
INFORMÁTICA
DEODATO NETO
um texto copiado para um slide de sua apresentação. O ícone que vai d) mostrar o aeropeck.
permitir essa operação é o: e) trazer o relógio para frente.
65) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Na célula C 35, foi inserida a fórmula: =SOMA(C 27:C 30). A
Auxiliar administrativo execução dessa fórmula resultou no valor:
Assunto Teclas de atalho
a) 1000.
Um usuário do MS Word 2010, em português, deseja imprimir b) 2450.
um documento através do teclado. As teclas de atalho que permitem o c) 4845.
acesso a essa função são: d) 7295.
a) Ctrl + M e) 8295.
b) Alt + A
c) Ctrl + P 70) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
d) Ctrl + L Técnico de Administração
e) Alt + E Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc
66) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
Auxiliar administrativo Qual a função no MS Excel 2010, em português, que retorna a
Assunto Teclas de atalho data e a hora atuais, formatada como data e hora?
a) AGORA
No MS Internet Explorer, em português, versão 8.0, para que b) DATA
um usuário possa duplicar uma guia utilizando o teclado, ele utiliza as c) DATA.M
seguintes teclas de atalho: d) HOJE
a) Ctrl + Shift + V e) TEMPO
b) Ctrl + A
c) Ctrl + Shift + W 71) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
d) Ctrl + F Técnico de Administração
e) Ctrl + K Assunto Editor de Apresentações - PowerPoint e Impress
67) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Um usuário do MS PowerPoint 2010, em português, deseja
Técnico de Administração desfazer as últimas operações usando o teclado. Nesse caso, as teclas de
Assunto Sistema Operacional atalho a serem digitadas são:
a) Ctrl + J
Quando se digita no Windows 7, em português, as teclas de atalho b) Ctrl + Z
“WinKey + Seta para cima” permite-se: c) Ctrl + P
a) fixar uma janela à direita. d) Ctrl + Shift + J
b) fixar uma janela à esquerda. e) Ctrl + Shift + N
c) maximizar uma janela.
74
INFORMÁTICA
DEODATO NETO
72) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Um usuário do MS PowerPoint 2010, em português, deseja iniciar
Técnico de Administração a apresentação de seus slides a partir do primeiro slide, utilizando, para
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer isso, o teclado. A(s) tecla(s) de atalho para essa operação é(são):
a) Alt + F1
No MS Word 2010, em português, o ícone que permite acessar a b) Alt + F9
operação “Salvar Como” para um documento qualquer é o: c) F4
a) d) F5
b) e) Shift + F10
c)
d) 78) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova:
e) Assistente Administrativo
Assunto Editor de Apresentações - PowerPoint e Impress
73) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
Técnico de Administração Um administrador de rede precisa utilizar o MS PowerPoint 2010,
Assunto Teclas de atalho em português, para confeccionar uma apresentação usando apenas o
teclado. Ele deseja inserir novos slides para construir sua apresentação.
Um usuário do MS Word 2010, em português, deseja inserir uma Nesse caso, ele vai usar as teclas de atalhos:
quebra de página em um documento, através do uso do teclado. Para a) Shift+O
isso, quais teclas de atalho ele deve acessar? b) Ctrl + M
a) Alt + Enter c) Ctrl + P
b) Alt + Esc d) Alt+I
c) Ctrl + Enter e) Shift + Esc
d) Ctrl + Esc
e) Shift + Enter 79) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova:
Assistente Administrativo
74) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
Técnico de Administração
Assunto Internet No caso de se precisar incluir uma folha de rosto em um
documento no MS Word 2010, em português, deve-se acessar essa
Um usuário que deseje encontrar, através do buscador Google, função através do ícone:
somente as páginas associadas a um domínio, cujo endereço principal é a)
www.meusistema.com.pt, vai utilizar a sintaxe: b)
a) date:www.meusistema.com.pt c)
b) filetype:www.meusistema.com.pt d)
c) group:www.meusistema.com.pt e)
d) site:www.meusistema.com.pt
e) weather:www.meu.sistema.com.pt 80) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova:
Assistente Administrativo
75) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Assunto Internet
Procurador
Assunto Teclas de atalho Para realizar uma pesquisa, utilizando-se do buscador Google, em
que se deseje encontrar somente páginas no formato PDF, associados à
Um usuário do MS Word 2010, em português, deseja abrir expressão Porto Velho, deve-se utilizar qual sintaxe?
um novo documento usando o teclado. As teclas de atalho para essa a) “PortoVelho” filetype:pdf
operação são: b) “Porto Velho” inurl:pdf
a) Alt + Ctrl +A c) “Porto Velho” pdf
b) Alt + Ctrl + G d) “PortoVelho.pdf
c) Alt + Ctrl + T e) intitle:“Porto Velho” pdf
d) Ctrl + I
e) Ctrl + O 81) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova:
Assistente Administrativo
76) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Procurador Calc
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc Em uma planilha do MS Excel 2010, em português, foi inserida a
fórmula =MÉDIAA(E1:E5) na célula D9, sendo que nas células E1, E2,
Um usuário do MS Excel 2010, em português, precisa adicionar, E3, E4 e E5 foram inseridos valores conforme a figura a seguir.
em uma célula de uma planilha, uma função para remover os espaços de
uma sequência de caracteres de texto, com exceção dos espaços simples l\c E
entre as palavras. Nesse caso, ele deve adicionar a função:
a) ARRUMAR 1 w
b) BAHTTEXT
c) CONCATENAR 2 e
d) EXT.TEXTO
e) MUDAR 3 900
75
INFORMÁTICA
DEODATO NETO
A execução da fórmula em D9 resulta no valor: idioma.
a) 185.
b) 185,2. 87) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
c) 185,4. Advogado
d) 308,3. Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
e) 309. Calc
82) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova: Um usuário do MS Excel 2010, em português, deseja aplicar um
Contador contorno às células selecionadas. Nesse caso, quais as teclas de atalho
Editor de Textos - Microsoft Word e BrOffice.org Writer que ele deve digitar?
a) Ctrl+Shift+)
Um usuário do MS Word 2010, em português, precisa comparar b) Ctrl+Shift+&
ou combinar várias versões de um mesmo documento. Para ter acesso a c) Ctrl+Shift+(
essa função, ele deve teclar no ícone: d) Ctrl+Shift+_
a) e) Ctrl+Shift+#
b)
c) 88) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
d) Advogado
e) Assunto Editor de Apresentações - PowerPoint e Impress
83) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova: Um usuário do MS PowerPoint 2010, em português, deseja
Contador adicionar uma transição entre slides do tipo Esmaecer. O ícone que
Editor de Textos - Microsoft Word e BrOffice.org Writer permite incluir essa funcionalidade é o:
a)
Um usuário que clicar no ícone no MS PowerPoint 2010, b)
em português, vai ter acesso à função para: c)
a) inserir novas formas e figuras no slide indicado. d)
b) colar um conteúdo da área de transferência. e)
c) adicionar um slide à apresentação.
d) alterar o layout do slide selecionado. 89) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
e) organizar todos os slides em sessões distintas. Advogado
Assunto Internet
84) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
Advogado Um usuário do pesquisador de Web Google deseja encontrar as
Assunto Sistema Operacional páginas que contenham no seu título a palavra Pensão e que estejam
diretamente localizados somente no Brasil. Para isso, ele deve utilizar
Um usuário do Windows XP, em português, usa o ícone a sintaxe:
para trabalhar coma função de: a) inanchor:Pensão ext:br
a) acesso a documentos recentes. b) inanchor:Pensão filetype:br
b) aplicação de configuração mais recente. c) intext:Pensão cache:br
c) configuração do painel de controle. d) intitle:Pensão site:br
d) manipulação do diretório de imagens. e) intitle:Pensão link:br
e) ocultação de ícones utilizados recentemente.
90) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
85) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: Agente Apoio Técnico
Advogado Assunto Sistema Operacional
Assunto Sistema Operacional
Um usuário do Windows XP, em português, acessou o ícone
O comando do Linux que mostra a listagem de arquivos com . Nesse caso,ele vai usar a função de
informações mais detalhadas é o:
a) dir - a. a) aplicação de novas imagens e som.
b) dir - l b) retirada de ícones menos utilizados.
c) ls -A c) manipulação do diretório de arquivos de vídeo.
d) ls - a. d) configuração através do painel de controle.
e) ls - l. e) acesso à área de armazenamento de textos.
86) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: 91) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
Advogado Agente Apoio Técnico
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer Assunto Sistema Operacional
Quando um usuário do MS Word 2010, em português, acessa o Um usuário de Windows XP, em português, precisa modificar os
ícone ele deseja: atributos do arquivo Aposentados.xls de modo que o arquivo se torne
a) adicionar ou alterar a borda da página ou o parágrafo de um somente para leitura e oculto. O comando para executar esses requisitos
texto. é:
b) colocar o texto selecionado em ordem alfabética ou classificar a) attrib -r-a Aposentados.xls
dados. b) attrib +r+hAposentados.xls
c) inserir um texto fantasma atrás do conteúdo da página c) atrrib -h+aAposentados.xls
selecionada. d) atrrib +r-s Aposentados.xls
d) mostrar marcas de parágrafos e outras tags de formatação. e) atrrib -a+sAposentados.xis
e) traduzir textos ou palavras selecionadas de acordo com um
76
INFORMÁTICA
DEODATO NETO
92) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: Se um usuário desejar achar pelo menos 1000 resultados de
Agente Apoio Técnico busca que contenham a palavra Aposentados no texto e que estejam em
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer arquivos no formato ppt, utilizando o pesquisador de Web Google, a
sintaxe da busca deve ser:
Quando um usuário do MS Word 2010, em português, acessa o a) inanchor:Aposentadosext:ppt
ícone ele deseja: b) intext:Aposentadoscache:ppt
a) copiar a seleção de um texto e colocá-la na área de transferência. c) intitle:Aposentadossite:ppt
b) fazer com que o texto selecionado fique marcado como fosse d) intext:Aposentadosfiletype:ppt
um marca texto. e) intitle:Aposentados link:ppt
c) colar um conteúdo da área de transferência para o texto.
d) copiar a formatação de um local do texto e aplicá-la a outro. 98) Ano: 2014 | Banca: FUNCAB | Órgão: SEDS-TO | Prova:
e) recortar a seleção de um texto e colocá-la na área de Analista (Superior)
transferência. Assunto Sistema Operacional
93) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: Um usuário do MS Windows XP em português acessou o ícone
Agente Apoio Técnico .Nesse caso, foi exibida a janela:
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org a) Meu Computador.
Calc b) Meus Locais de Rede.
c) Minhas Imagens.
Um usuário do MS Excel 2010, em português, errou ao digitar d) Pesquisa de documentos.
um dado em uma célula e deseja desfazer essa digitação. Para isso,
quais as teclas de atalho devem ser utilizadas? 99) Ano: 2014 | Banca: FUNCAB | Órgão: SEDS-TO | Prova:
a) Ctrl+J Analista (Superior)
b) Ctrl+Z Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
c) Ctrl+P
d) Ctrl+C Caso um usuário do MS Word 2010 em português queira inserir
e) Ctrl+A um hiperlink em um trecho do documento que está editando, ele deve
digitar as teclas de atalho:
94) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: a) Ctrl+A
Agente Apoio Técnico b) Ctrl+E
Assunto Editor de Apresentações - PowerPoint e Impress c) Ctrl+K
d) Ctrl+P
Quando um usuário do MS PowerPoint 2010, em português,
deseja incluir um novo slide em uma apresentação, ele precisa utilizar 100) Ano: 2014 | Banca: FUNCAB | Órgão: SEDS-TO | Prova:
as teclas de atalho: Assistente
a) Ctrl+N Assunto Sistema Operacional
b) Ctrl+P
c) Ctrl+X Caso um usuário do MS Windows XP em português clique no
d) Ctrl+M ícone ele acessará a funcionalidade:
e) Ctrl+V a) ativar painel de controle.
b) desligar o computador
95) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: c) executar programa
Agente Apoio Técnico d) fazer logoff
Assunto Teclas de atalho
101) Ano: 2014 | Banca: FUNCAB | Órgão: SEDS-TO | Prova:
Um usuário do MS Internet Explorer 8, em português, deseja Assistente
abrir uma nova guia. Isso é possível através de quais teclas de atalho? Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
a) Ctrl+O
b) Ctrl+W Caso um usuário do MS Word 2010 em português clique no ícone
c) Ctrl+B ele acessará a função:
d) Ctrl+T a) adicionar sumário.
e) Ctrl+P b) alterar autotexto.
c) iniciarmala direta.
96) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: d) selecionar destinatários
Agente Apoio Técnico
Assunto Sistema Operacional 102) Ano: 2014 | Banca: FUNCAB | Órgão: SEDS-TO | Prova:
Assistente
Um usuário precisa manipular, em softwares da Microsoft, Assunto Navegadores (Browser)
arquivos que contenham somente mídia de áudio. Os arquivos que
atendem a esse requisito devem ser do tipo: Um usuário da última versão do navegador MS Internet Explorer
a) Flash Vídeo. em português quer acessar a funcionalidade que auxilia na localização
b) Wave Form. de uma palavra dentro de uma página. Nesse caso, ele deve digitar a
c) Bit Mapping. tecla de atalho:
d) Moving Picture Experts Group. a) F1
e) Real Media Variable Bitrate. b) F3
c) F7
97) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: d) F11
Agente Apoio Técnico
Assunto Internet 103) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
Bibliotecário
77
INFORMÁTICA
DEODATO NETO
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org ir para outro, deve digitar, no prompt de comados, o comando:
Calc a) propos.
b) bg.
Um usuário do BrOffice Calc deseja que o cursor da planilha se c) cat.
posicione exatamente na célulaA1. Nesse caso, ele deve digitar as teclas d) cd.
de atalho: e) ls.
a) Alt+PageDown
b) Alt+PageUP 109) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
c) Ctrl+Home Assistente em Administração
d) Ctrl+PageUp Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
e) Shift+Tab Calc
104) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: Um usuário do BrOffice Cale deseja abrir uma nova planilha.
Bibliotecário Nesse caso, ele deve digitar as teclas de atalho:
Assunto LibreOffice e BrOffice Writer a) Alt+F10
b) Ctrl+F12
Um usuário do BrOffice Writer deseja acessar a funcionalidade c) Ctrl+B
de Autotexto. Nesse caso, ele deve digitar a(s) seguinte(s) tecla(s) de d) Ctrl+F6
atalho: e) Ctrl+N
a) Ctrl+A
b) Ctrl+F3 110) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
c) Ctrl+Shift+V Assistente em Administração
d) F5 Assunto LibreOffice e BrOffice Writer
e) F10
O recurso no BrOffice Writer que permite que um usuário
105) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: armazene um texto, que possa conter gráficos, tabelas e campos, de
Bibliotecário modo que se permita rapidamente inseri-lo posteriormente em um
Assunto LibreOffice e BrOffice Writer documento é o de:
a) hiperlink.
No BrOffice Writer, se um usuário quiser utilizar o recurso que b) reunião.
permite percorrer o texto de forma mais fácil, para poder encontrar c) sessão.
rapidamente elementos como títulos, tabelas ou imagens no documento, d) autotexto.
deve acessar a função do(a): e) plano de fundo.
a) classificação.
b) hiperlink. 111) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
c) navegador. Assistente em Administração
d) permutação. Assunto Sistema Operacional
e) tabela.
Um usuário de um sistema operacional MS Windows XP em
106) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: português, utilizando o prompt de comandos, deseja retirar os atributos
Bibliotecário de Somente Leitura e de Arquivo Oculto de um arquivo denominado
Assunto Sistema Operacional ifam.txt. Qual o comando a ser digitado?
a) attrib -R -A ifam.txt
Um usuário de um sistema operacional MS Windows XP, b) attrib-H -S ifam .txt
utilizando o prompt de comandos, deseja retirar os atributos de Arquivo c) chmod777ifam.txt
Morto e de Arquivo de Sistema de um arquivo denominado ifamnvs. d) chmod444ifam.txt
bkp. O comando a ser digitado é: e) attrib -R -H ifam.txt
a) attrib -A-S ifamnvs.bkp.
b) attrib -H -A ifamnvs.bkp. 112) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
c) attrib -R -S ifamnvs.bkp. Assistente em Administração
d) chmod 51 ifamnvs.bkp. Assunto Sistema Operacional
e) chmod 61 ifamnvs.bkp.
O comando em um sistema Linux para listar os arquivos de um
107) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: diretório qualquer é o:
Bibliotecário a) cd.
Assunto Sistema Operacional b) dir.
c) rm.
O comando no prompt de comando de um sistema Windows para d) ls.
listar os arquivos de um diretório qualquer é o: e) cat.
a) chdir.
b) dir. 113) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
c) Is. Assistente em Administração
d) kde. Assunto Internet
e) tree.
O protocolo de rede mais utilizado para enviar mensagens via
108) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: correio eletrônico é o:
Bibliotecário a) IMAP.
Assunto Sistema Operacional b) ASCII.
c) MIME.
Se um usuário de um sistema Linux quiser sair de um diretório e d) POP3.
78
INFORMÁTICA
DEODATO NETO
e) SMTP.
Os sistemas operacionais Windows disponibilizam um ambiente
114) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: gráfico para o gerenciador de arquivos, que oferece recursos para a
Bibliotecário manipulação de pastas e arquivos. Nesse contexto, trabalhando em um
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org microcomputador com Windows 8 BR, para realizar uma operação de
Calc backup, um Auditor Fiscal realizou os seguintes procedimentos:
Caso um usuário do BrOffice Calc deseje realizar a correção da - selecio nou o arquivo CONTROLE.DOC armazenado
ortografia para toda uma planilha, segundo uma língua escolhida, deve na pasta AUDITORIA existente no disco referenciado por
digitar a tecla:
a) F3. - executou um atalho de teclado que corresponde á ação Copiar.
b) F4. - selecionou um pendrive de 8GB, referenciado no sietema por
c) F5.
d) F6. - executou um atalho de teclado que corresponde á ação de Colar.
e) F7.
Nessa seqüência, os atalhos de teclado são, respectivamente:
115) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: a) Ctrl + C e Ctrl + V
Técnico de Tecnologia da Informação b) Ctrl + X e Ctrl + Z
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org c) Alt + C e Alt + V
Calc d) Ctrl + F2 e Ctrl + F3
e) Alt + F2 e Alt+F3
Um usuário do BrOffice Calc deseja abrir uma nova planilha.
Nesse caso, ele deve digitar as teclas de atalho: 120) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA |
a) Alt + F10 Prova: Auditor Fiscal
b) Ctrl + F12 Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
c) Ctrl + B
d) Ctrl + N
e) Ctrl + F6
79
INFORMÁTICA
DEODATO NETO
b) XMLDocument
c) FreeDocument
d) OpenDocument
e) FileDocument
As expressões inseridas em F12 e G13 foram, respectivamente: Em uma pesquisa sobre leilão no site da Polícia Rodoviária
a) =MÉDIA(C12:E12)e=SE(F12>=5; “I”;”A”) Federal, foi acessada a seguinte URL: https://prf.gov.br/
b) =MÉDIA(C12;E12)e=SE(F12>=5;”A”; “I” ) Portallnternet/indexLeilao.faces. Nessa URL, “PortalInternet” e
c) =MÉDIA(C12;E12)e=SE(F12<=5; “I”;”A”) “indexLeilao.faces” são, respectivamente:
d) =MÉDIA(C12:E12)e=SE(F12>=5;”A”; “I” ) a) nome do portal e nome do diretório.
e) =MÉDIA(C12:E12)e=SE(F12<=5;”A”; “I”) b) nome do portal e nome do domínio.
c) nome do arquivo e nome do domínio.
122) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA | Prova: d) nome do diretório e nome do arquivo.
Auditor Fiscal e) nome do domínio e nome do arquivo.
Assunto Editor de Apresentações - PowerPoint e Impress
127) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova:
No Powerpoint 2010 BR, pressionar a tecla de função F5 Agente Administrativo
corresponde à seguinte ação: Assunto Microsoft Word
a) padronizar o tipo de animação para todos os slides
da apresentação. Analise as seguintes sentenças em relação ao editor de texto
b) exibira apresentação a partirdo primeiro slide. MS Word.
c) salvar a apresentação de slides no formato default PWRX.
d) abrir uma janela de diálogo com a finalidade de inserir uma I. O recurso CAPITULAR disponibiliza um espaço na margem do
figura em um slide. documento que é utilizado para encadernação.
e) configurar as transições entre os slides como II. ESTILOS são um conjunto de formatações que podem ser
aplicadas ao texto para facilitar a padronização do documento.
123) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA | Prova: III. A ferramenta ZOOM permite ajustes no texto de um
Auditor Fiscal documento entre o limite mínimo de 0% e o limite máximo de 100%.
Assunto Teclas de atalho
É(são) verdadeira(s) apenas:
Para navegar na internet, um internauta necessita ter instalado a) I
um browser em seu computador. No Internet Explorer 11 BR, para b) II
acessar o site da Prefeitura de Salvador - http://www.salvador. c) II e III
ba.gov.br/, configurado como homepage inicial, ele deve acionar um d) I e II
ícone ou executar um atalho de teclado como alternativa. e) III
O ícone e o atalho de teclado são: 128) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
a) eAlt+F1 Prova: Assistente
b) eAlt+ Home Assunto Microsoft Word
c) eAlt+ Home
d) eAlt+ Home Suponha que você receba uma mensagem eletrônica contendo
e) eAlt + F1 o arquivo “atas de RP.doc”. O aplicativo padrão a ser utilizado para
abrir esse arquivo é:
124) Ano: 2014 | Banca: FUNCAB | Órgão: MDA | Prova: a) Gerenciador de Programas
Analista de Suporte b) Microsoft Office Excel
Assunto Pacote de Aplicativos: Microsoft Office, BrOffice, c) Microsoft Office Word.
OpenOffice e LibreOffice d) Microsoft Office Access.
e) Windows Explorer
O LibreOffice é compatível com muitos formatos de
documentos como Microsoft Word, Excel e PowerPoint. Além disso, o 129) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
LibreOffice permite a edição de documentos através de um formato Prova: Assistente
aberto conhecido como: Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
a) TextDocument Calc
80
INFORMÁTICA
DEODATO NETO
81
INFORMÁTICA
DEODATO NETO
Assunto Internet
82
INFORMÁTICA
DEODATO NETO
a) A barra de tarefas do Windows 7 mostra quais janelas estão e tradução.
abertas, permitindo alternar entre janelas. A sequência de teclas d) Não é possível utilizar dicionários personalizados no MS
para essa funcionalidade é SHIFT + TAB. Word 2010.
b) O Windows Explorer é um gerenciador de arquivos e pastas e) São tipos de ilustrações no MS Word 2010: Imagem, Clip-art,
que permite o controle do usuário somente sobre os elementos SmartArt e Páginas Web.
criados por este.
c) O Windows 7 agrupa os botões quando há muitos deles 147) Ano: 2014 | Banca: FUNCAB | Órgão: Prefeitura de Rio
acumulados. Por exemplo, os botões que representam arquivos de Branco – AC | Prova: Agente Administrativo
um mesmo programa são agrupados automaticamente em um único Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
botão. Calc
d) O Windows 7 apresenta algumas ferramentas acessórias
gratuitas, tais como: Calculadora, Paint, Bloco de Notas e Word. Seja a seguinte planilha eletrônica do MS Excel.
e) O Painel de Controle é o local destinado a instalar um novo
hardware, adicionar e remover programas, alterar a aparência da
tela e produzir textos.
83
INFORMÁTICA
DEODATO NETO
atividade exigirá o manuseio de: ( ) Ambiente para construir modelos tridimensionais.
a) planilhas eletrônicas.
b) apresentações em slides. A seqüência correta é:
c) textos. a) 3,5,2,1 e 4
d) bancos de dados relacionais. b) 4 ,1 ,2 ,3 e 5
e) desenhos vetoriais. c) 4 ,2 ,1 ,3 e 5
d) 5 ,1 ,2 ,3 e 4
151) Ano: 2014 | Banca: FUNCAB | Órgão: MDA | Prova: e) 5 ,2 ,1,3 e 4
Técnico em Agrimensura
Assunto Internet 154) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova:
Agente Administrativo
Observe, a seguir, uma visão parcial do site do Ministério do Assunto Internet
Desenvolvimento Agrário.
0 Youtube e o Línkedln são, respectivamente, exemplos
característico de:
a) site de compartilhamento de vídeo e rede social
b) portal móvel e correio eletrônico
c) rede social e intranet
d) podcast e webmail
e) portal de voz e portal de comércio eletrônico
Algumas das imagens exibidas no canto inferior direito dessa
155) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova:
visão representam:
Agente Administrativo
a) arquivos para download.
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
b) arquivos para upload.
Calc
c) a presença do Ministério do Desenvolvimento Agrário nas
redes sociais.
Considere uma planilha eletrônica com os seguintes valores em
d) selos de certificação de site seguro.
suas células:
e) mapa do site.
153) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova: 156) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova:
Agente Administrativo Agente Administrativo
Assunto Internet Assunto Internet
Alguns termos relacionados com conceitos básicos, ferramentas Na rede social Facebook, o recurso utilizado por pessoas públicas
e aplicativos associados à Internet estão disponibilizados na Coluna e entidades para divulgação de uma empresa, marca ou serviço, é
I. Estabeleça a correta correspondência com os seus significados, conhecido como:
disponibilizados na Coluna II. a) computação na nuvem
b) perfil
Coluna I c) fanpage
d) linha do tempo
1. Mashup e) software como um serviço
2. Widget
3. RSS 157) Ano: 2014 | Banca: FUNCAB | Órgão: PC-RO | Prova:
4. Flickr Delegado de Polícia
5. Google SketchUp Assunto Internet
84
INFORMÁTICA
DEODATO NETO
d)
e)
A caixa de texto em destaque abaixo representa: 162) Ano: 2014 | Banca: FUNCAB | Órgão: SSP-SE | Prova:
Papiloscopista e Técnico em Perícia
Assunto LibreOffice e BrOffice Writer
a) a localização do arquivo na estrutura de pastas do Windows.
b) o texto inicial contido no documento. No BROffice Writer, ao recortar um texto de um documento, esse
c) o endereço do servidor de gerenciamento de documentos. texto é movido para:
d) as propriedades do arquivo. a) a lixeira.
e) o nome completo do arquivo. b) o rodapé do documento.
c) o cabeçalho do documento.
159) Ano: 2014 | Banca: FUNCAB | Órgão: PC-RO | Prova: d) a área de transferência.
Delegado de Polícia e) uma página em branco.
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc 163) Ano: 2014 | Banca: FUNCAB | Órgão: SSP-SE | Prova:
Papiloscopista e Técnico em Perícia
No Microsoft Office Excel 2007, o ícone que permite mesclar Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
células é: Calc
160) Ano: 2014 | Banca: FUNCAB | Órgão: SSP-SE | Prova: No sistema operacional Linux, o comando que mostra nome e
Papiloscopista e Técnico em Perícia caminho do diretório corrente é:
Assunto LibreOffice e BrOffice Writer a) cat
b) pwd
No Windows Explorer, ao clicar duas vezes seguidas (duplo- c) ls
clique) sobre um arquivo associado ao programa BrOffice Writer, esse d) cd
arquivo será: e) mkdir
a) excluído.
b) impresso. 165) Ano: 2014 | Banca: FUNCAB | Órgão: PC-RO | Prova:
c) aberto. Escrivão de Polícia Civil
d) copiado. Assunto Microsoft Word
e) enviado por email.
A função do Microsoft Office Word utilizada para guardar o
161) Ano: 2014 | Banca: FUNCAB | Órgão: SSP-SE | Prova: documento criado é:
Papiloscopista e Técnico em Perícia a) Salvar.
Assunto Navegadores (Browser) b) Fechar.
c) Novo.
No Internet Explorer, ao navegar no site da Secretaria Estadual d) Compartilhar.
de Segurança Pública de Sergipe é exibido, no final da página “Fale e) Abrir.
Conosco”, o link . Clicar nesse link tem
o mesmo efeito que clicar no ícone: 166) Ano: 2014 | Banca: FUNCAB | Órgão: PC-RO | Prova:
Escrivão de Polícia Civil
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc
a)
No Microsoft Office Excel 2007, o(s) ícone(s) relacionado(s) à
criação de fórmulas e funções é(são):
b)
a)
85
INFORMÁTICA
DEODATO NETO
d) editar.
b)
172) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG |
c)
Prova: Comunicador Social – Jornalismo
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
d)
Na formatação de parágrafos no MS Word 2010, o recurso
“espaçamento” e o recurso “recuar” estão disponíveis na faixa de
e) opções:
a) arquivo.
167) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG
b) referências.
Prova: Comunicador Social – Jornalismo
c) layout de página.
Assunto Sistema Operacional
d) revisão.
Das opções seguintes, assinale aquela que contém um software
173) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG |
básico.
Prova: Comunicador Social – Jornalismo
a) Editor de textos MS Word.
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
b) Software de apresentação MS Powerpoint.
Calc
c) Software de tratamento de imagens Photoshop.
d) Sistema operacional Windows.
Considere a seguinte planilha doMS Excel 2010:
168) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG |
Prova: Comunicador Social - Jornalismo
Assunto Sistema Operacional
171) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG | 175) Ano: 2014 | Banca: FUNCAB | Órgão: PJC-MT | Prova:
Prova: Comunicador Social - Jornalismo Investigador
Assunto Sistema Operacional Assunto Sistema Operacional
No Windows XP, o comando “inverter seleção” está contido Na personalização do plano de fundo da área de trabalho do
como uma opção do menu: Windows XP, é possível selecionar e configurar a posição de uma
a) arquivo. imagem. São opções possíveis da caixa de listagem posição:
b) exibir. a) lado a lado, centralizar e estender.
c) ferramentas. b) centralizar, estender e esquerda.
86
c) ícones, lado a lado e ajustar.
d) ajustar, ícones e centralizar.
e) miniaturas, lado a lado e direita.
14.2 GABARITO
01) D 02) A 03) E 04) B 05) B 06) D 07) E 08) D 09) B 10) E 11) A 12) E 13) C
14) D 15) C 16) D 17) C 18) A 19) E 20) C 21) D 22) C 23) D 24) A 25) B 26) D
27) A 28) B 29) A 30) B 31) E 32) A 33) B 34) E 35) A 36) A 37) B 38) C 39) A
40) C 41) D 42) B 43) A 44) C 45) B 46) B 47) B 48) D 49) D 50) E 51) A 52) E
53) D 54) C 55) D 56) E 57) A 58) B 59) D 60) B 61) B 62) D 63) B 64) E 65) C
66) E 67) C 68) B 69) E 70) A 71) B 72) D 73) C 74) D 75) E 76) A 77) D 78) B
79) D 80) A 81) A 82) A 83) D 84) A 85) E 86) C 87) B 88) D 89) D 90) D 91) B
92) D 93) B 94) D 95) D 96) B 97) D 98) A 99) C 100) D 101) C 102) B 103) C 104) B
105) C 106) A 107) B 108) D 109) E 110) D 111) E 112) D 113) E 114) E 115) D 116) B 117) E
118) D 119) A 120) A 121) D 122) B 123) C 124) D 125) D 126) D 127) B 128) C 129) E 130) D
131) B 132) A 133) D 135) A 136) C 137) E 138) C 139) A 140) D 141) B 142) B 143) C 144) E
145) A 146) C 147) B 148) D 149) E 150) A 151) C 152) E 153) C 154) A 155) B 156) C 157) D
158) A 159) B 160) C 161) A 162) D 163) E 164) B 165) A 166) C 167) D 168) B 169) B 170) B