Professional Documents
Culture Documents
INSS - Apostila de Informática Essencial para Concursos
INSS - Apostila de Informática Essencial para Concursos
PDFelement
Wondershare
PDFelement
ATENÇÃO
Leia com bastante atenção estas informações iniciais para entender por que você
adquiriu um excelente material de estudos.
É fato que fazer questões é bom para praticar conteúdos adquiridos e descobrir que
conteúdos que ainda devem ser estudados.
Eu sempre digo que as apostilas que tem no mercado são boas e que são excelentes
materiais de apoio, mas abordam os assuntos de maneira resumida, senão elas teriam
milhares de páginas e não teriam o custo-benefício que têm;
Então se você estudar apenas por elas verá que deixará de acertar várias questões, e
que em concursos as vezes a distância da aprovação são apenas de 1 a 3 questões de
acertos a mais.
Com as apostilas essenciais para concursos, você estudará o que realmente cai nos
concursos de maneira simples, sem se aprofundar em informações que não caem em
concursos e com muito mais conteúdos do que as apostilas do mercado;
Sou Eder Sabino Carlos do canal do YouTube Matérias para concursos e dos Blogs
Central de Favoritos, Matérias para concursos e Método concursos.
Bons estudos e torcerei para que esta apostila seja um grande material de apoio e
ajude você a passar em um concurso público.
youtube.com/c/materiasparaconcursos https://www.facebook.com/materiasparaconcursos
instagram.com/materiasparaconcursos br.pinterest.com/materiasparaconcursos
twitter.com/materiasparacon https://www.metodoconcursos.com.br/
centraldefavoritos.com.br materiasparaconcursos.com.br
Wondershare
PDFelement
Sumário
NOÇÕES DE INFORMÁTICA:..........................................................................................................8
1 Conceitos de Internet e intranet.........................................................................................................8
Internet..................................................................................................................................................8
Conceito de internet..............................................................................................................................8
Ferramentas, aplicativos e procedimentos associados à Internet e Intranet.........................................9
Tipos de conexão para acesso à internet..........................................................................................9
Conexão discada.......................................................................................................................10
Conexão dedicada.....................................................................................................................10
Conceitos importantes....................................................................................................................10
URL (Uniform Resource Locator)............................................................................................10
Links..........................................................................................................................................11
eMAG........................................................................................................................................11
Padrões Web..............................................................................................................................12
Navegador de internet...............................................................................................................12
Site............................................................................................................................................12
FTP............................................................................................................................................12
Download..................................................................................................................................13
Upload.......................................................................................................................................13
Reload.......................................................................................................................................13
Firewall.....................................................................................................................................13
Comunidade virtual...................................................................................................................13
Chat...........................................................................................................................................13
Fóruns........................................................................................................................................13
Redes sociais.............................................................................................................................13
Roteador....................................................................................................................................14
Spam..........................................................................................................................................14
Busca e pesquisa.......................................................................................................................14
HTML.......................................................................................................................................14
Impressão de páginas................................................................................................................14
Principais serviços da Internet:......................................................................................................14
WWW – World Wide Web........................................................................................................14
Correio Eletrônico.....................................................................................................................15
Acesso Remoto.........................................................................................................................15
Transferência de arquivos.........................................................................................................15
Noções de voz sobre IP (VOIP e telefonia IP)..........................................................................15
Registro.br.................................................................................................................................16
Protocolo de comunicação TCP/IP...........................................................................................16
Protocolo SSL (Secure Sockets Layer).....................................................................................16
E-mail........................................................................................................................................16
Navegadores (Browser).............................................................................................................17
Quem controla a internet?..............................................................................................................17
Comunicação virtual...........................................................................................................................17
Comunicação síncrona e assíncrona..............................................................................................17
Comunidades virtuais.........................................................................................................................17
Chat................................................................................................................................................18
Fóruns............................................................................................................................................18
Redes sociais..................................................................................................................................19
Protocolos e serviços..........................................................................................................................19
Protocolos de rede ou internet............................................................................................................19
Protocolo TCP/IP...........................................................................................................................19
Protocolo SSL (Secure Sockets Layer).....................................................................................19
Wondershare
PDFelement
HTTP.............................................................................................................................................19
HTTPS...........................................................................................................................................20
Protocolo FTP (File Transfer Protocol).........................................................................................20
Protocolo DHCP (Dynamic Host Configuration Protocol)...........................................................20
SMTP e POP3 e IMAP..................................................................................................................20
Tipos de servidor................................................................................................................................21
Servidor DNS.................................................................................................................................21
Servidor de impressão....................................................................................................................21
Servidor FTP..................................................................................................................................21
Servidor WEB................................................................................................................................21
Servidor Proxy...............................................................................................................................21
Acesso à distância a computadores....................................................................................................21
Acesso remoto................................................................................................................................21
VPN...............................................................................................................................................22
Transferência de informação e arquivos.............................................................................................23
Download e upload........................................................................................................................23
Internet das coisas...............................................................................................................................23
Serviços públicos digitais...................................................................................................................24
Intranet................................................................................................................................................26
2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
de informática.....................................................................................................................................27
Hardware............................................................................................................................................28
Conceito de hardware.........................................................................................................................28
Componentes funcionais de um computador.....................................................................................29
Gabinete.........................................................................................................................................29
Placa-mãe.......................................................................................................................................30
Fonte de energia.............................................................................................................................30
Cooler.............................................................................................................................................30
Disco rígido (HD – Hard Disk)......................................................................................................30
Processador (CPU) Unidade Central de Processamento................................................................30
Memórias.......................................................................................................................................31
Outros Hardware................................................................................................................................31
Unidade de disquetes, Unidade de cd/dvd room, Unidade leitora de cartão magnético e.............31
Placa de vídeo................................................................................................................................31
Periféricos...........................................................................................................................................31
Dispositivos de entrada..................................................................................................................31
Dispositivos de saída.....................................................................................................................32
Dispositivos de entrada e saída......................................................................................................32
Descrição dos periféricos...................................................................................................................32
Periféricos de Entrada....................................................................................................................32
Teclado......................................................................................................................................32
Mouse........................................................................................................................................32
Scanner......................................................................................................................................33
Microfone, Joystick, Câmera filmadora, Câmera digital, Tela sensível ao toque, Mesa gráfica,
Leitores biométricos e Caneta ótica..........................................................................................33
Periféricos de Saída.......................................................................................................................33
Monitor de Vídeo......................................................................................................................33
Impressora.................................................................................................................................33
Sensores....................................................................................................................................34
Óculos de realidade virtual (VR)..............................................................................................35
Plotter........................................................................................................................................35
Caixa de som e Fone de ouvido................................................................................................35
Wondershare
PDFelement
Pastas.........................................................................................................................................85
Diretórios..................................................................................................................................86
Windows 10 – Arquivos e atalhos.................................................................................................86
Arquivos....................................................................................................................................86
Atalho........................................................................................................................................87
Windows 10 – Área de trabalho e área de transferência................................................................88
Área de trabalho ou desktop......................................................................................................89
Barra de tarefas.........................................................................................................................91
Central de ações (onde aparece as notificações)..................................................................94
Menu iniciar.........................................................................................................................96
Acessórios do Windows 10..............................................................................................96
Ferramentas Administrativas do Windows......................................................................97
Calculadora......................................................................................................................98
Plano de fundo ou tela de fundo................................................................................................99
Área de transferência..............................................................................................................100
Windows 10 – Manipulação de arquivos e pastas.......................................................................100
Como criar uma pasta ou arquivo...........................................................................................101
Renomeando pastas e arquivos...............................................................................................101
Excluir pasta ou arquivo.........................................................................................................101
Movendo e copiando um arquivo ou pasta.............................................................................101
Gerenciador de arquivos e pastas (explorador de arquivos (Windows 10) e Windows Explorer
nas outras versões)..................................................................................................................102
Windows 10 – Uso dos menus, programas e aplicativos e interação com o conjunto de
aplicativos MS-Office 2016.........................................................................................................109
5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico..........................111
Conceito de navegadores..................................................................................................................112
Navegadores.....................................................................................................................................112
Google Chrome............................................................................................................................112
Mozilla Firefox............................................................................................................................116
Mozilla Firefox versão 78 ESR....................................................................................................117
Microsoft Edge/ Internet Explorer...............................................................................................119
Microsoft Edge versão 91.................................................................................................................119
Ópera............................................................................................................................................123
Safari............................................................................................................................................124
Comodo Dragon...........................................................................................................................124
Navegação segura.............................................................................................................................124
Informações importantes que podem cair em concursos no assunto navegação..............................124
Javascript.....................................................................................................................................125
Cookies........................................................................................................................................125
Tipos de cookies......................................................................................................................125
Cookies de sessão...............................................................................................................125
Cookies persistentes...........................................................................................................125
Cookies maliciosos.............................................................................................................125
Download.....................................................................................................................................126
Upload..........................................................................................................................................126
Reload..........................................................................................................................................126
Correio eletrônico.............................................................................................................................126
Qual a diferença entre webmail e correio eletrônico?.................................................................127
Protocolos de configuração de e-mails........................................................................................129
Microsoft Outlook............................................................................................................................130
Mozilla Thunderbird.........................................................................................................................134
Web-mail..........................................................................................................................................138
Wondershare
PDFelement
NOÇÕES DE INFORMÁTICA:
Internet
Conceito de internet
Basicamente é uma rede mundial de computadores conectados através de um endereço de IP válido,
usando um protocolo chamado de TCP/IP, nas quais usuários trocam informações.
Wondershare
PDFelement
Internet é uma rede de computadores que estão espalhados pelo mundo trocando dados através de
um protocolo comum. A internet é onde estão armazenadas infinitas informações e é o meio mais
utilizado para pesquisas. É uma rede classificada como WAN (Rede de dimensão global) e conecta
diversas outras redes em todo o mundo, através de estruturas robustas chamadas backbones.
A internet tem como finalidade fornecer serviços aos seus usuários só que em escala global.
A Internet é utilizada para a transferência de vários tipos de mídias como documentos textuais,
vídeo, músicas, dentre outras mais.
A função do protocolo TCP/IP é identificar os computadores de uma forma única. Com isso ele
utiliza um número de IP para poder enviar e receber informações e elas cheguem ao lugar correto.
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a
rota ou caminho para o transporte dos pacotes)
A Internet é utilizada para a transferência de vários tipos de mídias como documentos textuais,
vídeo, músicas, dentre outras mais.
Com isso ele utiliza um número de IP para poder enviar e receber informações e elas cheguem ao
lugar correto.
Na internet existem várias redes conectadas como empresas públicas, privadas educacionais e de
governos.
Nela você acessa os serviços de e-mail, faz downloads, procura informações dentre muitos outros
serviços.
Na internet existem várias outras redes conectadas como empresas públicas, privadas educacionais
e de governos.
Nela você acessa os serviços de e-mail, faz downloads, procura informações dentre muitos outros
serviços.
Wondershare
PDFelement
Conexão discada
Linha telefônica e modem
Conexão dedicada
Direta de um provedor sem uso de linha telefônica
Conceitos importantes
Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a navegação e
possui características específicas como a falta de acentuação gráfica e palavras maiúsculas. Uma url
possui o http (protocolo), www (World Wide Web), o nome da empresa que representa o site, .com
(ex: se for um site governamental o final será .gov) e a sigla do país de origem daquele site (no
Brasil é usado o BR).
URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator. (caiu em concurso);
URL (Uniform Resource Locator) ou se traduzido para o português seria Localizador Padrão de
Recursos. A URL é o endereço de algo que você procura na internet, podendo ser um arquivo como
uma foto, ou mesmo o endereço de um site.
https//centraldefavoritos.com.br
A URL é formada por um protocolo de comunicação. O que é mais conhecido é o HTTP e HTTPS,
mas têm vários e dentro outros o FTP que é usado para transferir arquivos para servidores.
Wondershare
PDFelement
Muitas vezes a URL pode ficar muito grande e poderia dificultar o compartilhamento, por isso,
existem ferramentas que encurtam eles para facilitar a divulgação.
Ex.: TinyURL
Exemplo:
https://www.capital.com:60/dinheiro/saldo.html
https: indicam o protocolo e descrevem a forma pela qual o navegador pode chegar ao recurso.
Pode ser outro como ftp, http etc
Os navegadores atuais já reconhecem o protocolo HTTP como padrão, isso quer dizer que quando o
mesmo faz uma requisição ao servidor, já inclui o http://, e o www
Links
LINK: É uma ligação que é feita em uma imagem ou palavras indicando um caminho (URL) para
você acessar outro endereço com a informação que esta procurando.
Ex.: Você está em uma página sobre café e tem uma frase escrita: “como fazer um café bem
gostoso” que está linkado (normalmente na cor azul). Ao clicar na frase você será redirecionado
para a página (URL) que contém receitas de preparo de café.
LINK QUEBRADO: Link quebrado é quando você clica em um link e não encontra o que queria
(404 error). Isto acontece quando o site exclui ou altera o link original fazendo com que você não
encontre mais o artigo antigo.
eMAG
O governo brasileiro, seguindo o exemplo de outros países, desenvolveu suas próprias diretrizes,
reunidas no documento chamado de eMAG.
O eMAG foi desenvolvido em 2004 baseado no estudo de 14 normas existentes em outros países
acerca de acessibilidade digital.
Padrões Web
Os padrões web são documentos para ajudar os desenvolvedores a criarem sites e sistemas com
acessibilidade, compatibilidade, privacidade, segurança e internacionalização.
Estes documentos são propostos pela W3C (World Wide Web Consortium), que é uma comunidade
internacional com técnicos, empresas e público em geral desenvolvendo protocolos e diretrizes para
melhorar a web. Por ter diferentes visões consegue um equilíbrio mundial na qualidade dos
serviços.
Hoje por exemplo, os navegadores atuais já reconhecem o protocolo HTTP como padrão, isso quer
dizer que quando o mesmo faz uma requisição ao servidor, já inclui o http://, e o www, ou seja, não
é mais necessário digitá-los, ficando mais fácil de digitar e reconhecer um endereço.
Navegador de internet
O navegador que também é conhecido como browser, é um software que ajuda o usuário a acessar
os conteúdos da internet como vídeos, músicas ou portal de notícias por exemplo.
Navegadores são aplicativos para navegar na internet (Google Chrome, internet Explorer, Firefox e
etc..)
Site
É um local na Web (internet)
É uma página ou um conjunto de várias páginas na internet que estão interligadas entre si. É um
endereço, ou seja, um domínio.
Centraldefavoritos.com.br é um site por que ele é um endereço (domínio) que contém várias
páginas.
Wondershare
PDFelement
FTP
Programas usados para transferência de arquivos para os servidores.
O FTP é utilizado para troca de arquivos e pastas (download e upload) entre cliente e servidor
utiliza duas portas, sendo uma para controle de dados – porta 21 e outra para transferência de dados
– porta 20.
Download
Significa baixar (transferir) um arquivo de um servidor para seu computador (local), como textos,
vídeos e imagens. Baixar arquivos (receber)
Upload
É o oposto do download, ou seja, é enviar do seu computador (local) para o servidor. Subir arquivo
(enviar)
Reload
Recarregar uma página da web
Firewall
Firewall é um aplicativo que controla e protege o tráfego de dados entre o computador e a internet.
É uma barreira para impedir dados ou usuários não autorizados. Barreira de segurança. Faz o
bloqueio ou liberação de portas.
Comunidade virtual
São grupos de pessoas que tem os mesmos interesses com a finalidade de trocar informações,
experiências ou dicas, ou seja, trocar ideias sobre determinado assunto.
Chat
Um chat seria conversar de maneira informal como se fosse um bate-papo, através de mensagens
instantâneas (em tempo real). Muitas empresas a utilizam para prestar serviços como suporte ou
atendimento ao cliente.
Fóruns
Também conhecidos como fórum de discussão ou grupo de discussão é um local na internet onde se
debatem assuntos através de mensagens.
Wondershare
PDFelement
Redes sociais
As redes sociais integram membros com interesses e ideologias ligados pela relevância de um
determinado assunto e/ou negócio proporcionando integração e interatividade por meio de
comunicação e compartilhamento de conteúdo.
Aprofundarei mais sobre as redes sociais na parte 4 sobre Ferramentas e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais.
Roteador
Equipamento para se conectar na rede. O roteador é o aparelho responsável por distribuir a internet
para um ou mais dispositivos, seja via cabo de rede, ou pela rede Wi-Fi.
Spam
E-mails não solicitados, geralmente enviados para um grande número de pessoas
Busca e pesquisa
No Brasil os sites de busca mais utilizados são o Google que detêm mais de 90% do mercado e no
segundo grupo bem lá atrás com média de 1% a 2% do mercado vem o Bing (Microsoft), Yahoo e
Ask.
Hoje na internet tem bilhões de informações e os buscadores são sites especializados em buscar
uma informação no meio de um universo enorme de informações. Nele você digita uma palavra ou
uma combinação de palavras e ele buscará esta informação.
Nestes sites nós temos os mecanismos de busca (search engines) que são efetivamente os
buscadores.
HTML
HTML – Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto). Trata-se de uma
linguagem utilizada para produzir páginas da Internet.
Impressão de páginas
Tem duas maneiras, clicando no lado direito do mouse e selecionar imprimir ou clicar nos três
pontinhos e selecionar imprimir
Na aba que abre para impressão você verá as páginas que serão impressas. Caso não queira
imprimir todas, tem uma opção ao lado para selecionar o número de página da página que deseja
imprimir. Você tem também a opção de imprimir retrato ou paisagem, se que preto e branco ou
colorido dentre outras opções.
Wondershare
PDFelement
É um sistema de documentos (páginas ou sites) com informações de vários tipos de mídias como
sons, figuras, vídeos e etc… que são executados na Internet.
Correio Eletrônico
Correio Eletrônico (do inglês e-mail) é um aplicativo para enviar e receber mensagens através de
uma rede de computadores. Estas mensagens são armazenadas na caixa postal, onde você pode ler,
apagar, escrever, anexar arquivos dentre outras funções.
A diferença entre os clientes de e-mail e os webmail (Yahoo ou Gmail) é que no webmail seus e-
mail estão armazenados na internet e você só consegue acessar com a internet ativa (on-line), já os
clientes de e-mail ele faz baixa os e-mail e armazena no computador e você pode acessar sem
internet (offline). Na parte 4 sobre ferramentas e aplicativos comerciais, aprofundarei sobre o
correio eletrônico;
Acesso Remoto
O acesso remoto, que é a mesma coisa que acesso à distância a computadores, conecta
computadores que não estão interligados fisicamente, permitindo a troca de dados. Mais para frente
aprofundarei sobre acesso remoto em acesso à distância a computadores.
Transferência de arquivos
Os computadores quando se comunicam acontece uma troca de dados. Quando você acessa uma
página na internet através de seu navegador, você envia os dados para o servidor do site, com isso
você fará um “upload” e quando você recebe a informação você fará um “download”. Mais para
frente aprofundarei sobre acesso remoto em acesso à distância a computadores.
Wondershare
PDFelement
Voz sobre IP
VoIP é a abreviação para “Voz sobre IP”, proveniente do inglês Voice over Internet Protocol.
Também conhecida como telefonia IP, telefonia pela internet ou telefonia em banda larga, o VoIP
consiste no roteamento da conversa das pessoas através da internet ou de uma rede de computadores
baseada no protocolo de internet (IP) transformando a transmissão de voz em dados podendo
assim ser transmitida pela internet.
Este sistema está presente em softwares como WhatsApp, Facebook Messenger, Google Hangouts,
viber e Skype. Na parte 6 sobre Ferramentas de reuniões e comunicação on-line eu aprofundo mais
a respeito de Voz sobre IP.
Registro.br
São regras (formato) para que os computadores possam trocar informações. Estas regras são
necessárias para que o computador que recebe a mensagem entenda o que está sendo enviado para
ela. O protocolo padrão da internet é o TCP/IP (Transmission Control Protocol / Internet Protocol
(Protocolo de Controle de Transmissão / Protocolo Internet).
SSL é um protocolo que assegura que os dados transferidos entre um cliente e um servidor
permaneçam privados. Esse protocolo permite que o cliente autentique a identidade do servidor.
É o mesmo que a carta que você recebe no mundo real, mas no caso você recebe no mundo virtual.
Formatos válidos:
nome@provedor.com.br
nome@servidor.com.br
usuario@provedor.br
Wondershare
PDFelement
Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles seriam a sua caixa
de correios no mundo virtual.
Simples, o webmail (yahoo ou gmail) você acessa através de seu navegador (Firefox ou google
Chrome) e só pode ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você
acessa com uma conexão de internet e pode baixar seus e-mails, mas depois pode ler na hora que
quiser sem precisar estar conectado na internet.
Navegadores (Browser)
O navegador que também é conhecido como browser, é um software que ajuda o usuário a acessar
os conteúdos da internet como vídeos, músicas ou portal de notícias por exemplo. Por meio dele
você acessa sites de notícias, vê blogs de conteúdos como o Matérias para Concursos ou escuta
música, ou seja, através dele você navega na internet.
Também conhecidos como browsers, é o aplicativo que o usuário utiliza acessar os arquivos da
internet, mais conhecido como navegar na internet. Os mais conhecidos são Google Chrome,
Internet Explorer e Firefox.
Comunicação virtual
Comunidades virtuais
São grupos de pessoas que tem os mesmos interesses com a finalidade de trocar informações,
experiências ou dicas, ou seja, trocar ideias sobre determinado assunto.
O que mais atrai a criação de uma comunidade virtual é você poder se comunicar não só com
pessoas de sua cidade, mas no mundo todo.
Há vários tipos de comunidades virtuais, mas as principais são: Chat, fóruns e redes sociais.
Chat
Um chat seria conversar de maneira informal como se fosse um bate-papo, através de mensagens
escritas instantâneas (em tempo real). Muitas empresas a utilizam para prestar serviços como
suporte ou atendimento ao cliente.
Existem salas de bate-papo, como o bate-papo Uol onde interage pessoas que tem algo em comum.
Quando no chat é possível ver a outra pessoa e falar com ela, costuma-se falar de video chat (ou
videoconferência).(caiu em concurso);
Muitas empresas têm utilizado essa ferramenta para comunicar-se com seus funcionários e até
mesmo clientes. (caiu em concurso);
“As empresas costumam ter pessoas "reais" disponíveis para iniciar e finalizar todo o atendimento
feito por meio de chat.”
O concurseiro acaba achando que está correta esta observação por que na maioria das vezes são
pessoas reais que fazem o atendimento, mas a observação está no iniciar e finalizar o atendimento;
Normalmente antes de você ser atendido um bot, ou seja, um robô te atende primeiro fazendo
algumas pergunta e te informando a sua posição na fila de atendimento. No final depois que termina
o atendimento, tem uma mensagem para você avaliar o atendimento ou agradecer sua visita. Então
o primeiro e último atendimento é feito por robô. Com isso a observação está errada;
Quando no chat é possível ver a outra pessoa e falar com ela, costuma-se falar de video chat (ou
videoconferência).
Fóruns
Também conhecidos como fórum de discussão ou grupo de discussão é um local na
internet onde se debatem assuntos através de mensagens.
Wondershare
PDFelement
Estes grupos de discussão consistem em comunidades virtuais que permitem que usuários da rede
mundial de computadores possam trocar mensagens de interesse comum, utilizando, entre outros,
recursos de correio eletrônico e de páginas web. Entre os elementos normalmente presentes em um
grupo de discussão, encontram-se o administrador do grupo, que decide acerca das regras do grupo,
e o moderador do grupo, que tem a função de aprovar, ou não, determinada mensagem.
Eles podem ser públicos ou privados.
Redes sociais
Redes sociais são locais onde pessoas ou empresas compartilham informações.
As redes sociais integram membros com interesses e ideologias ligados pela relevância de um
determinado assunto e/ou negócio proporcionando integração e interatividade por meio de
comunicação e compartilhamento de conteúdo.
Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou
mesmo de assuntos específicos como o YouTube que compartilha vídeos.
Protocolos e serviços
Protocolo TCP/IP
TCP/IP (Transmission Control Protocol)
São regras (formato) para que os computadores possam trocar informações. Estas regras são
necessárias para que o computador que recebe a mensagem entenda o que está sendo enviado para
ela. O protocolo padrão da internet é o TCP/IP (Transmission Control Protocol / Internet Protocol
(Protocolo de Controle de Transmissão / Protocolo Internet).
HTTP
HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto): Navegação na
internet (links)
HTTPS
HTTPS– Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hiper Texto Seguro
O FTP é utilizado para troca de arquivos e pastas (download e upload) entre cliente e servidor
utiliza duas portas, sendo uma para controle de dados – porta 21 e outra para transferência de dados
– porta 20.
O DHCP é um protocolo que permitir configurar grandes quantidades de dispositivos em rede, sem
qualquer configuração manual.
O envio e recebimento das mensagens de e-mail só são possíveis com a existência de servidores de
entrada e de saída.
Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-mail do
servidor, apagando do servidor. É um protocolo de gerenciamento de correio eletrônico.
IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de entrada do
servidor, mas mantém uma cópia no servidor. É um protocolo de gerenciamento de correio
eletrônico.
Wondershare
PDFelement
Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.
O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.
Tipos de servidor
Servidor DNS
O Sistema de Nomes de Domínio, mais conhecido pela nomenclatura em Inglês Domain Name
System, é um sistema hierárquico e distribuído de gestão de nomes para computadores, serviços ou
qualquer máquina conectada à Internet ou a uma rede privada.
Servidor de impressão
Um servidor de impressão gerencia as impressões enviadas pelas impressoras locais de uma rede.
Ele é composta por um aplicativo (software) rodando em um servidor(hardware).
Servidor FTP
Servidor FTP (File Transfer Protocol) é um protocolo utilizado para a transferência de arquivos
entre dois computadores via internet, ou seja, ele transfere arquivos do seu computador para o
servidor de hospedagem.
Servidor WEB
Servidor WEB é para você entrar em um site é necessário que seu navegador entre em contato com
o servidor Web do site para poder acessar seus conteúdos, ou seja, as páginas HTML, os arquivos
de som, imagem, vídeos ou qualquer outra coisa que estiver na página que você está acessando.
O servidor WEB é um software que verifica a segurança da sua solicitação HTTP para navegar na
página e depois gera a informação para atendê-lo.
Servidor Proxy
Tem a função de mediar as comunicações da rede de uma empresa ou usuário (local) com a Internet
(rede externa).
Wondershare
PDFelement
A empresa tem um servidor privado e por meio dele consegue acessar o sistema da empresa. Esta
interligação pode ligar vários locais de trabalho.
Esta tecnologia facilita muito o trabalho, pois você pode acessar seu e-mail, arquivos da empresa,
acessar seu computador do trabalho de sua casa, dentre outras facilidades.
Melhorar a produtividade, pois pode-se fazer reuniões importantes com clientes, parceiros ou
mesmo com a equipe de trabalho que estão geograficamente bem distantes, com maior frequência e
com maior agilidade, pois recebem respostas mais rápidas.
É mais eficiente, pois baixa o custo da empresa com viagens, estadias, alimentação dentre outros
custos.
O acesso remoto funciona a partir de uma rede virtual conectando vários dispositivos a um servidor
que tem o acesso à rede da empresa.
VPN
Utilizando-se dos recursos físicos da internet podemos criar uma rede privada. A esse tipo de rede
chamamos de VPN (Virtual Private Network) que é uma rede privada virtual construída
utilizando a infraestrutura de uma rede pública como a internet. A VPN mantém os dados seguros
enquanto trafegam pela rede utilizando um protocolo SSL (Secure Sockets Layer), que permite a
comunicação criptografada entre um site e um navegador.
O que é VPN?
VPN (Virtual Private Network) que em português significa Rede Privada Virtual.
Ela estabelece uma conexão segura em uma rede privada (fechada/ intranet) ao se usar redes
públicas. É o que a VPN chama de tunelamento (criar um túnel virtual, fechado, dentro da rede
pública)
A VPN mantém os dados seguros enquanto trafegam pela rede utilizando um protocolo SSL (Secure
Sockets Layer), que permite a comunicação criptografada entre um site e um navegador.
Quando você navega na internet através de uma VPN, suas atividades são criptografadas
escondendo sua identidade online, dificultando as pessoas que querem roubar seus dados de te
rastrearem. Este segurança ocorre em tempo real.
Wondershare
PDFelement
Trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma
forma de conectar dois computadores através de uma rede pública, como a Internet. Em vez de
realizar esse procedimento por meio de links dedicados ou redes de pacotes, utiliza-se a
infraestrutura da internet para conectar redes distantes e remotas. (caiu em concurso)
A Rede Privada Virtual possui a grande vantagem de ser bem mais barata que os links dedicados.
O uso de VPN permite a redução do custo das empresas, ou seja, utiliza redes públicas, não
dedicadas, com custo menor, eliminando a necessidade de links dedicados de longa distância.
Uma das vantagens da VPN é que permite com segurança o acesso remoto de um usuário à intranet
de uma empresa.
VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das
redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de
acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.
(caiu em concurso)
Quando você navega na internet através de um servidor remoto configurado como VPN, ele se
tornará sua fonte de dados ocultando seu endereço IP, tanto do seu provedor de serviço quanto de
terceiros e com isso, ninguém verá os sites que você acessou.
As vantagens de ter uma conexão VPN, além da criptografia que deixa sua conexão mais segura, ele
esconde sua localização. Outra coisa, muitos sites têm conteúdos que só podem ser acessados em
certas partes do mundo (conteúdo regional). Com o servidor VPN você pode mudar a sua
localização e assim acessar estes conteúdos. Exemplos YouTube e Netflix que tem conteúdos por
países.
Download e upload
Os computadores quando se comunicam acontece uma troca de dados. Quando você acessa uma
página na internet através de seu navegador, você envia os dados para o servidor do site, com isso
você fará um “upload” e quando você recebe a informação você fará um “download”.
O termo “download” é muito mais utilizado quando você “baixa” conteúdos da internet como um
jogo, aplicativo, filmes ou músicas que está hospedado no servidor do site que você está acessando.
Download significa baixar (transferir) um arquivo de um servidor para seu computador (local),
como textos, vídeos e imagens.
Upload é o oposto do download, ou seja, é enviar do seu computador (local) para o servidor.
Já quando o site envia suas informações para seu servidor para que todos possam acessá-la pela
internet ele está fazendo um “upload”, ou seja, enviando os dados para o servidor do site.
Para se fazer uma transferência de arquivo utiliza-se o FTP (File Transfer Protocol) que em
português significa Protocolo de Transferência de Arquivos.
Wondershare
PDFelement
Com ele você pode receber e enviar arquivos para servidores remotos e o servidor poderá também
receber e enviar os arquivos.
Você também pode instalar um servidor de FTP em seu computador para você ou outra pessoa
acessar seu computador remotamente.
Web 1.0 – Estática: As pessoas somente navegavam procurando conteúdos em blogs, redes sociais,
portais de notícia e etc..
Web 3.0 ou Web semântica: Uso de sensores RFID, etiquetas QR Codes e integração de objetos à
internet como carro e celulares por exemplo que é chamado de Internet das coisas (IoT). A internet
das coisas por gerar informações e a habilidade de extração de conhecimento dos objetos, é
chamado também de web semântica.
A Internet das Coisas, no inglês Internet of Things (IoT) é uma rede de objetos físicos (coisas)
conectados pela internet interagindo entre si e o usuário como sensores de temperatura e
luminosidades no prédio, fechaduras, veículos, maquinário, e outros equipamentos que ajudam a
tomar decisões mais eficientes baseadas nos dados gerado por esta rede.
Na internet das coisas, os objetos podem prover comunicação entre usuários e dispositivos,
viabilizando diversas aplicações, tais como coleta de dados de pacientes e monitoramento de idosos
e sensoriamento de ambientes de difícil acesso.
Esta conexão pela internet ajuda também a controlar remotamente estes objetos.
O objetivo da internet das coisas é nos dar conforto ou produtividade, pois as informações
conectadas dá mais praticidade e segurança para tudo.
Qualquer objeto que usamos no dia a dia que consiga se conectar na internet é internet das coisas e
se ela interagir com outras coisas terá sua função ou utilidade aumentada.
Alguns exemplos:
Monitoramento de trânsito: empresas que controlam o trânsito pode controlar os semáforos online
mudando o tempo conforme a necessidade do momento.
Outro exemplo do dia a dia é quando um dispositivo que mede a temperatura ambiente interna de
um escritório e envia essa informação pela internet é considerado internet das coisas.
Podemos verificar que existem possibilidades infinitas para a internet das coisas
A Lei de nº 14.129, de 29 de março de 2021, dispõe sobre princípios, regras e instrumentos para o
Governo Digital e para o aumento da eficiência pública.
Em seu artigo 1ºela diz: “Esta Lei dispõe sobre princípios, regras e instrumentos para o aumento da
eficiência da administração pública, especialmente por meio da desburocratização, da inovação, da
transformação digital e da participação do cidadão.”
– Desburocratização;
Autosserviço: acesso pelo cidadão a serviço público prestado por meio digital, sem necessidade de
mediação humana.
São garantidos os seguintes direitos aos usuários da prestação digital de serviços públicos:
São mais de 500 serviços públicos oferecidos pela internet, mas os principais são:
Solicitar benefícios
Solicitar certidões
Certificado de vacinação
Pagar débitos
Intranet
Intranet é o mesmo que a internet, mas somente dentro de um grupo (empresas/ instituição) na qual
somente as pessoas autorizadas acessam (funcionários). Esta comunicação pode ser feita tanto no
mesmo local (matriz da empresa) ou distante (filial em outro lugar). Resumindo é uma rede de uso
interno de uma instituição ou empresa.
É uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, é
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode
ser acessada pelos seus utilizadores ou colaboradores internos.
Uma Intranet pode ser conectada a outras redes, inclusive a uma rede de Internet.
Você pode se conectar a uma rede de Intranet através de um equipamento usando tecnologia Wi-Fi.
Wondershare
PDFelement
A intranet é uma rede privada corporativa, que pode ser Lan (local), Can (campus), Man
(metropolitana), Wan (mundial), podendo ter várias redes interligadas.
Uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet. É de uso
exclusivo de um determinado local, como a rede de uma empresa, que só pode ser acessada pelos
seus colaboradores internos. (definição caiu em concursos).
Ex.: impressora para todos os departamentos e dados contábeis somente para o departamento de
contabilidade.
Este acesso normalmente é feito através de senhas e protegida por um Firewall (parede de proteção
contra dados maliciosos) tornando a intranet mais segura do que a internet.
Uma das diferenças que existem entre a Internet e a Intranet é a abrangência geográfica de acesso
disponibilizado aos seus usuários, onde a internet é mundial e a intranet é local.
O acesso dos usuários à Internet é ilimitado e público, enquanto, na Intranet, é privado e restrito. (já
caiu em concursos).
Os dispositivos conectados à rede tanto na internet quanto na intranet usam os mesmos protocolos
de rede TCP / IP.
Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também são acessíveis
por meio de navegadores da Web, mas com acesso limitado.
O computador além de ser rápido e preciso nas informações, também baixa muito o custo das
tarefas executadas.
Wondershare
PDFelement
Hoje para se conseguir um trabalho você deve ter um conhecimento básico no modo de utilizações
de tecnologias, ferramentas, aplicativos e procedimentos de informática.
E podem fazer várias perguntas como, qual é o processador mais rápido, quem tem mais memória
ou quem tem mais espaço de disco para armazenar informações.
Bom, pode ficar tranquilo que com os conhecimentos que você vai adquirir aqui, você verá que
estas perguntas serão muito fáceis de resolver.
O HARDWARE é a parte física do computador, é tudo que pode ser tocado com as mãos. É o
gabinete, as placas de memórias, placa-mãe, processador, monitor, teclado, mouse e etc…
O SOFTWARE é a parte lógica do computador, são programas que processam as informações para
realizar o que você deseja.
Como dizia uma piada que li, o hardware é quando você chuta quando o computador trava e o
software é quando você xinga quando dá problema. Kkkk é brincadeira não se esqueça!
Hardware
Conceito de hardware
Hardware é a parte física do computador, é tudo que pode ser tocado com as mãos. É o gabinete, as
placas de memórias, placa-mãe, processador, monitor, teclado, mouse e etc…
Wondershare
PDFelement
Quando você vai adquirir um computador, você pensa na configuração dele, ou seja, tudo que está
dentro do gabinete dele, como o processador, HD, memória, placa-mãe. Quando você pensa nas
peças que se conecta nele externamente no gabinete, estamos falado dos periféricos, que são os
dispositivos que permitem ao usuário se comunicar com o computador.
Estes periféricos podem ser de entrada, saída ou de entrada e saída ao mesmo tempo.
O sistema central é composto por circuitos eletrônicos que executam determinadas funções. O
principal deles é a Unidade Central de Processamento (UCP) ou Central Processing Unit (CPU),
responsável pelo gerenciamento de todas as funções no sistema. (em processadores, esta parte
é explicada mais detalhadamente);
O sistema central também é composto por um dispositivo chamado Memória Principal, cuja
característica funcional é armazenar informações que serão ou foram processadas na UCP. (em
processadores, esta parte é explicada mais detalhadamente);
Gabinete
É a caixa de metal onde se encontra as partes físicas do computador
como placa-mãe, processador, memórias e etc…
Mas atenção, não chame o gabinete de CPU, pois são coisas diferentes
(algumas pessoas, inclusive técnicos costumam chamar o gabinete de
CPU porque a CPU está dentro do gabinete).
É uma caixa de metal com elementos de plástico que pode ser vertical ou
horizontal responsável por armazenar a CPU, o disco rígido, o driver de
CD/DVD, saídas para a impressora, caixas de som, etc.(caiu em
concurso);
Wondershare
PDFelement
Placa-mãe
É onde se conecta os componentes do computador
como o processador, HD, placas de vídeos, som
rede e memórias. É onde se conecta os
componentes do computador como o processador,
HD, placas de vídeos, som rede e memórias.
Placa offboard: Tem slots para encaixar as placas controladoras do computador, ou seja, a placa de
vídeo e a placa de áudio externo.
Fonte de energia
É aquela caixa com ventoinha que fica atrás do gabinete. É ela que converte a energia doada tomada
para ligar o computador.
Cooler
O cooler é um acessório que é colocado em cima do processador para que ele não se superaqueça ou
queime. Pode também ser colocado no gabinete para que o computador em geral mantenha um nível
bom de aquecimento. Normalmente um computador gamers tem tanto no processador, quanto no
gabinete.
Unidade Central de Processamento (CPU) é o processador do computador. Ele controla tudo que
tem no computador e executa as informações que são dadas pelos programas (Software) como os
editores de texto, planilhas e aqueles joguinhos que você tanto gosta.
Memórias
Quando falamos em memória de um computador, apesar de ter
vários tipos, estamos falando da memória RAM, que é uma
memória volátil, ou seja, precisa de energia para funcionar e caso
você desligue o PC, tudo que estiver nela é apagador. Mais para
frente abordarei mais aprofundadamente as memórias;
Outros Hardware
Estes componentes que podem vir em um computador, mas que praticamente estão em desuso;
Placa de vídeo
É um dispositivo responsável por garantir o aparecimento das imagens no monitor de vídeo. Temos
a onboard que é embutido na placa-mãe e a offboard que é plugado na placa-mãe. A offboard
normalmente é colocada para quando o usuário precisa de mais processamento de imagens como,
design gráfico, gamers e etc…
Periféricos
Todo periférico é considerado como um hardware.
Para isso ocorrer você utiliza dispositivos de entrada, dispositivos de saída e dispositivos que
funcionam com de entrada e saída.
Wondershare
PDFelement
Dispositivos de entrada
Teclado, mouse, scanner, microfone, joystick, câmera filmadora, câmera digital, mesa gráfica,
leitores biométricos e caneta ótica.
Dispositivos de saída
São aqueles que recebem informações do computador
Monitor de Vídeo, Impressoras, Caixa de som, sensores (movimento, temperatura etc), óculos (para
realidade virtual) e plotter.
Periféricos de Entrada
Teclado
É um dispositivo de entrada. Serve para inserir informações manualmente no computador. Tem
teclas com letras, números e muitas funções.
O teclado que usamos atualmente é chamado QWERTY em alusão à distribuição das primeiras
letras na primeira linha do teclado.
Nos modelos antigos de teclado as portas de conexão PS/2 e conectores são na cor roxa.
Muitas vezes para inserir algum caractere é necessário digitar mais de uma tecla. As teclas mais
usadas são a Ctrl para inserir atalhos e a AltGr para utilizar um terceiro caractere.
Para um trabalho mais ágil o usuário usa em conjunto com o teclado o mouse.
Mouse
É outro dispositivo de entrada. Se traduzirmos a palavra seria rato. Ele é utilizado para movimentar
o cursor na tela do computador. Ele agiliza muito o uso do computador. Geralmente tem três botões.
O esquerdo é o botão de seleção para ativar alguma coisa que você quer fazer. O direito serve para
abrir um menu suspenso com várias funções como copiar, renomear ou excluir. O botão do meio
serve para rolar a tela ou dar zoom com o auxílio da tecla Ctrl do teclado.
Wondershare
PDFelement
Nos modelos antigos de mouse as portas e conectores PS/2 são na cor verde.
Os notebooks já não usam o mouse e sim uma superfície chamada Touchpad que tem a mesma
função. Alguns acham ruim de trabalhar nesta superfície, então é só conectar um mouse em uma
porta USB.
Scanner
Ele é um dispositivo de entrada. Ele digitaliza imagens, ou seja, ele copia como fotos, textos em
papel em formato digital e envia para o computador. Os scanners mais comuns são os de mesa, mas
existem outros como o scanner leitor de código de barras ou de mão entre outros.
Periféricos de Saída
Monitor de Vídeo
Um monitor é um dispositivo de saída do computador, cuja função é transmitir informação ao
utilizador através da imagem;
Impressora
O usuário doméstico prefere comprar a de jato de tinta por que são mais baratas, principalmente
para imprimir colorido.
Wondershare
PDFelement
Tamanho de papéis:
A8 52 x 74 5,2 x 7,4
A9 37 x 52 3,7 x 5,2
Sensores
Os sensores são dispositivos de saída capazes de monitorar e detectar alterações em um ambiente.
Ele mede um fenômeno físico e transforma em um sinal elétrico.
Os mais conhecidos são os sensores de movimento, temperatura, iluminação e gás, mas tem
centenas de tipos de sensores que são usados em casa, comércio ou indústria.
Sensores de movimento: São utilizados em portas e janelas, portas de elevadores, áreas restritas,
terrenos abertos e etc…
Wondershare
PDFelement
Sensores de iluminação: Quando eles detectam um movimento dentro do seu alcance a luz se
acende e assim que o movimento acaba ele se apaga;
Sensores de gás: Eles detectam a presença de gases em uma área e soam um alarme para as pessoas
saírem ou o operador consertar o vazamento. Os sensores de gás fazem parte de um sistema de
segurança.
Plotter
Modem
O modem é o dispositivo que leva a internet para a sua casa. É nele em que é feita a conexão física
de rede (ADSL, cabo metálico, fibra óptica, etc.), que vem da fiação externa. Normalmente o
modem é fornecido pelas operadoras de internet;
Headset:
Disco rígido
Pen drive
Unidade CD/DVD-ROM
Impressora multifuncional
Mainframe
Eles ainda são usados por grandes empresas devido ao custo menor de
energia que os servidores atuais.
O thin client é um computador que não possui HD, processador e memória que nem os
computadores convencionais. Ele tem o mínimo para funcionar em uma rede de baixo custo.
Wondershare
PDFelement
Ele na prática usa os recursos do computador a que está ligado (host ou servidor) e assim pode-se
criar várias estações de acesso;
Uma rede com thin client consome menos energia e tem manutenção mais barata.
RJ-45: Usada para conectar cabos ethernet par criação de uma rede;
P2: As entradas que importam para concursos são as de cor verde para conectar o fone de ouvido
ou a caixa de som e a cor rosa para conectar o microfone. Existem outras cores que para concurso
não importam. Para título de curiosidade por causa da foto, a cor azul é uma entrada de linha para
conectar microfone de saída ou um instrumento musical por exemplo;
DVI: Suporte definição digital. Criado para substituir o VGA. Usada para
conectar monitores e projetores com resoluções digitais Full HD de até
2560 x 1600
RJ-45
RJ45 é um tipo de conector usado para Ethernet rede. Os cabos Ethernet também são
chamados de cabos RJ45. Este conector é empregado na implementação física de
uma rede Ethernet. Cada conector RJ45 possui oito pinos, o que significa que um
cabo RJ45 contém oito fios separados.
Wondershare
PDFelement
USB
USB 3.0 velocidade 5 gb/s (2008) (Super Speed) Na porta tem um SS e cor azul
USB 3.1 velocidade chega a 10 gb/s (Super Speed +) Recebe e envia dados em canais separados
visa o padrão Thunderbolt da Intel de primeira geração.
USB tipo A mais comum usadas em computadores e notebooks (USB 2.0 A e USB 3.0 A)
Por ser menor ele acessa lugares menores, facilitando instalações que exigem conexões em lugares
pequenos;
Encaixe simétrico sem polarização, podendo ser encaixado de qualquer um de seus lados.
Carregamento rápido: até 3 Amperes e 5 Volts.
Padrão USB 3.1 (2014) com o dobro de velocidad
Dura mais: até 10 mil conexões.
Taxa de transferência maior (10 Gb/s) Transfere um filme 4k em segundos
Barramento
Eles mantêm os dados mesmo se não estiverem sendo mantidos por uma fonte de energia.
O disco rígido é um sistema de armazenamento de alta capacidade, que por não ser
volátil, é destinado ao armazenamento de arquivos e programas. (caiu em concurso);
CD-Rom: 700 MB
DVD-Rom: 4,7 GB
Memória flash: armazenamento não volátil que pode ser eletricamente apagado e reprogramado e
não necessidade de fonte de alimentação.
Costuma ser pedido em concursos públicos uma comparação entre o HD e o SSD então fiz uma
tabela comparativa:
HD x SSD
Conteúdo muito cobrado em concursos públicos, por isso, você deve conhecer as vantagens que
cada uma destas tecnologias têm.
Barulho: O SSD não faz barulho. Já o HD por ter partes mecânicas têm barulho quando é acessado;
Resistência física: O SSD é mais resistente que o HD. O SSD além de sofrer menos danos ao ser
movimentado, não tem perda ou corrupção de arquivos por causa de interferências magnéticas; O
HD é menos resistente porque possui disco móvel que é acessado por um cabeçote, e caso você faça
um movimento brusco, o HD pode danificar, podendo ter seus dados corrompidos. Ele ainda pode
perder dados em casos de interferências magnéticas.
Vida útil: O SSD tem uma vida útil menor apesar de ser fisicamente mais resistente que o HD, mas
cada vez que o SSD faz uma gravação ele gasta a sua cédula tirando um pouco de sua capacidade de
segurar cargas elétricas;
Consumo de energia: SSD Consome menos energia que o HD, chegando a gastar duas vezes
menos energia que o HD;
Ambiente: Por gerar menos calor, o SSD resiste a ambientes mais quentes que o HD
Tempo de leitura e escrita (gravação de dados): O SSD é mais rápido do que o HD; O SSD lê até
10 vezes mais rápido e grava até 20 vezes mais rápido do que o HD.
Wondershare
PDFelement
Gravação:
SSD: Gravação: até 500 MB/s. As versões mais novas como o SSD NVMe podem chegar a 3.500
MB/s, ou seja, 3,5 GB por segundo.
Leitura:
Parte interna: O HD tem disco magnético e partes mecânicas e o SSD não tem partes móveis e tem
circuitos integrados.
HD x SSD
COMPARAÇÃO HD ou HDD SSD
Significado Hard Disk Drive Solid-State Drive
Velocidade Menos rápido Mais rápido
Barulho Maior Menor
Armazenamento Maior Menor
Resistência física Menor Maior
Vida útil Maior Menor
Consumo de Maior Menor
energia
Tamanho físico Maior Menor
VANTAGEM
Legenda
DESVANTAGEM
1 byte = 8 bits
Ex.:
5 TB equivale a:
Em Gigabyte (GB):
Quando você quer ir de uma unidade maior para uma menor você multiplica por 1024
5 TB x 1024 = 5.120 GB
Wondershare
PDFelement
Em Megabyte (MB):
5 TB x 1024 = 5.120 GB x 1024 = 5.242.880 MB
Caso você queira ir de uma unidade menor para uma maior você divide por 1024
Maria tem uma coleção de fotos, com um tamanho médio de 500 KB por foto. Considerando essa
média, assinale o maior número de fotos que poderiam ser armazenadas num pendrive de 8 GB.
A 8.000
B 16.000
C 32.000
D 64.000
E 160.000
1º temos que descobrir quanto vale 8 GB em KB, pois é o tamanho médio das fotos.
Como cada foto tem em média 500 KB é só dividir 8.388.608 por 500 = 16.777 fotos.
Só lembrando que o tamanho das fotos é em média KB, ou seja, pode ser maior ou menor.
Wondershare
PDFelement
Unidade Central de Processamento (CPU) é o processador do computador. Ele controla tudo que
tem no computador e executa as informações que são dadas pelos programas (Software) como os
editores de texto, planilhas e aqueles joguinhos que você tanto gosta.
AMD Atlon. AMD Ryzen Pro, AMD Athlon Pro e AMD Threadripper
Wondershare
PDFelement
Uma CPU (Central Processing Unit, ou Unidade Central de Processamento), é o cérebro do sistema.
Dentro dela, existe uma ULA (Unidade Lógica e Aritmética), capaz de realizar cálculos e uma
Unidade de Controle, para coordenar a comunicação da CPU com os componentes externos a ela.
(caiu em concurso);
O sistema central é composto por circuitos eletrônicos que executam determinadas funções. O
principal deles é a Unidade Central de Processamento (UCP) ou Central Processing Unit (CPU),
responsável pelo gerenciamento de todas as funções no sistema. (caiu em concurso);
O sistema central também é composto por um dispositivo chamado Memória Principal, cuja
característica funcional é armazenar informações que serão ou foram processadas na UCP. (caiu em
concurso);
A Unidade de Controle (UC) busca instruções na memória principal e determina o tipo de cada
instrução e depois carrega para dentro da CPU. Ela controla e distribui as tarefas. Ela controla e
comanda como os dados devem ser processados
Registrador: A CPU (Central Processing Unit), também conhecida como processador, tem como
função executar programas armazenados na memória principal. Em sua composição, encontra-se
uma pequena memória de alta velocidade (acesso rápido), que armazena resultados temporários e
controla algumas informações para execução das instruções. Esta parte do processador é conhecido
como registradores. São considerados porções de memória da CPU.
A CPU contém pequenas unidades de memória de acesso rápido para auxiliar no armazenamento
temporário de informação durando o processamento. Esse tipo de memória é conhecido como
Registrador. (caiu em concurso);
Memória Cache L1: É a mais próxima do processador e varia de 16 Kb a 64 Kb. Esta memória é
de acesso rápido e será a primeira que o processador acessará.
A memória que se encontra num processador é a memória Cache (caiu em concurso);
A memória cache atua para melhorar a relação ente os registradores da CPU e a memória principal
do sistema que é mais lenta e maior;
A velocidade do processador (Clocks) é medida em ciclos por segundo ou Hertz (HZ). Hoje a
velocidade está na casa dos bilhões de ciclos ou giga-hertz (GHz).
Essas denominações são utilizadas para diferenciar os vários níveis que a memória cache pode ter,
demonstrando a proximidade da memória cache em relação as unidades de execução do
processador.
O processador possui núcleos de processamentos e ele está fisicamente conectado na placa-mãe que
fica dentro do gabinete.
Memória RAM É usada pela CPU para executar programas vindos do disco rígido.
Basicamente temos 2 fabricantes de processadores que são a Intel e AMD.
Wondershare
PDFelement
Eles têm várias velocidades que são medidas em Hertz chamado de clock. Então quando for
comprar aquele computador novo presta atenção na velocidade do processador e não somente no
modelo como I3 ou I5, pois pode acontecer de um I3 ser mais rápido que um I5 dependo da
velocidade dele.
Memórias
As memórias podem ser volátil e não volátil.
Memória volátil: Precisa de energia, ou seja, desligou o PC ela some. Ex.: memória
RAM
Memória não volátil: Mesmo se desligar o computador ela continua lá. Ex.: HD
Essa foi a primeira memória capaz de trabalhar sincronizada com os ciclos da placa mãe, sem
tempos de espera. Como o próprio nome diz, elas são capazes de realizar apenas uma transferência
por ciclo.
Memória DDR
As memórias DDR superavam as memórias SDR por sua capacidade de realizar duas transferências
por ciclo.
Tamanho: Até 2 GB
Memória DDR2
A taxa de transferência por ciclo de clock dobrou novamente, e as memórias DDR2 são capazes de
realizar quatro transferências por ciclo, mas mantendo praticamente o mesmo tempo de acesso
inicial.
Tamanho: até 8 GB
Memória DDR3
Tamanho: até 32 GB
Memória DDR4
Memória DDR5
Esta memória armazena os dados permanentes da máquina. Existem dados que são importantes para
o computador funcionar corretamente e não podem ser apagados mesmo se tiver uma queda de
energia e desligar o PC. Geralmente é utilizada para fornecer as instruções de inicialização do
computador ao processador.
Wondershare
PDFelement
Versões de ROMS:
Registrador
A CPU (Central Processing Unit), também conhecida como processador, tem como função executar
programas armazenados na memória principal. Em sua composição, encontra-se uma pequena
memória de alta velocidade (acesso rápido), que armazena resultados temporários e controla
algumas informações para execução das instruções. Esta parte do processador é conhecido como
registradores. São considerados porções de memória da CPU.
Memória Cache
A memória cache é um tipo de memória de acesso randômico mais rápida que armazena os dados
mais utilizados pelo processador. Para processar dados, ele verifica primeiramente na memória
cache se esses dados estão armazenados lá, se os encontra não precisa obtê-los de outra memória
mais lenta (memória RAM). Tem o mesmo problema da memória RAM, ou seja, ela é temporária e
volátil.
Sem a memória cache o desempenho da máquina ficaria mais lento e limitado à memória RAM.
Memória Cache L1: É a mais próxima do processador e varia de 16 Kb a 64 Kb. Esta memória é
de acesso rápido e será a primeira que o processador acessará.
A memória cache atua para melhorar a relação ente os registradores da CPU e a memória principal
do sistema que é mais lenta e maior;
São hardware que você utiliza para guardar dados para poder ver depois. Eles mantêm os dados
mesmo se não estiverem sendo mantidos por uma fonte de energia.
Exs: HD (memória interna) e os dispositivos de memória externa como CD-ROM e pen drive.
Wondershare
PDFelement
CD e DVD e BLU-RAY
CD: 700 MB
DVD: 4,7 GB
O SSD (solid-state drive) seria a evolução do HD, pois além de ser mais rápido é mais resistente por
não ter partes mecânicas. Utiliza a memória flash.
Memória flash: armazenamento não volátil que pode ser eletricamente apagado e reprogramado e
não necessidade de fonte de alimentação.
Software
Conceito de Software
O que é Software?
Os softwares são programas que comandam o computador. É a parte lógica do PC na qual não
podemos tocar, ou seja, ele é quem interpreta para a máquina o que nós queremos fazer.
Temos infinitos software para facilitar a nossa vida como os editores de texto, planilhas, programas
de segurança dentre outros.
Wondershare
PDFelement
Há diversos softwares e aplicativos, conectados ou não à internet, que podem ser utilizados dentro
do ambiente corporativo. Com relação à utilização de tecnologias nos ambientes de trabalho
Existem alternativas de aplicativos móveis para a edição de documentos por exemplo.
Tipos de softwares
Software Básico
São softwares que fazem o computador funcionar como a linguagem de programação e o Sistema
operacional.
O Software Básico de Entrada e Saída (BIOS) é gravado na memória ROM. Assim, não é possível
desinstalar o BIOS do computador, apenas atualizá-lo ou modificar as opções permitidas.
Software aplicativo
Tem uma função auxiliar para tornar sua vida mais fácil. Os navegadores, as planilhas eletrônicas,
os editores de texto e Photoshop.
Software utilitário
Software utilitário são programas que complementam outros programas, ou seja, acrescenta tarefas
em um software já existente melhorando seus recursos. Compactadores de arquivos,
desfragmentador de disco ou um antivírus.
Utilizado para suprir deficiências dos sistemas operacionais, melhorando os recursos dele. Eles
auxiliam nas diversas tarefas ligadas ao gerenciamento, monitoramento ou otimização e
manutenção do computador ou rede de computadores.
Ele também pode facilitar a vida do usuário como chat, reproduzir vídeos, visualizar imagens dentre
outras utilidades.
Plugins
São programas que podem ser instalados com o objetivo de estender as funcionalidades, no browser
(navegador) por exemplo, permiti que o browser apresente mídias para as quais não foi
originalmente projetado.
Preventiva
Corretiva
Freeware
Software gratuito na qual você acessa todas as funções nele sem qualquer restrição.
Shareware
Software distribuído gratuitamente com limitações de uso de suas funções. Ele é feito para conhecer
o programa. Para utilizar as funções bloqueadas você tem que pagar. Alguns requerem pagamento
depois de um período de teste.
Adware
Alguns desses softwares podem ser distribuídos gratuitamente, entretanto, requerem que seu usuário
visualize propagandas para poder usar o programa. Caso você não queira ver as propagandas você
tem que pagar.
Software gratuito e sem restrições. Além disso o código fonte de programação é aberto para você
poder editar sem necessidade de pagamento ao desenvolvedor dele.
Wondershare
PDFelement
Software livre
O Software Livre (Free Software) tem a ver com liberdade de acesso ao código fonte. Segundo a
Free Software Foundation (FSF), qualquer usuário tem o direito de executar, copiar, distribuir,
estudar, mudar e melhorar o software. Muitas pessoas confundem esta liberdade com gratuidade e
está errado, pois você pode até ter a liberdade de acesso ao código fonte, mas de quiser vender
pode.
É um sistema que analisa um grande número de variáveis combinando dados retirados de diversas
fontes, com modelos analíticos para que seja possível a tomada de decisões por líderes de empresas.
Um sistema de suporte à decisão não somente obtém informações internas, mas também absorve
novas informações externas por meio de análise. (caiu em concurso)
Um sistema de suporte à decisão não somente obtém informações internas, mas também absorve
novas informações externas por meio de análise.
Os Sistemas de Suporte à Decisão (SSD) são aplicativos interativos que dão suporte à tomada de
decisão pelos gestores organizacionais. Essas decisões podem variar entre decisões estruturadas e
decisões não estruturadas.
Decisões estruturadas
Possuem os dados necessários para chegar a uma decisão e um método bem definido de solução.
São usadas para resolver problemas recorrentes, ou seja, que acontecem com frequência.
Wondershare
PDFelement
Já tratam de problemas não recorrentes, ou seja, acontecem com pouca frequência. Por acontecerem
poucas vezes, a decisão parte do bom senso do tomador de decisão.
O sistema de suporte à decisão é uma classe dos sistemas de informação que combina modelos e
dados para solucionar problemas semiestruturados. (caiu em concurso)
O BI é uma ferramenta que, como todas, deve estar baseada, antes de mais nada, em uma visão
estratégica dos negócios para ter suas potencialidades bem aproveitadas e trazer resultados positivos
para as organizações. Um sistema de BI permite a obtenção de diversas informações valiosas para o
negócio, tal como identificação sistemática dos clientes mais rentáveis. (caiu em concurso);
Business Intelligence (BI) (inteligência de negócios): É uma ferramenta que coleta dados
espalhados pela empresa e organiza criando indicadores para tomada de decisões.
É uma ferramenta que coleta, faz análise e compartilha dados estratégicos (relatórios e gráficos)
para um melhor funcionamento da organização.
Normalmente a inteligência de negócios está estruturada em uma data warehouse, que é onde se
centraliza uma quantidade enorme de dados de várias fontes e pode estar relacionado a um Sistema
de Processamento de Transações (SPT) ou Sistema de Informação Transacional (SIT). Este sistema
mostra as atividades rotineiras da empresa.
A inteligência de negócios (BI) analisa os dados para descobrir o que aconteceu e o por que
aconteceu. Com estas informações você pode ou não alterar o rumo dos negócios.
Reduz custos
Wondershare
PDFelement
Com soluções de BI, você consegue prever tendências de mercado e com isso, fazer mudanças
estratégicas para aumentar seus lucros e aumentar sua presença no mercado.
Memória organizacional
Informação integrada
Em um BI, existem grandes desafios para descrição e visualização dos dados e um de seus desafios
é a definição de resumos apropriados e a exibição desses resumos de forma que a complexidade do
processo de negócios seja compreensível para o usuário.(caiu em concurso)
O processo de Business Intelligence (BI) reúne ferramentas e técnicas modernas para realizar
investigações que permitam a identificação e a determinação dos motivos da ocorrência de eventos
de interesse, gerando assim conhecimento novo e útil. (caiu em concurso)
As técnicas do BI objetivam definir regras para a formatação adequada dos dados, com vista a sua
transformação em depósitos estruturados de informações, sem considerar a sua origem.(caiu em
concurso)
A implementação de BI em uma organização envolve a captura não apenas dos dados corporativos,
mas também do conhecimento sobre os dados.(caiu em concurso)
Power BI
Este serviço foi lançado em julho de 2015 e um ano depois já era utilizado por mais de 5 milhões de
pessoas.
O Power BI é um business intelligence baseado na nuvem bem simples e rápido que permite uma
ampla modelagem e análise em tempo real para dar suporte ao mecanismo de decisões e à análise
de projetos de grupo, de divisões ou de organizações inteiras.
Business Intelligence (BI) (inteligência de negócios): É uma ferramenta que coleta dados
espalhados pela empresa e organiza criando indicadores para tomada de decisões.
No universo das tecnologias de gestão, tem se destacado o uso de ferramentas de apoio à decisão,
inclusive nas organizações públicas. O Power BI é uma dessas ferramentas, permitindo uma ampla
modelagem e análise em tempo real para dar suporte ao mecanismo de decisões e à análise de
projetos de grupo, de divisões ou de organizações inteiras. (caiu em concurso);
O Power BI é uma coleção de serviços de software e aplicativos que pegam informações que não
tem nenhuma relação entre si e transforma em informações coesas com visual simples, interativo e
atraente, podendo compartilhar com qualquer pessoa.
Quando duas ou mais tabelas são consultadas e carregadas ao mesmo tempo, o Power BI Desktop
tenta localizar e criar relações, em que a cardinalidade, a direção e as propriedades de relação são
definidas automaticamente. O Power BI Desktop procura por nomes de colunas que possam ser
correspondentes, o que indica uma potencial relação. Se possível e desde que haja um alto nível de
confiança na existência da relação, essa é criada automaticamente. Caso contrário, a caixa de
diálogo Gerenciar Relações ainda pode ser usada para criar ou editar relações.
Resumindo: O PowerBi é um software que junta vários dados não relacionados do Excel, Word,
Web, banco de dados locais e etc…, para formar um visual com imagens e gráficos de forma
interativa.
Ele acessa informações em tempo real pelo computador ou qualquer aplicativo móvel, podendo ser
personalizado.
Se você tiver dados importantes em arquivos do Excel ou CSV, é possível criar um painel do Power
BI para disponibilizar as informações.(caiu em concurso);
Resumindo: O Power BI tem três elementos: o Desktop, o serviço e o Mobile, todos projetados
para permitir a criação, o compartilhamento e o consumo de análises de negócios.
No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um relatório é
criado. (caiu em concurso);
Ele usa o desktop, o serviço e aplicativos móveis, para que as pessoas criem, compartilhem e
utilizem informações de negócios para ajudá-la em suas funções.
Você pode visualizar, em tempo real, as informações em um dashboard.
Dashboard do Power BI: É uma página única com as informações mais relevantes e centralizada
com indicadores e métricas, podendo gerar a partir dele, relatórios mais detalhados caso você queira
aprofundar a informação.
Dashboards são um recurso do serviço do Power BI apenas. Eles não estão disponíveis no Power
BI Desktop.
No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um relatório é
criado.
Wondershare
PDFelement
Os relatórios são publicados no serviço do Power BI e, depois, podem ser compartilhados para
outros usuários que consomem as informações por meio do Power BI Mobile.
Nele você pode fazer perguntas sobre os dados com uma linguagem simples e ter respostas rápidas
e confiáveis com exibição de mapas, tabelas e gráficos. Isto é possível por que é utilizado uma
linguagem de alto nível chamado P&R.
Data Warehouse
Atender a determinados objetivos específicos ou negócios corporativos de uma organização.
Data Mart
Atender a interesses de uma específica área de negócios de uma organização.
Data Mining
Descobrir relacionamentos significativos entre dados armazenados em repositórios de grandes
volumes e concluir sobre padrões de comportamento.
ERP
Facilitar o controle e a avaliação de desempenho das áreas da empresa como um todo.
CRM
Gerenciar de forma otimizada o relacionamento com os clientes.
Compactadores de arquivos
Os programas de compactação de arquivos (winZip e WinRar) são softwares utilizados para gerar
uma representação mais eficiente de vários arquivos dentro de um único arquivo de modo que
ocupem menos espaço na mídia de armazenamento, ou seja, diminuem o tamanho dos arquivos.
Wondershare
PDFelement
Uma extensão de arquivo que aparece na instalação de um sistema operacional é o arquivo .CAB
(CABinet file) é um formato que contém os dados compactados do Windows. (já caiu em
concursos)
Codec: São dispositivos de software ou hardware capazes de codificar e/ou decodificar dados e
sinais digitais.
Visualizadores de imagens
Os Visualizadores de imagem são softwares que podem manipular as imagens com recursos bem
interessantes.
O Windows tem um visualizador padrão e no Windows 10 foi substituído pelo aplicativo fotos
Ex.: FastStone Image Viewer, Nomacs e IrfanView
Wondershare
PDFelement
Desfragmentador de disco
Otimizar suas unidades pode ajudar seu computador a funcionar melhor e inicializar mais
rapidamente. Para otimizá-las, é possível utilizando a ferramenta nativa denominada
desfragmentador de disco;
Plugins
São programas que podem ser instalados com o objetivo de estender as funcionalidades, no browser
(navegador) por exemplo, permiti que o browser apresente mídias para as quais não foi
originalmente projetado.
Drivers
É o conjunto de rotinas que permite ao sistema operacional acessar determinados periféricos e
componentes, funcionando como uma espécie de tradutor para o sistema operacional.
Ícones
O ícone é um elemento gráfico que representa um atalho para um software ou um atalho para um
arquivo ou pasta.
Ele se popularizou a partir do Windows em sua versão 3.1. Antes a interação com o sistema era
através de textos sem nenhum elemento gráfico.
Ele vai além de ser um elemento estético, pois facilita a localização de um objeto que será utilizado
pelo usuário.
Hoje os desenvolvedores estão produzindo ícones estão cada vez melhor com efeitos 3D e maior
resolução.
Hoje os ícones são muito utilizados em jogos, páginas de internet com botões de avançar, sair ou
voltar.
Pixel
O Pixel (abreviação de Elemento da Imagem) é o nome que damos aos pequenos quadradinhos que
formam a imagem que vemos na tela. Todas as imagens digitais são formadas por pixels.
Wondershare
PDFelement
Memória virtual
A memória virtual consiste em recursos de hardware e software;
Também conhecida como arquivos de paginação, a memória virtual consiste em um espaço que é
reservado no momento em que o sistema operacional é instalado em um computador. Tanto faz se
for o sistema operacional Windows ou Linux.
Quando o sistema operacional percebe que a memória RAM está acabando por causa do uso
excessivo de programas ou programas pesados pelo usuário, ele utiliza a memória virtual; Com isso
ele aumenta o espaço para armazenar dados temporários, que são os dados utilizados pelos
programas em execução. A memória virtual é um espaço que o sistema reserva no HD para salvar as
informações armazenadas na RAM e liberar memória para novos aplicativos, mas isso acaba
tornando o sistema mais lento.
Extensões de arquivos
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas e
etc.. Alguns arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que
dependem de um programa específico como os arquivos do Corel Draw que necessita o programa
para visualizar. Nós identificamos um arquivo através de sua extensão. A extensão são aquelas letras
que ficam no final do nome do arquivo.
Exemplos:
Costuma cair em concursos se depois do arquivo estar armazenado em disco se ele pode ser
alterado. Sim é possível.
Você consegue alterar vários tipos como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do libreOffice (.odt). Mas atenção, tem algumas extensões que não são
possíveis e caso você tente poderá deixar o arquivo inutilizável.
Um arquivo é identificado através de uma extensão que são formados por três caracteres.
Exs.:
PDF: Formato de texto da Adobe
ZIP e RAR: Arquivos compactados
JPEG e PNG: Arquivos de imagem
AVI e MKV: arquivos de vídeo
Pacote LibreOffice
ATENÇÃO: Nesta apostila só coloquei o que é cada aplicativo do pacote Office LibreOffice, não
aprofundando em sua utilização. Em breve lançarei apostilas especifica para cada aplicativo,
inclusive os do pacote Office da Microsoft.
Na parte de questões tem questões da utilização do pacote sobre os editores Writer, Calc e
Impress;
Em ambiente Linux existem alternativas à suíte MS Office (Microsoft), como o Libre Office.
Wondershare
PDFelement
O LibreOffice é um pacote de escritório de código aberto, ou seja, você pode utilizar gratuitamente
e pode inclusive modificá-lo.
Sistema operacional
Os sistemas operacionais são dispositivos lógico-físicos que realizam trocas entre o usuário e o
computador.(caiu em concurso);
Ele ajuda a troca de informações entre você e o computador deixando esta interação mais amigável
para o usuário. Ele ajuda no gerenciamento da máquina, como as memórias, e os dispositivos
ligados nele como impressoras, monitor, teclado e etc..
Podemos definir o sistema operacional como um software primário que opera entre o hardware do
dispositivo e milhares de outros softwares, os aplicativos. Sua função é administrar e gerenciar os
recursos de um sistema, desde componentes de hardware e sistemas de arquivos a programas de
terceiros, estabelecendo a interface entre o computador e o usuário.(caiu em concurso);
Linux e Windows utilizam uma hierarquia de diretórios para organizar arquivos com finalidades e
funcionalidades semelhantes. (caiu em concurso);
Não devemos esquecer os sistemas operacionais para dispositivos móveis (tablets e smartphones)
como o iOS da Apple e o Android do Google.
Temos também:
Case-sensitive
Case-sensitive é quando um programa diferencia caixa alta e caixa baixa, ou seja, caracteres
maiúsculos de minúsculos e comportar-se diferente por causa disso, portanto levará isto em
consideração para nomeação de pastas e arquivos. Se o sistema for case-sensitive, você poderá
nomear dois arquivos com o mesmo nome, mas escrito em maiúsculas e minúsculas pois o sistema
reconhece como dois nomes diferentes;
Windows: Não é case-sensitive – não reconhece como sendo dois nomes diferentes. ou seja, para o
Windows são nomes equivalentes (iguais).
Preemptividade
Preemptivo significa que o sistema operacional pode interromper temporariamente um processo em
execução, com a intenção de voltar à tarefa depois. Estas alterações são conhecidas como trocas de
contexto;
Windows: É preemptivo
Linux: É preemptivo
Para não haver confusão, um sistema que é não-preemptivo significa que um processo em execução
não pode ser interrompido pelo sistema operacional.
Multisessão
Um sistema multisessão permite haver várias contas de usuários em um único computador, podendo
ser acessados ao mesmo tempo;
Windows: É multisessão
Linux: É multisessão
Multitarefa
Um sistema multitarefa permite executar mais de um aplicativo ao mesmo tempo em primeiro
plano;
Windows: É multitarefa
Linux: É multitarefa
Kernel
O sistema operacional possui um kernel (componente central do sistema), que é responsável pelas
funções de baixo nível, como gerenciamento de memória, de processos, dos subsistemas de
arquivos e suporte aos dispositivos e periféricos conectados ao computador. O Kernel entra em
contato direto com a CPU e demais componentes de hardware.
No contexto das chamadas distros, o Linux em si é o kernel do sistema, ou seja, um software que o
usuário não vê, mas que é o núcleo responsável por controlar as interações entre o hardware e
outros programas da máquina. Sempre que um aplicativo recebe ou envia dados, é o kernel que
traduz essas informações ao processador e outros componentes eletrônicos do computador (caiu em
concurso);
Wondershare
PDFelement
MS-Windows 7
Ícones:
É a representação gráfica de um arquivo, pasta ou programa
O ícone é um elemento gráfico que representa um atalho para um software ou um atalho para um
arquivo ou pasta.
Ele se popularizou a partir do Windows em sua versão 3.1. Antes a interação com o sistema era
através de textos sem nenhum elemento gráfico.
Pastas:
Não contém informação propriamente dita. A função é organizar tudo que está dentro de cada
unidade. Elas contem arquivos e subpastas.
As pastas são usadas para organizar tudo que está dentro do computador.
As pastas também podem ser chamadas de diretórios, mas hoje em dia este termo é muito pouco
usado.
As pastas você pode nomeá-las para localizar mais facilmente algum arquivo ou documento.
Caso queira apagar várias pastas ou arquivos é só apertar a tecla Ctrl e selecionar as pastas e
arquivos.
Pastas Públicas: As pastas públicas são feitas para acesso compartilhado e oferecem um jeito fácil
e eficaz de coletar, organizar e compartilhar informações com outras pessoas no seu grupo de
trabalho ou organização.
Wondershare
PDFelement
Por padrão, uma pasta pública herda as configurações de sua pasta pai, incluindo as configurações
das permissões.
No Windows os nomes das pastas podem conter 260 caracteres, podendo ser espaço em branco,
números ou letras. Pode ser usado também símbolos com exceção dos reservados pelo Windows:
Barras \ | /
Aspas "
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :
Diretórios:
É o mesmo que pasta, este termo era muito usado no tempo do DOS
O diretório no windows é considerado uma estrutura que serva para organizar os arquivos, por isso,
pasta e diretório em termo técnico representam a mesma coisa.
Arquivos:
Os arquivos são informações armazenadas que ficam disponíveis para ser usado por um programa
ou por você como fotos, vídeos, imagens, músicas e etc…
Deve-se evitar colocar caracteres especiais nos nomes, pois alguns sistemas eles não abrem.
Atalho:
Repare que o atalho tem uma seta no canto inferior esquerdo.
Você pode excluí-lo que não afetará em nada o programa, pasta ou arquivo que ele representa.
Menu iniciar:
Local onde você tem acesso aos principais programas instalados no computador.
No Windows 7 você tem acesso a ele clicando no ícone do Windows na parte de baixo no lado
esquerdo.
Barra de tarefas:
É uma das áreas mais utilizadas do Windows. Você pode fixar nela os programas que você mais usa.
Área de notificação:
A área de notificação do Windows é uma parte da barra de tarefas que fica no canto inferior direito.
Ele apresentar os ícones dos programas que fornecem status e notificações sobre eventos no
computador. Mostra relógio, ícones temporários como o da impressora, som e etc..
Área de transferência:
É uma área de armazenamento temporário de informações que você copiou ou moveu de um lugar e
planeja usar em outro lugar.
Gerenciador de tarefas:
No sistema operacional Windows 7, o gerenciador de tarefas mostra os programas, os processos e
os serviços que estão sendo executados no computador. Através do gerenciador de tarefas é possível
monitorar o desempenho do computador ou fechar um programa que não está respondendo. No
Windows 7 com configuração padrão, a combinação correta de teclas de atalho usada para abrir o
Gerenciador de Tarefas é: CTRL + SHIFT + ESC
Modos de utilização:
1º modo: Vá ao local onde você quer abrir e no menu que está abaixo da barra de endereço e clica
em nova pasta.
2º modo: Vá ao local que quer criar a pasta e clique com o botão direito do mouse e vai em novo e
depois pasta.
É bem simples. Qualquer programa que você usa como Word, Excel, CorelDraw, Photoshop dentre
outros é só criá-lo e dar um nome e definir onde quer salvar. Pronto, você criou um arquivo.
Wondershare
PDFelement
Os programas quase sempre têm vários comandos que você possa usar e muitos deles estão em
menus. Muitos menus ficam escondidos (ocultos) até que você clique na barra de menus abaixo da
barra de título.
Para escolher um comando é só clicar nele. Às vezes aparece outro menu com mais
opções(submenu) e se estiver cinza é por que ele não está habilitado.
Se você clicar como o botão direito em qualquer área do computador você abrirá um menu suspenso
com várias opções.
Programas e aplicativos:
Programas (software) e aplicativos (programa usado para tarefas específicas), mas basicamente é a
mesma coisa.
Vai escrever, pacote office, vai editar fotos, vai um editor de imagem.
Freeware: É um programa livre, onde você pode utilizar de graça todos os recursos dele.
Shareware: Você pode utilizá-lo, mas com limitações de funções ou limite de tempo para usar. Se
quiser usar todos os recursos têm que pagar.
Adware: É gratuito, mas tem publicidade. Se quiser sem a propaganda tem que pagar.
Open source: São gratuitos e sem restrições. Além disso tem o código fonte aberto facilitando a
editação das funções do programa.
Atalhos de teclado
Wondershare
PDFelement
F1 = Mostrar a Ajuda
Shift + Delete = Apagar o item selecionado sem movê-lo para a Lixeira primeiro
Ctrl + Seta para a Direita = Mova o cursor para o início da próxima palavra
Ctrl + Seta para a Esquerda = Mova o cursor para o início da palavra anterior
Ctrl + Seta para Baixo = Mova o cursor para o início do próximo parágrafo
Ctrl + Seta para Cima = Mova o cursor para o início do parágrafo anterior
Shift com qualquer tecla de direção = Selecione mais de um item em uma janela ou na área de
trabalho, ou selecionar texto em um documento
CTRL com qualquer tecla de direção + Barra de espaços = Selecione vários itens separadamente em
uma janela ou na área de trabalho
Ctrl + F4 = Feche o documento ativo (em programas que permitem vários documentos abertos
simultaneamente)
Wondershare
PDFelement
Ctrl + Alt + Tab = Usar as teclas de direção para alternar itens abertos
Tecla do logotipo do Windows + Tab = Percorrer os programas na barra de tarefas usando o Aero
Flip 3D
Ctrl + Tecla do logotipo do Windows + Tab = Usar as teclas de direção para percorrer programas na
barra de tarefas usando o Aero Flip 3D
Alt + letra sublinhada = Execute o comando de menu (ou outro comando sublinhado)
Alt + Seta para Cima = Mostrar a pasta um nível acima no Windows Explorer
Alt Esquerda + Shift = Mude o idioma de entrada quando houver vários idiomas de entrada
habilitados
Ctrl+Shift = Mude o layout do teclado quando houver vários layouts de teclado habilitados
Ctrl Direito ou Esquerdo + Shift = Altere a direção de leitura de texto em idiomas com leitura da
direita para a esquerda
Fonte: Microsoft
Wondershare
PDFelement
Windows Explorer:
O Windows Explorer é um gerenciador de arquivos, programas e pastas do sistema Windows.
Ele é uma ferramenta ou programa para localizar, visualizar, gerenciar dispositivos, pastas e
arquivos, inclusive fazer cópias ou mover.
Num Lock + Asterisco (*) no teclado numérico = Mostrar todas as subpastas da pasta selecionada
Num Lock + Sinal de Adição (+) no teclado numérico = Mostrar o conteúdo da pasta selecionada
Num Lock + Sinal de Subtração (-) no teclado numérico = Recolha a pasta selecionada
Seta para a Esquerda = Recolha a seleção atual (se estiver expandida) ou selecionar a pasta pai
Seta para a Direita = Mostrar a seleção atual (se estiver recolhida) ou selecionar a primeira subpasta
Ctrl + Roda de rolagem do mouse = Altere o tamanho e a aparência dos ícones de arquivo e pasta
Fonte: Microsoft
Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como
criar pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras
funcionalidades que aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As
pastas mais utilizadas são as de Download, documentos e imagens.
Criar pasta: Clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em
novo→ criar pasta e nomear ela.
Copiar: Selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia
e clique Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o
local que quer copiar e clicar novamente como o botão direito do mouse e selecionar colar.
Excluir: Pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e
selecionar excluir
Organizar: Você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones
pequenos, listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou
na mesma barra do lado direito.
Movimentar: Você pode movimentar arquivos e pastas clicando Ctrl + X na arquivo ou pasta e ir
para onde você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e
selecionar recortar e ir para o local de destino e clicar novamente no botão direito do mouse e
selecionar colar.
Arquivos ocultos:
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que
se o usuário fizer alguma alteração, poderá danificar o Sistema Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão,
eles ocupam espaço no disco.
Tipos de arquivos:
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas e
etc.. Alguns arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que
dependem de um programa específico como os arquivos do Corel Draw que necessita o programa
para visualizar. Nós identificamos um arquivo através de sua extensão. A extensão são aquelas letras
que ficam no final do nome do arquivo.
Exemplos:
Costuma cair em concursos se depois do arquivo estar armazenado em disco se ele pode ser
alterado. Sim é possível.
Você consegue alterar vários tipos como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do libreOffice (.odt). Mas atenção, tem algumas extensões que não são
possíveis e caso você tente poderá deixar o arquivo inutilizável.
Criptografia do Windows:
Nas versões Vista, 7, 8 e 10 do Windows é possível é possível usar criptografia para proteger todos
os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso,
os arquivos que forem adicionados a essa unidade serão automaticamente criptografados. A
ferramenta é BitLocker. Se a criptografia do dispositivo não estiver disponível em seu dispositivo,
talvez você consiga ativar a criptografia do BitLocker padrão. Note que o BitLocker não está
disponível no Windows 10 Home Edition.
Pacotes de idiomas:
Para alterar o idioma de exibição, o usuário pode clicar em “Iniciar”, digitar “Alterar idioma de
exibição” na caixa Iniciar Pesquisa, clicar em “Alterar idioma de exibição” e na lista suspensa
exibida, selecionar o idioma desejado e clicar em “OK”.
Wondershare
PDFelement
No MS Windows 7 em sua configuração padrão, a lista de pastas e arquivos pode ser exibida de
diferentes maneiras no Windows Explorer. Para visualizar ícones pequenos e informações como
nome, data de modificação, tipo e tamanho, você deve escolher o modo de exibição detalhes.
MS-Windows 10
O Windows 10 é o sistema operacional mais recente da Microsoft sucedendo o Windows 8.1. Foi
lançado no dia 01 de outubro de 2014.
Wondershare
PDFelement
Com o Windows 10 é possível criar uma conta para cada pessoa que utiliza o computador, pois é
um sistema operacional multiusuário.
Possui versões para operar em computadores pessoais, smartphones e tablets.
Ele trouxe de volta o menu iniciar e um novo navegador, o Microsoft Edge.
Ele tem atualizações constantes sem custo para o usuário.
No Explorador de Arquivos, a antiga funcionalidade conhecida como “MEU COMPUTADOR”
recebeu a nova nomenclatura de ESTE COMPUTADOR.
Ele removeu o Windows Media Center e o controle dos pais não suporta outros navegadores, ou
seja, só suporta o Edge e o Internet Explorer.
Espaço de armazenamento
Os espaços de armazenamento ajudam a proteger os dados contra falhas de drive e a
expandir o armazenamento ao longo do tempo, conforme vão sendo adicionadas
unidades ao computador. Pode-se usar espaços de armazenamento para agrupar duas
ou mais unidades em um pool de armazenamento e usar a capacidade desse pool para
criar unidades virtuais chamadas espaços de armazenamento. Quando a capacidade
estiver acabando, basta adicionar mais unidades ao pool de armazenamento. (caiu em
concurso); Esses espaços de armazenamento normalmente armazenam duas cópias
de seus dados para que, se alguma unidade falhar, você ainda tenha uma cópia intacta
de seus dados.
É uma ferramenta de segurança onde o Windows 10 permite que sejam definidos controles de
proteção para a família, incluindo o acesso a sites, limites de tempo de acesso e quais aplicativos e
jogos podem ser visualizados ou comprados. (já caiu em concursos)
Outra mudança foi as atualizações. No Windows 10 você pode até adiar atualizações, mas elas são
obrigatórias. Nas versões anteriores o usuário conseguia controlar o Windows Update e selecionar o
que e quando atualizar.
A atualização Windows 10 Anniversary Update trouxe uma nova e grande funcionalidade para
desenvolvedores: o Bash, a famosa linha de comando do Linux. O recurso é baseado no Ubuntu e
permite executar software Linux diretamente no Windows. Isso foi possível em virtude do chamado
“Subsistema do Windows para o Linux”, que a Microsoft adicionou ao Windows 10, e é resultado
de uma parceria da empresa com a Canonical. (já caiu em concursos)
No Windows 10, é permitido fazer uso de um aplicativo para compartilhar arquivos diretamente do
Explorador de Arquivos. Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar,
selecione o botão Compartilhar e, em seguida, escolha um aplicativo.
Pode compartilhar através do OneDrive ou Gdrive, e-mail, arquivos compactados e gravar em disco
óptico ou outro dispositivo secundário.
Wondershare
PDFelement
No sistema operacional Windows 10 versão Pro de 64 bits, assim como em outros sistemas
operacionais, a preocupação com a atualização do sistema é importante, pois ajuda a garantir a
segurança do ambiente. Para conferir as atualizações do seu sistema operacional deve seguir os
seguintes passos: Tela de “Configurações do Windows”, ícone de “Atualização e Segurança”, Aba
do “Windows Update” e botão “Verificar se há atualizações”. (já caiu em concursos)
Trata-se de uma forma de executar várias áreas de trabalho independentes no mesmo monitor, com
diferentes janelas de aplicações em cada área de trabalho virtual.
O botão Visão de Tarefas, presente por padrão na barra de tarefas, permite criar, visualizar as áreas
de trabalhos virtuais e alterná-las.
Como acessar:
Na barra de tarefas, selecione Visão de tarefas > Nova área de trabalho +.
Abra os aplicativos que você quer usar nessa área de trabalho.
Para alternar entre áreas de trabalho, selecione Visão de tarefas novamente.
Controle de voz
Você pode falar em vez de digitar. Se você tem um teclado de toque é selecione microfone. Agora se
seu teclado é físico é só pressionar a tecla do logotipo do Windows + H para falar ou
Configurações → Hora e Idioma → Controle de voz (caiu em concursos)
Data e hora
No Windows 10 ao acessarmos seu painel de controle, visualizamos uma série de configurações,
dentre elas, a opção de “Data e Hora”.
Na opção Painel de controle > Relógio e Região temos opções de configuração da data e hora:
É possível ativar a visualização de horas de até dois novos fusos horários através da aba “Relógios
Adicionais”.
Dentre as opções presentes na aba “Data e Hora” podemos, por exemplo, escolher o fuso horário
desejado para configuração do sistema operacional.
Navegador
O navegador nativo e padrão do sistema operacional Windows 10 é o Microsoft Edge.
Wondershare
PDFelement
Suporte
Ao requisitar suporte para o Windows 10 Pro em português, muitas vezes são requisitadas
informações sobre a versão e build do Windows, disponíveis a partir de uma caixa de diálogo
denominada winver;(caiu em concurso);
Para acessar é só clicar as teclas logo Windows + R →aparecerá uma janela executar → no campo
abrir digite “winver” e clique em “OK”.
Para descobrir qual versão do Windows que seu dispositivo está executando, pressione a tecla do
logotipo do Windows + R para abrir a caixa de diálogo Executar, e digitar winver. (caiu em
concurso);
Windows Hello
O Windows Hello é uma forma mais pessoal e segura de obter acesso instantâneo aos seus
dispositivos Windows 10 usando um PIN, reconhecimento facial, ou impressão digital (biometria).
Você precisará configurar um PIN como parte da configuração da impressão digital ou do
reconhecimento facial, mas você também pode entrar apenas com o seu PIN. (Fonte: Microsoft)
BitLocker
A criptografia do BitLocker está disponível em dispositivos com suportados executando o Windows
10 ou 11 Pro, Enterprise ou Education.
A criptografia do dispositivo ajuda a proteger seus dados e está disponível em uma ampla variedade
de dispositivos Windows.
Normalmente, quando você acessa seus dados, é através do Windows e tem as proteções usuais
associadas ao entrar no Windows. Se alguém quiser ignorar essas proteções do Windows, poderá
abrir o gabinete do computador e remover o disco rígido físico. Em seguida, adicionando seu disco
rígido como uma segunda unidade em um computador que eles controlam, eles talvez possam
acessar seus dados sem precisar das suas credenciais.
Se sua unidade estiver criptografada, no entanto, quando eles tentarem usar esse método para
acessar a unidade, eles terão que fornecer a chave de descriptografia (que não deveriam ter) para
acessar qualquer coisa na unidade. Sem a chave de descriptografia, os dados na unidade parecerão
sem sentido para eles.
Fonte: Microsoft
Wondershare
PDFelement
Pastas
As pastas são usadas para organizar tudo que está dentro do computador.
As pastas você pode nomeá-las para localizar mais facilmente algum arquivo ou documento.
Você pode renomeá-la, excluir e mover dentre outras funções.
Pastas Públicas: As pastas públicas são feitas para acesso compartilhado e oferecem um jeito
fácil e eficaz de coletar, organizar e compartilhar informações com outras pessoas no seu grupo de
trabalho ou organização.
Por padrão, uma pasta pública herda as configurações de sua pasta pai, incluindo as configurações
das permissões.
No Windows os nomes das pastas podem conter 256 caracteres, podendo ser espaço em branco,
números ou letras. Pode ser usado também símbolos com exceção dos reservados pelo Windows:
Barras \ | /
Aspas “
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :
Diretórios
É o mesmo que pasta, este termo era muito usado no tempo do DOS.
O diretório no windows é considerado uma estrutura que serva para organizar os arquivos, por isso,
pasta e diretório em termo técnico representam a mesma coisa.
Um diretório é uma divisão lógica de um sistema de arquivos que são relacionados entre si.
Ele pode conter referências a arquivos e a outros diretórios.
No Windows para nomear diretórios segue o mesmo padrão do de pastas, ou seja, podem conter 256
caracteres, podendo ser espaço em branco, números ou letras. Pode ser usado também símbolos
com exceção dos reservados pelo Windows:
Barras \ | /
Aspas “
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :
Arquivos
Um arquivo é um recurso para se armazenar informações que é utilizado por determinados
programas que o executará.
Todo arquivo tem uma identificação que para o computador é normalmente um número, mas
quando é um usuário geralmente são nomes.
Um arquivo é identificado através de uma extensão que são formados por três caracteres.
Exs.:
PDF: Formato de texto da Adobe
ZIP e RAR: Arquivos compactados
JPEG e PNG: Arquivos de imagem
AVI e MKV: arquivos de vídeo
Atalho
Este assunto pode ser abordado por dois aspectos que são:
Atalhos de teclado:
Um atalho é uma tecla ou um conjunto de teclas de teclado que ao apertá-las você realizará uma
ação mais rapidamente, como uma função dentro de algum programa ou sistema operacional.
Wondershare
PDFelement
Mais utilizados
Teclas de função
F1 = Ajuda
F2 = Renomear
F3 = Janela de busca para localizar um arquivo ou uma pasta
F4 = Exibir a lista da barra de endereços no Windows Explorer
F5 = Atualizar a janela ativa (navegadores)
F6 = Percorrer elementos da tela de uma janela ou da área de trabalho
F7 = Corretor do Word
F8 = No boot acessa o modo de segurança
F9 = Sem função específica nativa
F10 = Ativar a barra de menus no programa ativo
F11 = Dá um Zoom na área do navegador
F12 = Sem função específica nativa
Como disse, coloquei os atalhos mais importantes que costumam cair em concursos públicos.
Quando você liga o computador e ele entra no Windows, a primeira área de exibição é a área de
trabalho ou desktop ou somente a tela inicial do Windows.
Quando estamos navegando no sistema e você quiser mostrar a área de trabalho no Windows 10,
devemos pressionar a tecla Windows seguida da tecla D (Win + D)
A área de trabalho é composta pela barra de tarefas e o plano de fundo onde você organiza os
ícones.
A barra de tarefas fica na parte inferior da área de trabalho e é onde você tem acesso ao menu
iniciar, pesquisa e os programas que estão sendo executados no momento em seu computador.
Wondershare
PDFelement
Você tem também as informações sobre a conexão da internet, bateria, hora, data e painel de
notificações.
No sistema operacional Windows 10, em sua configuração padrão, se você clicar com o botão
direito do mouse em um espaço livre da Área de Trabalho, aparecerá a seguinte lista de opções na
tela:
Classificar por: Classificar os ícones por nome, tamanho, tipos de itens ou data de modificação
Exemplo:
Um usuário deseja criar um atalho para um arquivo na Área de Trabalho, e, para isso, ele deve
clicar com o botão direito do mouse em uma área livre na área de trabalho e clicar em “Novo”, em
seguida, selecionar “Atalho” na lista de opções que surge na tela, e seguir as orientações na janela
“Criar Atalho”.
Wondershare
PDFelement
Você pode configurar os ícones mais importantes para aparecer na área de trabalho como,
computador, lixeira, arquivos do usuário, painel de controle e rede. Para isso, é só seguir o
caminho:
No Windows 10 você pode aumentar sua produtividade utilizando o recurso Área de Trabalho
Virtual do Microsoft Windows 10:
Trata-se de uma forma de executar várias áreas de trabalho independentes no mesmo monitor, com
diferentes janelas de aplicações em cada área de trabalho virtual. Ela criar e gerenciar áreas de
trabalho virtuais.
O botão Visão de Tarefas (Task View), presente por padrão na barra de tarefas, permite criar,
visualizar as áreas de trabalhos virtuais e alterná-las e permite também visualizar os aplicativos
abertos (janelas abertas).
Como acessar:
Barra de tarefas
A barra de tarefas fica na parte inferior da área de trabalho e é onde você tem acesso ao menu
iniciar, pesquisa e os programas que estão sendo executados no momento em seu computador.
Você tem também a área de notificações onde você encontra as informações sobre nível de energia,
conexão de rede, volume, idioma do telhado, data e hora e a central de ações (notificações).
Quando você clica com o botão direito do mouse na barra de tarefas aparece o seguinte menu
suspenso.
Wondershare
PDFelement
“O Windows fornece três ‘barras de ferramentas’ que podem ser exibidas na barra de
tarefas para servir de acesso facilitado a informações para as quais, de outra forma, é
necessário abrir um aplicativo separado para usá-lo”. Clicando com o botão direito na
barra de tarefas e indo em barra de ferramentas você encontrará endereço, links e área
de trabalho. (caiu em concursos)
Área de notificações
Na área de notificações você encontra as informações sobre nível de energia, conexão de rede,
volume, idioma do telhado, data e hora e a central de ações (notificações).
2 – nível de energia
3 – conexão de rede
4 – volume
5 – idioma do teclado.
6 – Data e hora
_________________
Quando este ícone aparece na área de notificação da barra de tarefas significa que o
computador tem uma conexão Wi-Fi, mas não tem acesso à Internet.
__________________
Este ícone que serve para o usuário verificar o status da conexão Wi-Fi à internet
___________________
Este ícone que serve para o usuário verificar o status da conexão bluetooth
___________________
Wondershare
PDFelement
O Windows 10 tem uma nova central de notificações, que é chamada de central de ações
que concentra todas as notificações de aplicativos, mensagens instantâneas, recebimento de
novos e-mails e alertas de redes sociais em um único utilitário.
Clicando no ícone acima que se encontra na barra de tarefa e clicando em expandir você abre as
seguintes opções:
No Windows 10, é muito comum utilizarmos atalhos na barra de tarefas para facilitar o acesso no
dia a dia (aplicativos utilizados com muita frequência), ou seja, permite fixar programas e
aplicativos para acesso rápido.
1 – Clicar com o botão direito do mouse sobre o atalho do aplicativo e depois clicar na opção “Fixar
na Barra de Tarefas”.
2 – Depois de abrir um programa ele vai aparece na barra de tarefas, então clique com o botão
direito do mouse e clique em fixar na barra de tarefas do Windows.
A Barra de Tarefas do Windows 10 permite definir quais ícones, sejam do sistema ou de aplicativos,
serão exibidos na área de notificação.
A Barra de Tarefas do Windows 10 pode ser ocultada, de forma que seja exibida somente quando
necessário.
A barra de tarefas pode ser usada para abrir o Gerenciador de Tarefas. (caiu em concurso); Para
isso, é só clicar com o botão direito do mouse e selecionar gerenciador de tarefas;
Menu iniciar
Para acessar você pode clicar com o mouse na logo do Windows, clicar na logo do Windows no
teclado e caso não tenha a logo no teclado você acessa o menu iniciar através da tecla de atalho Ctrl
+ Esc.
A partir do menu Iniciar, acessível por meio da barra de tarefas ou da tecla , é possível
visualizar uma lista de ferramentas proprietárias, assim como aquelas instaladas pelo usuário. (caiu
em concurso);
Wondershare
PDFelement
Acessórios do Windows 10
As versões do MS Windows 10 oferecem vários aplicativos na instalação padrão, sob o título
Acessórios do Windows, que auxiliam no dia a dia da operação de um computador. São eles:
Bloco de Notas: Editor de notas sem formatação com extensão .TXT. Em sua barra de menu consta
arquivo, editar, formatar, exibir e ajuda; Em sua barra de status consta a linha e a coluna do cursor e
o nível de zoom.(caiu em concurso);
Para acessar a ferramenta de captura você pode ir no menu iniciar → acessórios do Windows →
ou usar o atalho (Win + Shift + S);
Gravador de passos
Internet Explorer
Mapa de caracteres
Math input panel
Paint: Editor de imagens que salva nas extensões BMP, JPEG, GIF, TIFF e PNG.
Windows Fax and scan
Windows Media player
Worpad
Limpeza de Disco: Remove todos os arquivos temporários e desnecessários para liberar espaço em
disco. As opções de grupos de arquivos que podem ser removidos são: Arquivos de programas
baixados, arquivos de internet temporários, relatórios de erros do Windows, cache de
sombreamento Direct X, arquivos de otimização de entrega, lixeira, arquivos temporários e
miniaturas. (estas opções em negrito já caiu em concurso);
Calculadora
No menu iniciar você pode acessar todos os programas do computador além da assistente virtual
Cortana.
Menu iniciar/ configurações / personalização / tela de fundo / imagem / escolha sua imagem.
Wondershare
PDFelement
Neste mesmo caminho você pode definir uma cor sólida ou slides no mesmo botão tela de fundo
conforme a imagem abaixo.
Área de transferência
Wondershare
PDFelement
A área de transferência é onde fica armazenado temporariamente as informações que você copiou
ou moveu para colar em outro lugar. Quando você desligar o computador, tudo que estiver na área
de transferência será apagado.
Quando você tira uma cópia da tela ela vai para a área de transferência.
Agora atenção, este assunto costuma cair em prova e gerar erro do aluno:
PRINT SCREEN: quando você clica na tecla PRINT SCREEN você copia todo o conteúdo da tela
para a área de transferência.
Alt + PRINT SCREEN: Quando você usa o atalho Alt + PRINT SCREEN, você efetua uma cópia
da janela ativa exibida na tela para a área de transferência.
A partir da versão 10 nas versões em português do sistema operacional Windows, é possível acessar
os itens da área de transferência mantendo pressionada a tecla de logotipo do Windows e apertando,
em seguida, a tecla V (Windows + V).
Na área de trabalho: Clique como o botão direito na área de trabalho, vai na opção novo e depois
clique em pasta.
No menu iniciar: Clica em qualquer programa com o botão direito do mouse, clica em “mais” e
clique em abrir local do arquivo. Você será direcionado para a pasta programas no explorador de
arquivo. Aí é só clicar com o botão direito do mouse e ir em novo, depois pasta.
No explorador de arquivos: Localize a pasta onde quer criar outra pasta e clique como o botão
direito do mouse e “novo” e clique em “pasta” ou pressionar a sequência de teclas de atalho [Ctrl] +
[Shift] + [N] resulta na criação de uma nova pasta.
Os arquivos são criados dentro dos aplicativos de que você está usando como Word, Excel,
Photoshop e dentro outros. É só ir em arquivo e clicar em “novo”.
Se você clicar DELETE, Por padrão, o arquivo ou pasta vai direto para a Lixeira.
Se clicar no atalho SHIFT + DELETE o arquivo ou pasta será excluído sem passar pela lixeira.
Para mover um arquivo entre partições diferentes do sistema operacional Windows 10, você deve
clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de mover. (caiu em concurso)
Outra maneira é clicar como o botão direito na pasta ou arquivo, clique em “Recortar” e vai até a
pasta de destino e clique com o botão direito e vai na opção “Colar”.
Existem basicamente três formas de acessá-lo: no Menu Iniciar, acionando as teclas do Windows +
a letra E ou clicando no ícone com o desenho de uma pasta, localizada na Barra de Tarefas.
Tem recebido novos incrementos a cada nova versão, passando a oferecer também suporte a novos
recursos, como reprodução de áudio e vídeo.
2 – Botão voltar e avançar: voltar para o local anterior e avançar para o próximo local.
3 – Faixa de opções: Contém todas as guia do menu de navegação. Você pode clicar com o botão
direito do mouse na barra de ferramentas e selecionar minimizar a faixa de opções. Caso queira que
ele fique visível é só desmarcar ela. Você pode também minimizar ou maximizar a faixa de opções
na seta no final direito da barra de ferramentas ou pressionar a sequência de teclas de atalho [Ctrl]+
[F1].
8 – Painel de detalhe: usado para ver uma previsão de um arquivo sem ter que abri-lo.
Obs.: Memória swap ou de troca é uma memória virtual, que funciona como extensão da memória
RAM, que fica armazenada no disco.
Ctrl+ Shift + N = cria uma nova pasta no explorador de arquivos (Windows Explorer)
Alt + D = Selecione a barra de endereços.
Ctrl + E = Selecione a caixa de pesquisa.
Ctrl + F = Selecione a caixa de pesquisa.
Ctrl + N = Abra uma nova janela.
Ctrl + W = Feche a janela ativa.
Ctrl + roda de rolagem do mouse = Altere o tamanho e a aparência dos ícones de arquivo e pasta.
Ctrl + Shift + E = Mostrar todas as pastas acima da pasta selecionada.
Num Lock + asterisco (*) = Mostrar todas as subpastas da pasta selecionada.
Num Lock + tecla adição (+) = Mostrar o conteúdo da pasta selecionada.
Num Lock + tecla subtração (-) = Recolha a pasta selecionada.
Alt + P = Mostrar o painel de visualização.
Alt + Enter = Abra a caixa de diálogo Propriedades do item selecionado.
Alt + Seta para a direita = Mostrar a próxima pasta.
Alt + Seta para cima = Mostrar a pasta na qual a pasta estava.
Alt + Seta para a esquerda = Mostrar a pasta anterior.
Backspace = Mostrar a pasta anterior.
Seta para a direita = Mostrar a seleção atual (se estiver recolhida) ou selecionar a primeira subpasta.
Seta para a esquerda = Recolha a seleção atual (se estiver expandida) ou selecionar a pasta na qual a
pasta atual estava.
End = Mostrar a parte inferior da janela ativa.
Home = Mostrar a parte superior da janela ativa.
F11 = Maximizar ou minimizar a janela ativa.
Wondershare
PDFelement
Fonte: Microsoft
Biblioteca: As Bibliotecas foram criadas para facilitar o gerenciamento de arquivos e pastas. São
um local virtual que agregam conteúdo de múltiplos locais em um só e estão divididas inicialmente
em categorias:
As bibliotecas são criadas com base nas pastas conhecidas herdada (como Meus Documentos,
Minhas Imagens e Minha Música) que os usuários estão familiarizados, e essas pastas conhecidas
são incluídas automaticamente nas bibliotecas padrão e definidas como o local de salvar padrão.
Modalidades de exibição:
Wondershare
PDFelement
Os arquivos podem ser classificado por nome, data, tipo, tamanho, dentre outras opções conforme a
figura abaixo:
Nele você também pode localizar um arquivo que foi modificado ou por tamanho.
Operador “?” Operador curinga. Ele substitui um caracter em uma posição específica
Ex.: c?la ele vai buscar cala, cola e cela
Você procura um único arquivo declaração = ??????ação
No painel exibir também tem o painel de visualização que quando ativado, mostra o conteúdo do
arquivo em uma barra lateral direita da tela. (pré-visualização). Para ativar ou desativar o painel de
visualização você pode utilizar o atalho Alt + P
ATENÇÃO: Muitos formatos são simplesmente ilegíveis para o modo, enquanto outros só
funcionam caso tenha o programa correto instalado no PC.
Tem também o painel de detalhe que quando ativado, mostra além do conteúdo, os detalhes do
arquivo na mesma barra lateral direita da tela.
Wondershare
PDFelement
Se você quiser definir que uma pasta seja exibida no Acesso rápido, para localizá-la mais facilmente
é só clicar com o botão direito do mouse e selecionar Fixar no Acesso rápido. Desafixe-a de lá
quando não precisar mais dele.
Caso você queira remover do acesso rápido é só novamente clicar nele com o botão direito do
mouse e selecione Remover do Acesso rápido. Mas atenção, este item não será mais exibido no
acesso rápido, mesmo que você acesse ele depois.
Se você deseja ver apenas as pastas fixadas, é possível desativar os arquivos recentes ou pastas
frequentes, ou seja, desabilitar completamente a opção “Acesso Rápido”. Acesse a guia Exibir e, em
seguida, selecione Opções. Na seção Privacidade, desmarque as caixas de seleção e selecione
Aplicar (veja figura abaixo).
Agora o Acesso rápido só mostrará suas pastas fixas. (Se você reativá-las, os itens removidos
anteriormente do Acesso rápido poderão aparecer novamente.)
Lixeira
Não tem como prever o tempo que um arquivo permanece na lixeira, pois vai depender da
configuração de armazenamento da lixeira. Na configuração dela o usuário pode configurar um
espaço (Gigas ou megas) e assim que este limite for atingido ele irá os mais antigos abrindo espaço.
Caso tenha enviado um arquivo para a lixeira e quer restaurar ele, você deve abrir a lixeira e clicar
com o botão direito do mouse sobre o arquivo desejado e na caixa de diálogo que abrir é só clicar na
opção “Restaurar”.
Se você clicar DELETE, Por padrão, o arquivo ou pasta vai direto para a Lixeira.
Se clicar no atalho SHIFT + DELETE o arquivo ou pasta será excluído sem passar pela lixeira.
Arquivos ocultos
Arquivos ocultos são arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos,
pois alterações podem danificar o Sistema Operacional.
Wondershare
PDFelement
São opções de exibição no que diz respeito a mostrar ou ocultar no contexto de visualizações do
Explorador de Arquivos do Windows 10, Itens Ocultos, Caixas de Seleção de Item e Extensões de
nomes de Arquivos (caiu em concurso);
Todos os programas Tem vários comandos que são divididos por utilidades como exibir, formatar,
estilos e etc… É assim para facilitar a sua localização.
Os menus ficam abaixo da barra de títulos clicando neles abrirá submenus com as funções
específicas.
Se você abre um menu e ele está cinza é por que esta função não está habilitada.
Quando você clica com o botão direito do mouse em quase tudo dentro do computador, você abrirá
um menu suspenso com várias funções e submenus.
Se o teclado não tiver a logo do Windows você pode abrir o menu iniciar teclando: Ctrl + Esc
Clicando a tecla do logotipo do Windows + I você abre o menu configurações do Windows onde
você terá acesso as configurações do sistema, dispositivo, rede, aplicativos, hora e data, contas,
privacidade, atualização e segurança dentre outras possibilidades de configurações
Programas e aplicativos:
Wondershare
PDFelement
Quando se fala em programa e aplicativos, basicamente você está falando da mesma coisa, pois é
uma discussão meramente técnica que não influencia em nada em seu conhecimento.
No Windows através do menu Iniciar você tem acesso para todos os programas/ aplicativos
instalados no computador.
Método 1
Clique em Iniciar (botão logo Windows) → menu Iniciar → clique com o botão direito do mouse
sobre o aplicativo que deseja remover → clique em Desinstalar →na janela que abrir clique no
botão Desinstalar.
Método 2
Clique em Iniciar (botão logo Windows) → Configurações (ícone da engrenagem) → Clique em
Aplicativos → Clique sobre o aplicativo que deseja remover →Desinstalar → na janela que abrir
clique no botão Desinstalar.
As seguintes versões do Office foram totalmente testadas e têm suporte no Windows 10. Elas serão
instaladas em seu computador, após a atualização para o Windows 10.
O Ms-Office 2016 foi a primeira versão do programa desde que o Windows 10 foi lançado.
O Office 2016 foi otimizado para uma melhor experiência no Windows 10 oferecendo maior
produtividade.
Você pode usar o Windows Hello para acessar o Pacote Office que é uma maneira mais pessoal de
iniciar usando seu rosto, sua impressão digital ou um PIN.
Os aplicativos do Office oferece uma experiência excelente para telas de toque (celulares, tablets e
telas touch screen).
Wondershare
PDFelement
Conceito de navegadores
O navegador que também é conhecido como browser, é um software que ajuda o usuário a acessar
os conteúdos da internet como vídeos, músicas ou portal de notícias por exemplo. Por meio dele
você acessa sites de notícias, vê blogs de conteúdos como o Matérias para Concursos ou escuta
música, ou seja, através dele você navega na internet.
Os endereços utilizados nos navegadores funcionam da mesma maneira que os números de telefone
ou endereços de casas. Ao digitarmos o endereço do website (um espaço com conteúdo na internet),
o conteúdo do site é exibido.
Navegadores
Os mais conhecidos são: Edge/ Internet Explorer, Mozilla Firefox, Google Chrome, Ópera, Safari.
Google Chrome
O Google Chrome é um navegador da Web desenvolvido pelo Google em 2008. Como diz a
pesquisa ele é o mais usado no mundo. Ele usa o mecanismo de renderização Blink.
Janela anônima (Ctrl + Shift + N): Quando você usa a janela anônima ou modo incógnito, seus
dados de navegação (como histórico, arquivos temporários da Internet, informações fornecidas em
formulários e cookies) não são salvos no computador, ou seja, não deixa rastros ao encerrar a
sessão, mas suas atividades ainda serão visíveis para os websites que você visitou, seu empregador
ou sua escola e para seu provedor de acesso à Internet.
Modo visitante: Suas atividades ficam visíveis para os sites acessados (como histórico, arquivos
temporários da Internet e cookies).
Ícones:
1) Indica que as informações enviadas ao site ou recebidas dele são particulares. Indica
que o site é seguro.
Download
Para fazer download de uma imagem disponível na internet utilizando o Google Chrome, um
usuário pode realizar uma pesquisa no site images. google.com.br para encontrar a imagem desejada
e, após encontrá-la, clicar com o botão direito do mouse sobre a imagem; em seguida, clicar em
salvar imagem como e depois em Salvar.
Wondershare
PDFelement
O Google Chrome bloqueia automaticamente downloads nocivos que tentam causar problemas ao
seu computador.
Método 2: deve entrar no Google Imagens, clicar no ícone em forma de máquina fotográfica para
iniciar a pesquisa por imagem, clicar na aba Envie uma imagem e selecionar o arquivo com a
imagem que você quer pesquisar na pasta do seu computador.
Favoritos:
Os favoritos é um recurso do Google Chrome, que permite administrar (incluir, organizar em pastas,
remover) endereços de sites usados com frequência, para facilitar a navegação no dia a dia.
Adicionar página aos favoritos: Clicar na estrela na barra de endereço, dando a opção de alterar o
nome. Sempre que você acessar a página ela estará sempre com o conteúdo atual da página. A lista
de favoritos pode ser organizada com a ajuda de pastas e subpastas.
Wondershare
PDFelement
Zoom: Mantém-se pressionada a tecla CTRL e gira-se o scroll do mouse em direção ao topo da
tela.
Histórico: O Google Chrome permite a exclusão de itens individuais do histórico, como, por
exemplo, páginas visitadas e downloads. Ctrl + H: Acessar o histórico em uma nova guia.
Atalhos:
Ctrl + Shift + T: Atalho para restaurar a última aba fechada do navegador. Este recurso é muito bom
principalmente quando você fecha uma aba acidentalmente.
Ctrl + F: Barra localizar: O Google Chrome permite que o usuário realize a pesquisa de palavras no
conteúdo de uma página, inclusive os links da página.
Ctrl + P: imprimir. Caso queira imprimir páginas específicas selecione a opção páginas e digite as
páginas que quer imprimir separadas por vírgulas. Caso queira imprimir um intervalo de página é só
digitar o traço. Ex.: 3-7
Ctrl + D: Favoritos
Ctrl + J: Downloads
Ele pode ser definido como o navegador padrão em todas as versões do Windows mediante alguns
ajustes em sua configuração.
Na sua configuração padrão, para salvar em pdf uma página web que está sendo visitada, é
necessário alterar na janela Imprimir a opção Destino.
Página Inicial: é a página exibida quando se clica no Botão de Página Inicial – só pode haver uma;
Página de Inicialização: é a página exibida quando se inicializa o navegador – pode haver várias.
Mozilla Firefox
Mozilla Firefox é um navegador de código aberto desenvolvido pela Mozilla.
Ele usa o mecanismo de renderização Gecko. Mozilla Firefox possui versões para Windows, Linux,
Mac OS, iOS e Android.
Navegação privativa (Ctrl + Shift + P): Quando você usa a navegação privativa ou modo
incógnito, seus dados de navegação (como histórico, arquivos temporários da Internet, informações
fornecidas em formulários e cookies) não são salvos no computador, ou seja, não deixa rastros, ao
encerrar a sessão, mas suas atividades ainda serão visíveis para os websites que você visitou, seu
empregador ou sua escola e para seu provedor de acesso à Internet.
Bloqueio de conteúdo do Firefox: É uma proteção aprimorada contra rastreamento. É uma coleção
de recursos de privacidade que protege o usuário de ameaças na web, pode agilizar, em certos casos,
o carregamento de páginas, mas pode afetar algumas funcionalidades.
Favoritos: Quando você adiciona uma página aos favoritos no Firefox a estrela que está localizada
na parte superior direita da página, fica azul.
Recurso restaurar: Corrige muitos problemas, retornando o Firefox ao seu estado original,
preservando suas informações essenciais, como favoritos, senhas e abas abertas.
Localizar: O Firefox permite que o usuário realize a pesquisa de palavras no conteúdo de uma
página, inclusive os links da página. Atalho CTRL + F
Limpar dados de navegação (Ctrl + Shift + Del): ele limpa o histórico de navegação, cookies e
outros dados do site e imagens e arquivos armazenados no cache do navegador.
Wondershare
PDFelement
Senha Mestra (Lockwise): Após o usuário definir uma senha mestra no navegador Mozilla
Firefox, será necessário digitá-la cada vez que o Firefox precisar acessar suas senhas armazenadas.
Snippet: Quando você abre a página inicial padrão do Firefox, ou abre uma nova aba no Firefox,
aparece um pequeno conteúdo na página (na parte de baixo, ou sob a barra de pesquisa na página de
nova aba). Isso é um snippet! Ele tipicamente exibe um conteúdo diferente cada vez que aparece. Se
preferir é possível ocultá-los. Eles oferecem pequenas dicas para que você possa aproveitar ao
máximo o Firefox. Também pode aparecer novidades sobre produtos Firefox, missão e ativismo da
Mozilla, notícias sobre integridade da internet e muito mais.
Duplicar página: No Mozilla Firefox, ao manter a tecla “Ctrl” pressionada e clicar, com o mouse,
sobre uma aba e arrastá‐la para a direita, ocorrerá a duplicação dessa aba.
Firefox Screenshots: É um recurso que permite a captura de tela. Ele pode capturar partes visíveis
de páginas web, ou até páginas completas, e copiar ou salvar essas imagens.
Caso a barra de menu esteja desativada, você pode ativá-la na seguinte forma:
Clique no menu (três riscos no lado direito ao alto) →Vá em Mais ferramentas → Personalizar
barra de ferramentas →na janela que abrir na parte inferior clique em Barra de ferramentas na parte
inferior da janela e marque o item Barra de menu → Clique em Pronto para salvar as alterações.
O Firefox inclui diversos recursos para tornar o navegador e o conteúdo web acessíveis para todos
os usuários, incluindo aqueles com problemas visuais ou limitações para usar um teclado ou mouse.
Alguns recursos: Teclado, teclas de acesso, HTML, zoom, configurações de fontes e cores, temas de
alto-contraste, leitores de tela e etc…
O programa de navegação Mozilla Firefox versão 67.0 (Quantum) possui recursos que notificam o
usuário quando este visita um site relatado como enganoso.
Wondershare
PDFelement
Clicando-se em Ações da Página, temos as ferramentas: Adicionar página aos favoritos, salvar
página no pocket, fixar aba, copiar link, enviar link por e-mail, enviar aba para dispositivo, capturar
tela e adicionar site aos mecanismos de pesquisa.
A versão 78 ESR foi oferecida pela primeira vez aos usuários do canal ESR em 30 de junho de 2020
Versão ESR:
O Firefox Extended Support Release (ESR) é uma versão do Firefox com suporte estendido (no
mínimo um ano) para escolas, universidades e empresas que usam o Firefox em grande escala ou
aplicações específicas. Ele recebe as atualizações de segurança e estabilidade, mas novos recursos
demoram mais a chegar nesta versão empresarial do que para o usuário comum. Ele oferece um
navegador customizado e padronizado para muitos dispositivos.
Modo quiosque:
O modo quiosque é para você executar tarefas em tela cheia sobrepondo as barras superior e
inferior.
Todos os menus, barras de ferramentas e de endereços não ficam visíveis, assim como as abas
O botão X de fechar janela não fica disponível quando você passa o mouse no alto da tela;
Block Autoplay:
O recurso Block Autoplay está habilitado: Desativa a reprodução automática de vídeo com som.
Os usuários poderão escolher bloquear todas as mídias de reprodução automática ou ainda receber
um aviso pop-up para cada site de forma individual, escolhendo, então, se desejam ativar o autoplay
ou não.
Wondershare
PDFelement
Um certificado de segurança de site ajuda o Firefox a determinar se o site que você está visitando é
realmente o site que afirma ser.
Outras novidades:
Esta versão aprimorou as videochamadas que agora não deixará que a proteção de tela automática
para economia de energia interrompa a chamada.
Para quem usa o Windows 10 ele melhora o desempenho gráfico do navegador em reprodução de
vídeos, jogos online, e etc…
Acessibilidade:
Edge
O Microsoft Edge é um navegador desenvolvido pela Microsoft. Foi lançado em julho de 2015. O
Microsoft Edge substituiu o Internet Explorer (criado em 1995). O Edge é um navegador exclusivo
no Windows 10 não podendo ser usado em versões anteriores do Windows.
Novidades da versão 91
Com esta versão o navegador ficou mais rápido, pois teve duas funções que foram aprimoradas a
partir desta versão que é o Sleeping Tabs que economiza até 82% da memória e o recurso Startup
Boost que ao iniciar o navegador execute alguns processos em segundo plano.
A partir desta versão a Microsoft aumentou os benefícios de compras com o aplicativo oferece
cupons de desconto para compra em várias lojas através de um programa de recompensas da
empresa.
Melhorou a visualização dos PDF ficando mais suave, podendo ser enviadas para impressão.
A partir dessa versão o navegador dá suporte para assinaturas digitais e reconhecimento de voz.
Você pode também bloquear a reprodução automática de vídeos, melhorando sua experiência com
ele.
Ele oferece também um histórico de preços de produtos que você deseja e com isso você terá mais
noção do momento de comprar.
Ficou mais fácil de melhorar o visual do Edge, pois foram colocadas novos temas.
Painel Hub: O Painel Hub é um novo recurso presente no Microsoft Edge. É um lugar onde dá
acesso aos Favoritos, Lista de Leitura, Histórico e Downloads.(caiu em concurso);
Navegação InPrivate (Ctrl + Shift + P) Tanto no Edge como no Internet Explorer: Quando você
usa a navegação InPrivate, seus dados de navegação (como histórico, arquivos temporários da
Internet e cookies) não são salvos no computador, ou seja, não deixa rastros, ao encerrar a sessão,
mas suas atividades ainda serão visíveis para os websites que você visitou, seu empregador ou sua
escola e para seu provedor de acesso à Internet.
Lista de leitura: a lista de leitura permite ao usuário selecionar e adicionar páginas de sua
preferência a uma lista para que possam ser revisitadas em momento posterior para consumo do seu
conteúdo.
SmartScreen: No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de
phishing e a proteger contra a instalação de softwares maliciosos é o filtro SmartScreen.
Wondershare
PDFelement
Zoom: Mantém-se pressionada a tecla CTRL e gira-se o scroll do mouse em direção ao topo da
tela.
Coleções (Conjuntos): Um recurso muito interessante O Coleções no Microsoft Edge, pois eles
organiza suas ideias, compras, planejamento de viagem e é sincronizado em todos os dispositivos
conectados deixando suas coleções sempre atualizadas. Nele você pode salvar suas pesquisas,
páginas, imagens e ainda fazer anotações para não esquecer nada.
SmartScreen: No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de
phishing e a proteger contra a instalação de softwares maliciosos é o filtro SmartScreen.
VoIP: Alguns navegadores Web, como o Internet Explorer, possuem um botão que permite o uso de
um protocolo que possibilita a comunicação por voz entre os usuários na Internet.
Sequência para limpar o histórico de navegação no Microsoft Edge, no Windows 10: Favoritos-
>Histórico->Limpar todo o histórico->selecionar<Histórico de navegação>→Limpar.
ÍCONES:
O símbolo de uma estrela na barra de endereço significa favoritos, ou seja, se estiver marcado é por
que o site está na sua lista de favoritos.
Ele tem o recurso Localizar: Ele permite que o usuário realize a pesquisa de palavras no conteúdo
de uma página, inclusive os links da página. Atalho CTRL + F
Quando baixar arquivos na internet e quiser verificar a lista de todos os arquivos baixados pelo
navegador de internet, deve usar o recurso DOWNLOAD (Ctrl +J).
CTRL+ H – histórico
CTRL + J – downloads
CTRL + F – Localizar
Ópera
Opera é um navegador de Internet que usa a base do Google Chrome, com muitos recursos e visual
diferente. É uma alternativa para quem quer fugir dos navegadores mais conhecidos;
Wondershare
PDFelement
Safari
O Safari é um navegador de internet desenvolvido pela Apple;
Comodo Dragon
Comodo Dragon é outro navegador feito a partir do Google Chrome. Seu desenvolvedor se
preocupa muito com a parte de segurança, para manter sua confiabilidade. Ele é da mesma empresa
que desenvolveu o Comodo Firewall;
Navegação segura
Hoje estamos todos conectados na internet acessando vários sites. Nossa privacidade está cada vez
menor e por causa disso precisamos tomar cada vez mais cuidados para fazermos uma navegação
segura.
Um software muito importante que devemos ter é um antivírus, mas lembrando de que não adianta
ter um antivírus se você tiver um comportamento errado ao navegar.
Sabe aquelas janelas que abrem quando você entra em vários sites (pop-ups), infelizmente pode
conter malware (código malicioso) ou phishing (fraude online). No seu navegador tem como você
configurar para bloquear e você ver apenas a que você autorizar.
Preste muito atenção nos links que você recebe e não estou falando apenas links no e-mail, mas
também aqueles que você recebe pelo facebook, twitter ou qualquer outra rede social. Muitas vezes
você acha engraçada a mensagem e acaba clicando no link. Se você está interessado mesmo,
procure outra fonte confiável e assim veja com mais tranquilidade.
Tome cuidado com qualquer coisa que for instalar em seu navegador ou PC. Como disse antes
procure softwares de empresas que tem um bom conceito no mercado e sempre verifique os
comentários e avaliações quando tiverem.
Quando você for acessar algo importante como suas informações pessoais, trabalho ou conta
bancária nunca utiliza redes WI-FI gratuita, tipo aquelas que oferecem em aeroportos, bares,
restaurantes, elas tem pouca segurança.
O comércio eletrônico está crescendo a cada ano, pois comprar na internet está muito fácil e bem
mais barato que nas lojas físicas, então só faça compra em lojas que oferecem conexão segura com
criptografia (protocolo HTTPS), para proteger seus dados pessoais e de cartão de crédito.
Wondershare
PDFelement
Javascript
É uma importante linguagem de programação interpretada que deve ser suportada pelos aplicativos
de navegação para evitar que fiquem incompatíveis com grande parte do conteúdo disponível na
Internet.
Existem programas que são adicionados, por alguns sites, aos navegadores de internet, provendo
novas funções aos mesmos. São chamados de Plugins (extensões). Eles habilitam recursos para
visualizar ou interagir com conteúdos que não seria suportado pelo navegador.
Cookies
São os arquivos criados pelos sites que um usuário visita e melhoram a experiência on-line salvando
informações de navegação, além de possibilitar que os usuários se mantenham conectados às suas
contas, mesmo fechando a janela de navegação e lembrar das preferências dos sites, fornecendo
conteúdo localmente relevante. (definição caiu em concurso público).
Cookies são arquivos texto que armazenam informações sobre o contexto de navegação de um
determinado usuário. Eles normalmente gravam nome, e-mail e interesses pessoais.(caiu em
concurso);
Pode ser definido um tempo para expiração ou duração de um cookie e após teste tempo o cookie
não será mais enviado.
Tipos de cookies
Cookies de sessão
Ele é apagado assim que o usuário fecha o navegador. Não coletam informações do usuário.
Cookies persistentes
Fica no HD e só é eliminado pelo usuário ou se tiver prazo para expirar. Coletam informações do
usuário para saber suas preferências de navegação na internet.
Cookies maliciosos
Monitora as atividades do usuário para identificar seus hábitos de navegação que posteriormente
possam ser vendidas para empresas de publicidade para exibição de anúncios.
I. Compartilhamento de informações.
Download
Significa baixar (transferir) um arquivo de um servidor para seu computador (local),
como textos, vídeos e imagens. Baixar arquivos (receber)
Upload
É o oposto do download, ou seja, é enviar do seu computador (local) para o servidor. Subir arquivo
(enviar)
Reload
Recarregar uma página da web
Correio eletrônico
O correio eletrônico, também conhecido como e-mail, é um programa onde você troca mensagens
pela internet como documentos, imagens e áudios através de uma rede de computadores. Estas
mensagens são armazenadas na caixa postal, onde você pode ler, apagar, escrever, anexar arquivos
dentre outras funções.
O correio eletrônico, também conhecido como e-mail, é um programa onde você troca mensagens
pela internet como documentos, imagens e áudios.
Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles seriam a sua caixa
de correios no mundo virtual.
Correio Eletrônico (do inglês e-mail) é um aplicativo para enviar e receber mensagens através de
uma rede de computadores. Estas mensagens são armazenadas na caixa postal, onde você pode ler,
apagar, escrever, anexar arquivos dentre outras funções.
Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles seriam a sua caixa
de correios no mundo virtual.
ATENÇÃO: Um webmail que as vezes cai em concursos é o SquirrelMail. Ele é um software livre
e foi desenvolvido por Nathan e Luke Ehresman.
ATENÇÃO: Costuma as vezes cair em concursos o eM Client que também é um cliente de e-mail
que é baseado em Windows e MacOS para enviar e receber e-mails, gerenciar calendários, contatos
e tarefas. Ele dá suporte a bate papo ao vivo.
Para que um e-mail seja válido, ele deve possuir três partes
1 – Nome do Recipiente.
2 – Símbolo @.
3 – Nome do domínio.
O símbolo arroba (@) é obrigatório e no endereço só pode aparecer uma única vez.
Wondershare
PDFelement
nome@servidor.com.br
usuario@provedor.br
Enviados ou caixa de saída: e-mail enviados pelo usuário. É registrada a data e a hora de envio da
mensagem.
Rascunhos: E-mail em processo de escrita e não enviados. Você caso queira pode compor e revisar
a mensagem antes de enviá-la.
As mensagens de e-mail são constituídas de cabeçalho (ou assunto), texto (corpo), data de envio e
recebimento, remetente e destinatário.
Características do e-mail
Cabeçalho (header) — É onde você encontra o destinatário (quando for enviar) e o remetente
(quando receber) e o assunto
Assunto/ Subject: É o título da mensagem, ou seja, é o assunto de sua mensagem e pode ou não ser
preenchido.
Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para outras pessoas.
O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da mensagem para
endereços de e-mail que não constam no campo “Para” (destinatários).
CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você encaminha
uma mensagem para várias pessoas e os destinatários principais não saberão que outras pessoas
Wondershare
PDFelement
também receberam. Os endereços nesse campo não aparecem no escopo de e-mail. Ele permanece
oculto.
Muitos erram por que analisa que é desnecessário ou mesmo sem sentido mandar um e-mail nestes
campos para a mesma pessoa. Esta é uma daquelas pegadinhas de concurso, ou seja, ele está
perguntando se é possível e não se tem lógica. Então a observação está correta, pois é possível sim.
Anexos: São arquivos que poderão ser anexados à mensagem como imagens documentos e etc..
Deve-se ter muita atenção nos anexos, pois é a melhor maneira de enviar vírus.
Responder e-mail: Pode ser Responder ou Responder a todos (quando tem mais gente que recebeu
o e-mail.
A opção “Responder” é usada para enviar o e-mail para uma só pessoa, mesmo que o e-mail tenha
sido enviado a várias pessoas, ou seja, apenas para a pessoa que enviou o e-mail original ou a
pessoa que enviou a última mensagem na conversa a qual você está respondendo (campo “de”)
Agora “Responder a todos” serve para responder a todas as pessoas na conversa, ou seja, todas as
pessoas que estiverem nos campos “de”, "Para" ou "CC".
Atenção: Se tiver destinatários que estavam no campo de Cópia Carbono Oculta (Cco) não
receberão a resposta, pois não se tem conhecimento destes usuários.
Blacklist: É um dos principais problemas de e-mail. São listas de servidores com reputação
vinculada a comportamentos nocivos, como por exemplo, envio de spam.
Wondershare
PDFelement
Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-mail do
servidor, apagando do servidor. É um protocolo de gerenciamento de correio eletrônico.
IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de entrada do
servidor, mas mantém uma cópia no servidor. É um protocolo de gerenciamento de correio
eletrônico.
Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.
O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.
Microsoft Outlook
Ele é um software de correio eletrônico (cliente de e-mail) que
vem junto do pacote de escritório da Microsoft (Microsoft
Office).
Microsoft Outlook
Vem por padrão no pacote de escritório da Microsoft (Microsoft Office).
Ele já tem calendário para você usar como agenda para seus compromissos
Grupos de notícias
Grupos de discussão
Wondershare
PDFelement
Gerenciador de tarefas. Se você usa Tarefas, será possível sincronizar Tarefas do Outlook.com
usando o Outlook para reunir todos os seus planos em um local.
Capacidade de colaboração forte e integrada.
Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-mail do
servidor, apagando do servidor.
IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de entrada do
servidor, mas mantém uma cópia no servidor.
Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.
O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de e-
mail, como o Microsoft Outlook, para um servidor de e-mail ou quando o e-mail é enviado de um
servidor de e-mail para outro.
Para que um e-mail seja válido, ele deve possuir três partes:
1 – Nome do Recipiente.
2 – Símbolo @.
3 – Nome do domínio.
Wondershare
PDFelement
O símbolo arroba (@) é obrigatório e no endereço só pode aparecer uma única vez.
nome@servidor.com.br
usuario@provedor.br
Suas mensagens de e-mail mais importantes estão na guia prioritário, enquanto o restante
permanece facilmente acessível na guia outros.
Para mover mensagens entre estas duas caixas de entradas é só clicar com o botão direito na
mensagem a ser movida, e escolher o comando. Se for da Prioritária para Outros e só escolher o
comando Mover para Outros, mas se for de Outros para prioritária é só escolher o comando Mover
para Prioritária.
Enviados ou caixa de saída: e-mail enviados pelo usuário. É registrada a data e a hora de envio da
mensagem.
Características do e-mail:
Cabeçalho (header) — É onde você encontra o destinatário (quando for enviar) e o remetente
(quando receber) e o assunto
Assunto/ Subject: É o título da mensagem, ou seja, é o assunto de sua mensagem e pode ou não ser
preenchido.
Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para outras pessoas.
Wondershare
PDFelement
CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você encaminha
uma mensagem para várias pessoas e os destinatários principais não saberão que outras pessoas
também receberam. Os endereços nesse campo não aparecem no escopo de e-mail. Ele permanece
oculto.
Anexos: São arquivos que poderão ser anexados à mensagem como imagens documentos e etc..
Deve-se ter muita atenção nos anexos, pois é a melhor maneira de enviar vírus. É possível
adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos anexos de um e-mail.
Responder e-mail: Pode ser Responder ou Responder a todos (quando tem mais gente que recebeu
o e-mail.
A opção “Responder” é usada para enviar o e-mail para uma só pessoa, mesmo que o e-mail tenha
sido enviado a várias pessoas, ou seja, apenas para a pessoa que enviou o e-mail original ou a
pessoa que enviou a última mensagem na conversa a qual você está respondendo (campo “de”)
Agora “Responder a todos” serve para responder a todas as pessoas na conversa, ou seja, todas as
pessoas que estiverem nos campos “de”, "Para" ou "CC".
Atenção: Se tiver destinatários que estavam no campo de Cópia Carbono Oculta (Cco) não
receberão a resposta, pois não se tem conhecimento destes usuários.
Impressão: É possível o usuário realizar a impressão de anexos quando está imprimindo uma
mensagem de e‐mail, mesmo que se alterem determinadas configurações;
Os anexos de mensagens de e-mail podem ser impressos sem abrir o arquivo. Eles podem ser
impressos a partir da janela de uma mensagem aberta ou do Painel de Leitura. Se uma mensagem
tem vários anexos, você pode optar por imprimir um ou todos eles.. Disponível nas versões Outlook
do Microsoft 365, Outlook 2019, Outlook 2016, Outlook 2013, Outlook 2010 e Outlook 2007.
Opção Acompanhamento: Disponível nas versões Outlook do Microsoft 365, Outlook 2019,
Outlook 2016 e Outlook 2013. As mensagens de e-mail recebidas pelo usuário poderão ser
sinalizadas com a opção Acompanhamento, que possibilita emitir alertas periódicos para a
conclusão da tarefa, ativar lembretes, e definir ações rápidas.
O usuário poderá obter uma resposta oportuna a uma mensagem enviada, pois o destinatário
receberá os lembretes relacionados à mensagem que ainda não foi marcada como concluída pelo
remetente dela.
Criar ou agendar compromissos: Disponível nas versões Outlook do Microsoft 365, Outlook
2019, Outlook 2016, Outlook 2013, Outlook 2010 e Outlook 2007
Wondershare
PDFelement
Criar um compromisso: Na pasta Calendário, você cria um novo compromisso com assunto, local,
hora de início e hora de término.
Você pode criar também um compromisso ou reunião a partir de uma mensagem de e-mail Clicando
com o botão direito em algum e-mail da caixa de entrada selecionando etapas rápidas > nova
reunião. Outra maneira é responder um e-mail com opção reunião.
Pesquisa: No Outlook tem uma barra de pesquisa onde você pode localizar e-mails utilizando,
nomes, e-mails ou palavras. As vezes ela pode apresentar erros, desconfigurar ou parar de funcionar
devido a problemas de atualização ou na fonte de indexação das buscas.
Assinatura digital:
Disponível nas versões Outlook do Microsoft 365, Outlook 2019, Outlook 2016, Outlook 2013,
Outlook 2010 e Outlook 2007
Uma mensagem assinada digitalmente pode vir apenas do proprietário da identificação digital usado
para assiná-lo.
Mozilla Thunderbird
É possível trabalhar com sistemas de abas ou guias para uma melhor experiência no Software e
possui código aberto para desenvolvimento e aprimoramento da ferramenta.
É um Navegador que tem um leitor de e-mail com funções de bloqueio de imagens e filtro anti-
spam embutido. Tem como objetivo melhorar a leitura de e-mails e notícias.
ATENÇÃO: Uma função interessante dele é que quando você for enviar um e-mail com a palavra
“anexo” no corpo da mensagem, sem nenhum arquivo anexado, o comportamento padrão do
Mozilla Thunderbird é mostrar uma caixa de notificação alertando sobre a ausência de anexo no e-
mail.
Verificador ortográfico
Extensões
Tecnologia Multiplataforma. Com isso você pode rodar nele as plataformas Windows, Linux ou
Macintosh.
Software livre com código aberto, podendo usá-lo sem limitação, mesmo se for para usar em uma
empresa.
Para recuperar espaço em disco, o usuário pode configurar o Mozilla Thunderbird para que ele
apague automaticamente as mensagens (tanto as cópias locais quanto as originais no servidor
remoto) com mais de 30 dias.
Wondershare
PDFelement
No Mozilla Thunderbird, é possível definir um filtro que mova, automaticamente, mensagens com
tamanho superior a um determinado limite em KB da caixa de entrada para uma outra pasta definida
pelo usuário.
Barra de filtragem
O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra de Filtragem, diversas
opções para filtrar as mensagens da Caixa de Entrada. Na configuração padrão do Thunderbird, a
Barra de Filtragem têm as seguintes denominações:
Tags: E-mails que foram etiquetados. As etiquetas de mensagem permitem que você organize as
suas mensagens de e-mail por categorias;
Itens enviados/ Caixa de saída: e-mail enviados pelo usuário. É registrada a data e a hora de envio
da mensagem.
Características do e-mail:
Cabeçalho (header) — É onde você encontra o destinatário (quando for enviar) e o remetente
(quando receber) e o assunto
Assunto/ Subject: É o título da mensagem, ou seja, é o assunto de sua mensagem e pode ou não ser
preenchido.
Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para outras pessoas.
O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da mensagem para
Wondershare
PDFelement
CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você encaminha
uma mensagem para várias pessoas e os destinatários principais não saberão que outras pessoas
também receberam. Os endereços nesse campo não aparecem no escopo de e-mail. Ele permanece
oculto.
Atalhos de teclado
Copiar: Ctrl + C
Recortar: Ctrl + X
Colar: Ctrl + V
Procurar: Ctrl + F
Download: Ctrl + J
Filelink: É um recurso disponível no Mozilla Thunderbird para enviar arquivos grandes em anexo.
Ele utiliza serviços de armazenamento baseado na web (online).
Você envia os anexos para a nuvem (armazenamento online) e na mensagem o anexo é substituído
por um link. O destinatário de sua mensagem clica neste link e baixa o anexo.
-Acessar o “Menu ferramentas” →“Configurar contas” →clicar no botão “Editar Cartão” → "
Anexar meu vCard a mensagens" ao lado desta opção também exites o botão “editar vCard”
O envio e recebimento das mensagens de e-mail só são possíveis com a existência de servidores de
entrada e de saída.
Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-mail do
servidor, apagando do servidor. É um protocolo de gerenciamento de correio eletrônico.
IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de entrada do
servidor, mas mantém uma cópia no servidor. É um protocolo de gerenciamento de correio
eletrônico.
Envio de e-mail:
O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.
Web-mail
O Web-mail é muito parecido com o correio-eletrônico e sua diferença é muito simples, no
Webmail (Yahoo ou Gmail) seus arquivos estão armazenados na internet e só pode acessar através
de seu navegador (Firefox ou Google Chrome) e só pode ler conectado na internet (online). Já o
correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de internet e pode
baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na internet
(off-line).
ATENÇÃO: Um webmail que as vezes cai em concursos é o SquirrelMail. Ele é um software livre
e foi desenvolvido por Nathan e Luke Ehresman.
Vírus
É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos
arquivos ou programas, para que o computador seja infectado é necessário que um dos programas
infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo
execute o malware dando continuidade ao processo de infecção. (caiu em concurso);
Stealth
É uma característica dos vírus usa técnicas para disfarçar quaisquer modificações feitas no sistema
infectado, escondendo-se e dificultando a ação dos antivírus. Ele tem a capacidade de se remover da
memória temporariamente para evitar que o antivírus o detecte.
Wondershare
PDFelement
Worms
Worms utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize
qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na
configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
(caiu em concurso);
Ele é um malware muito parecido com os vírus, pois também se multiplica, mas é bem mais
perigoso do que um vírus, pois ele é um programa autônomo, ou seja, não necessita de ser acionado
pelo usuário para ser ativado e além disso ele é mais rápido e se espalha pela rede contaminando
outras máquinas, por meio de internet, e-mail, pendrive e etc.
São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em
seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as
máquinas infectadas.(caiu em concurso);
Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado,
também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.(caiu em
concurso);
É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma
vez instalado, é ativado, ele às vezes até baixa malware adicional.(caiu em concurso);
É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser
empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.
(caiu em concurso);
Tipos de Trojan:
Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as
quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas,
e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as
ações maliciosas que costumam executar ao infectar um computador:
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas. (caiu em concurso);
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como
senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas
spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy
porém com objetivos mais específicos.
Trojan Dropper: Instala outros códigos maliciosos, embutidos no próprio código do trojan.
Ação maliciosa mais comum do Trojan é o furto de informações sensíveis contidas no computador
infectado;
Os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador
da vítima) e o Cliente (instalado no computador do hacker). (caiu em concurso);
Cavalo de troia não se replica ao infectar computadores, executa as funções para as quais foi
aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de
senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
(caiu em concurso);
Spyware
São software espiões com o objetivo de coletar informações sobre suas atividades no computador e
transmiti-las para outra pessoa ou entidade sem a sua autorização. Os Hackers costumam roubar
dados financeiros como senhas e informações bancárias.
Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.(caiu em concurso);
É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza
o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na
internet, sem o conhecimento ou consentimento do usuário.(caiu em concurso).
Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os
cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar
dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações
financeiras, para fins de fraude ou roubo de identidade.(caiu em concurso);
Programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre
eles. Para contaminar um computador, eles podem vir embutidos em softwares desconhecidos ou
Wondershare
PDFelement
ser baixados automaticamente, quando o internauta visita sites de conteúdo duvidoso. (caiu em
concurso);
Ele também são usados pelas empresas de publicidade, pois entendendo melhor o usuário ele
mostrará uma publicidade mais qualificada. Mas as empresas sérias pedem autorização para o
usuário antes de instalar na máquina.
São programas espiões com a função de pegar informações sobre suas atividades no computador e
transmiti-las para outra pessoa ou entidade sem a sua autorização. Criminosos utilizam para pegar
informações financeiras como contas bancárias, senhas ou informações de seu cartão de crédito.
Mas nem todos os spywares têm objetivos ruins, como por exemplos as empresas de publicidade
que entendendo melhor seu perfil ele mostrará anúncio que surtirão mais efeito. Mas normalmente o
spyware do bem pedirá sua autorização para se instalar.
Adware
São programas que exibe uma grande quantidade de anúncios sem o consentimento do usuário.
Ele exibe anúncios conforme o seu perfil de navegação. Ele também pode deixar seu computador
vulnerável para a invasão de outros malware.
Este programa é muito usado por desenvolvedores de software gratuitos como jogos por exemplo,
mas nesta situação é pedido a permissão ao usuário através da licença de uso do aplicativo.
Adware gera receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos
comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados
pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.(caiu em concurso);
Spamming
É o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet e que também
pode ser utilizado por cibercriminosos para difundir vírus de computador ou penetrar em sistemas;
(caiu em concurso);
Phishing
Pode ser usado também o termo Phishing Scam que é a mesma coisa que somente Phishing;
É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por
meio do uso combinado de meios técnicos e engenharia social. (caiu em concurso).
PHISHING é método para roubar informações pessoais como números de contas bancárias, senhas
de cartão de crédito ou CPF, podendo ser através do WhatsApp, e-mails falsos ou te direcionando
para sites falsos.
O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe
relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa
clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo
do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais (caiu em
concurso);
Wondershare
PDFelement
1.Utilizam mensagens instantâneas (WhatsApp) ou e-mail contendo links para você clicar. Eles
roubam contatos de pessoas e mandam estas mensagens como fosse essas pessoas e pedem para
você clicar em algum link tentando atrair você por caridade, curiosidade, inscrição em serviços de
proteção ao crédito, cancelamento de cadastro ou pela possibilidade de obter alguma vantagem
financeira;
O phishing ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela
comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site
popular. (caiu em concurso)
Considerando o Phishing Scam, o internauta deve adotar uma postura defensiva para não ser vítima
e, no caso em particular, um dos cuidados recomendados especificamente para essa modalidade de
fraude é digitar a URL diretamente no navegador Web e analisar o conteúdo antes de clicar em links
recebidos por meio de mensagens eletrônicas. (caiu em concurso)
Outra maneira de se prevenir contra o phishing é verificar se a página acessada utiliza um protocolo
de conexão segura. Para tal, ele deve certificar-se de que a URL da página comece “https://”.
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é
acessar as contas de e-mail e redes sociais por meio de Wi-Fi público. Por ser pública é mais fácil
uma pessoa atacar o roteador e te redirecionar para uma página falsa que imita a verdadeira
roubando seus dados.
Spoofing
Spoofing significa falsificação em português, ou seja, é uma falsificação de e-mail;
Spoofing é um crime cibernético que ocorre quando alguém finge ser um contato ou uma marca em
quem você confia para acessar informações pessoais sensíveis. O spoofing é um como se fosse um
ataque de phishing, só que mais sofisticado, levando a pessoa que está sendo atacada a crer que é
uma fonte confiável.
Existem vários tipos de Spoofing que incluem E-mail, IP, sites, mensagens de texto, DNS,
identificação de chamadas, dentre outros.
A técnica de spoofing é alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi
enviado de uma determinada origem quando, na verdade, foi enviado de outra.(caiu em concurso);
(e-mail Spoofing)
IP Spoofing é uma técnica consiste na troca do endereço de IP original por um outro, utilizando
endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre
quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam
endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados
em autenticação pelo endereço IP. (caiu em concurso);
Bot e botnet
É um programa que abre uma porta no computador para ser acessado remotamente. Este
computador é conhecido como zumbi por ser controlado remotamente. Sua infecção e propagação é
parecida com a do worms, ou seja, é um programa autônomo, não necessitando ser acionado pelo
usuário para se propagar. A infecção pode ocorrer por IRC, servidores, e redes do tipo P2P, entre
outros mecanismos.
Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.
Backdoor
É um programa que abre uma porta de acesso não autorizado pelo proprietário do sistema para que
o invasor retorne para o computador invadido. Depois de instalado ele deixa esta porta aberta
permanente para que este invasor possa continuar invadindo remotamente.
Ransomware
Ele tem a intenção de bloquear o acesso do usuário a determinados arquivos ou todo o computador,
para exigir pagamento para desbloquear este acesso, ou seja, um pagamento de resgate (ransom)
para que o usuário possa acessar novamente seu computador. Ele criptografa o computador e assim
Wondershare
PDFelement
que for pago pelo usuário ele envia uma chave de descriptografia para ele acessar novamente o
computador.
O malware que criptografa os dados visíveis para o usuário, com o objetivo de solicitar o resgate
das informações criptografadas, é denominado ransomware (caiu em concurso);
Rootkit
São vários programas com o objetivo de esconder um invasor ou código malicioso no computador
invadido. Ele normalmente não é usado para invadir o sistema e sim para manter a invasão. Ele
oculta processos e arquivos em algumas partes do sistema para remover evidências de sua
existência. Ele funciona como um backdoor, que deixa uma porta aberta para o invasor entrar
sempre que quiser.
Existe um site que é o cert.br que é sobre segurança na internet que tem algumas tabelas
interessantes e você poderá também aprofundar mais sobre o assunto.
Spam
Spam Zombies
Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos
que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o
conhecimento do usuário.
Wondershare
PDFelement
Engenharia social
Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma
dissimulada em uma relação de confiança. (caiu em concurso);
A engenharia social online é a ação de criminosos virtuais que manipulam o usuário para convencê-
lo a enviar dados pessoais para eles, explorando a falta de conhecimento da vítima infectando seu
computador ou fazendo-o clicar em links para sites contaminados ou mesmo aproveitando das
fraquezas humanas e se passar por outras pessoas.
Métodos utilizados:
1.Mensagens instantâneas (Whatsapps) ou e-mail contendo links para você clicar: Eles roubam
contatos de pessoas e mandam estas mensagens como fosse essas pessoas e pedem para você clicar
em algum link.
3. Realizado por SMS e mensagens de texto enviadas para o celular. Normalmente estas mensagens
contém link para responder a mensagem ou preencher um formulário.
4. Chamada telefônica fingindo confirmação de dados para atualizar cadastro de banco ou liberar
empréstimo, dentre outros.
Como se proteger:
Nenhuma instituição ou loja envia mensagem para atualizar contas ou confirmar cartão de crédito.
Nunca revele suas senhas ou pin por SMS, e-mail ou telefone.
Nunca clique em links de mensagens suspeitas. Se for de pessoas ou instituições conhecidas entre
em contato antes com eles.
Wondershare
PDFelement
Números suspeitos, que não parecem reais como 8000, 85400 normalmente é golpe.
Moral da história
“Para se proteger é só tomar como rotina analisar com calma todas as mensagens que receber antes
de fazer qualquer ação, independente de quem for o remetente da mensagem”.
QUESTÕES DE CONCURSOS
QUESTÃO 1
Um endereço eletrônico, ou o nome de um site é formado por partes, cada uma com um significado
diferente. Considerando o endereço a seguir
QUESTÃO 2
A Internet proporciona a seus usuários uma grande diversidade de aplicações para comunicação.
São e-mails, grupos ou listas de discussão, vídeo chamadas, aplicativos de troca de mensagens,
entre outros. O que difere uns dos outros é a forma de comunicação utilizada por cada um, podendo
Wondershare
PDFelement
ser assíncrona ou síncrona. Assinale a alternativa que apresenta aplicações que utilizam
comunicação síncrona e assíncrona, respectivamente.
A Skype e WhatsApp
B WhatsApp e Outlook
C Skype e Telegram
D Outlook e Thunderbird
QUESTÃO 3
Para acessar um site na internet, geralmente coloca-se o “endereço” no navegador (Google Chrome,
Firefox, Internet Explorer) e pressiona-se a tecla ENTER. Esse endereço é denominado URL
(Uniform Resource Locator).
A As letras que aparecem antes dos primeiros dois-pontos indicam o protocolo e descrevem a forma
pela qual o navegador pode chegar ao recurso.
B A parte logo após as duas barras (“//”) até os dois-pontos seguintes representa um dos
identificadores associados ao computador hospedeiro no qual o recurso solicitado se encontra.
D A parte após a última barra (“/”) indica o recurso solicitado ao computador hospedeiro, ou seja, o
arquivo index.html.
QUESTÃO 4
Após o usuário clicar em um link de uma página da Internet, o navegador exibiu a mensagem “Erro
404 – Página não encontrada”. Isso mostra que
D o download da página não foi concluído, por isso não foi encontrada.
QUESTÃO 5
A TCP/IP
B HTML
C WWW
D HTTP
E PHP
QUESTÃO 6
B Cookies são arquivos texto que armazenam informações sobre o contexto de navegação de um
determinado usuário.
QUESTÃO 7
II. O endereço IP é um endereço físico, que já vem na placa de rede quando você compra um
computador ou notebook.
III. O endereço IP é um endereço lógico, que você pode configurar em uma placa de rede.
A Apenas I.
B Apenas I e III.
C Apenas II.
D Apenas III.
QUESTÃO 8
A VPN.
B WAN.
C LAN.
D RAN.
E MAN.
QUESTÃO 9
Assinale a alternativa que apresenta a sigla que contém o endereço de recurso disponível na Internet
e que, em português, é conhecido por Localizador Padrão de Recursos:
A URL.
B SSM.
C SMS.
D WHT.
E ABS.
QUESTÃO 10
Os termos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na
linguagem corrente, e não são porque
Wondershare
PDFelement
A a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a
WWW é um serviço de acesso a um computador.
C a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos
muitos serviços que funcionam dentro da internet.
D a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a
um endereço eletrônico.
E a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de
computadores com acesso especial ao Google.
QUESTÃO 11
E-mails não solicitados, geralmente enviados para um grande número de pessoas, são rotulados pelo
termo:
A Cookies;
B Junk;
C Malware;
D Phishing;
E Spam.
QUESTÃO 12
A FTP;
B HTTP;
C POP;
D SMTP;
E VPN.
Wondershare
PDFelement
QUESTÃO 13
A Uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet. É de uso
exclusivo de um determinado local, como a rede de uma empresa, que só pode ser acessada pelos
seus colaboradores internos.
B Um tipo de rede corporativa que apresenta as mesmas características de uma rede internet, mas
que apresenta a particularidade de oferecer acessos exclusivos a determinados usuários
considerados vips.
C Um conjunto de redes internet de uma determinada corporação que está interligada a um outro
conjunto de redes de uma outra corporação com o objetivo de trocar e compartilhar informações
organizacionais.
D Uma denominação dada a toda e qualquer rede que permite o acesso do público em geral às
informações de uma determinada corporação, desde que esses dados não sejam vinculados à área
financeira e estratégica.
QUESTÃO 14
A Registro.br
B Brasil.br
C CGU.br
D Ceweb.br
QUESTÃO 15
Além de muitas diferenças, tanto a internet quanto a intranet possuem muitas semelhanças técnicas
entre eles. Alguns dos recursos semelhantes incluem, exceto:
A Os dispositivos conectados à rede tanto na internet quanto na intranet usam os mesmos protocolos
de rede TCP / IP.
Wondershare
PDFelement
B Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também são
acessíveis por meio de navegadores da Web, mas com acesso limitado.
D Os dados que trafegam pela intranet e pela internet são seguros e disponíveis mundialmente.
QUESTÃO 16
Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e assinale a
alternativa correta.
III. A Internet só existe graça à junção das várias Intranets existentes no mundo.
QUESTÃO 17
Com relação aos conceitos sobre Internet, assinale a única alternativa INCORRETA.
C Site é uma coleção de páginas web, isto é, de documentos acessíveis através da internet.
D Navegador Web é um programa que tem a capacidade de exibir páginas armazenas em servidores
Web.
QUESTÃO 18
A servidor de páginas.
B servidor proxy.
C servidor de arquivos.
D servidor Web.
E servidor FTP.
QUESTÃO 19
Trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma
forma de conectar dois computadores através de uma rede pública, como a Internet. Ao invés de
realizar esse procedimento por meio de links dedicados ou redes de pacotes, utiliza-se a
infraestrutura da internet para conectar redes distantes e remotas.
A Proxy
B VPN
C Firewall
QUESTÃO 20
Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma
forma de estabelecer uma conexão segura do computador de sua casa à intranet da empresa, estando
ligado na internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria
empresa.
Para isso, deve estabelecer um(a)
A Captcha
Wondershare
PDFelement
B DNS
C Firewall
D LAN
E VPN
QUESTÃO 21
Considere, por hipótese, que na COPERGÁS exista uma VPN − Virtual Private Network, que
consegue estabelecer uma ligação direta entre um computador e o servidor de destino, criando um
tipo de túnel protegido na internet. Neste cenário,
A é possível que um usuário possa acessar seus documentos, e-mails corporativos e sistemas na
nuvem, via VPN, sem se preocupar em ser interceptado.
B um usuário pode fazer acesso à distância, que é uma tecnologia que permite que um computador
consiga acessar um servidor público por meio de um outro computador que deve estar fisicamente
conectado à rede.
C a conexão à distância é feita com segurança de dados somente na direção da empresa para o
servidor externo; o caminho contrário não é seguro.
D é possível acessar o servidor apenas de dispositivos que estejam com o mesmo sistema
operacional do servidor, como desktops, smartphones ou tablets conectados à rede.
E para realizar o acesso à distância é necessário um hardware que utilize o protocolo SSLseg para
fazer a ligação direta entre o computador e o servidor.
QUESTÃO 22
Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes
através da internet. Esse tipo de rede
QUESTÃO 23
A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em
uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em
QUESTÃO 24
No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos
conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item.
Certo
Errado
QUESTÃO 25
A atual Internet, maior rede do mundo, possui um proprietário. Ela é controlada (dominada) por
cientistas e engenheiros americanos.
Certo
Errado
QUESTÃO 26
Analise a alternativa que melhor define o seguinte conceito: “É uma rede de computadores privada
que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado
Wondershare
PDFelement
local, como, por exemplo, a rede de uma empresa, que só poderá ser acessada pelos seus
utilizadores ou colaboradores internos.
A Internet.
B Extranet.
C Intranet.
D Rede Pública.
QUESTÃO 27
B sinônimo de internet
C rede de telecom
D rede pública
QUESTÃO 28
Uma das diferenças que existem entre a Internet e a Intranet é a abrangência geográfica de acesso
disponibilizado aos seus usuários. As alternativas abaixo descrevem outros conceitos sobre Internet
e Intranet. Assinale a única que apresenta definição incorreta sobre o tema.
B Pode se conectar à uma rede de Intranet através de um equipamento usando tecnologia Wi-Fi.
C Uma Intranet pode ser conectada a outras redes, inclusive à uma rede de Internet.
D A extensão geográfica de uma Internet é muito maior do que aquela abrangida pela Intranet.
E A Intranet por ser uma rede privada não possui os recursos de troca de e-mails entre seus usuários.
Wondershare
PDFelement
QUESTÃO 29
II. O acesso à Intranet é feito apenas por computadores instalados dentro da empresa. Não é
possível acesso à Intranet por dispositivos móveis dentro da empresa ou de computadores pessoais
fora dela.
III. A Intranet é um tipo de rede de computadores que não utiliza o endereçamento IP.
QUESTÃO 30
"É uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, é
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode
ser acessada pelos seus utilizadores ou colaboradores internos”.
A OfficeNet.
B SubNet.
C VirtuaNet.
D Extranet.
E Intranet.
Wondershare
PDFelement
QUESTÃO 31
Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet.
Diferente da Internet, uma Intranet:
C Não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa;
D Não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless;
QUESTÃO 32
A Comunicação externa
B Acesso restrito.
D Compartilhamento de impressoras.
QUESTÃO 33
Além de muitas diferenças, tanto a internet quanto a intranet possuem muitas semelhanças técnicas
entre eles. Alguns dos recursos semelhantes incluem, exceto:
A Os dispositivos conectados à rede tanto na internet quanto na intranet usam os mesmos protocolos
de rede TCP / IP.
B Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também são
acessíveis por meio de navegadores da Web, mas com acesso limitado.
D Os dados que trafegam pela intranet e pela internet são seguros e disponíveis mundialmente.
Wondershare
PDFelement
QUESTÃO 34
Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e assinale a
alternativa correta.
III. A Internet só existe graça à junção das várias Intranets existentes no mundo.
QUESTÃO 35
B extranet.
C Internet.
D intranet.
QUESTÃO 36
I. Especificação: Multifuncional tanque de tinta Ecotank L4160 Epson, cabo de conexão USB,
suporta tecnologia Wi-Fi e impressão multicromática em conformidade com o sistema CMYK.
II. Suporta a impressão em papel nas dimensões 21 cm X 29,7 cm e 21,59 cm X 27,94 cm.
A partir das características listadas, pode-se concluir que, além do preto, as demais cores do padrão
CMYK e as denominações para as referências aos tamanhos de papel indicados acima são,
respectivamente:
QUESTÃO 37
QUESTÃO 38
A F, V, F, V.
B V, F, F, V.
C V, V, F, F.
D F, V, V, F
QUESTÃO 39
A o teclado e o scanner.
B o mouse e o monitor.
C o monitor e o microfone.
D o teclado e a impressora.
Wondershare
PDFelement
QUESTÃO 40
QUESTÃO 41
Podem ser classificados como dispositivos de entrada e saída. São exemplos de periféricos de
entrada e saída, respectivamente,
A o mouse e scanner.
B o mouse e impressora.
C a impressora e mouse.
D o scanner e mouse.
QUESTÃO 42
Relacione a coluna 1, contendo os componentes básicos, com a coluna 2, que contém as principais
características desses componentes:
Coluna 1
(1) Processador.
Wondershare
PDFelement
Coluna 2
( ) É o que realiza todas as operações sobre os dados, de acordo com o indicado pelas instruções no
código do programa.
( ) São portas de comunicação para o mundo externo, às quais estão conectados os dispositivos e
periféricos.
A 2, 1, 3.
B 1, 2, 3.
C 1, 3, 2.
D 3, 2, 1.
E 2, 3, 1.
QUESTÃO 43
I – Os discos que utilizam a tecnologia SSD funcionam, basicamente, com discos móveis para
armazenar os dados e um braço mecânico para fazer a leitura e a gravação.
III – Um disco rígido com capacidade de armazenamento de 2 TB possui quatro vezes mais
capacidade que um disco rígido de 500 GB e metade da capacidade que um disco rígido de 4 TB.
B I e II, apenas.
QUESTÃO 44
I – Torre: é o gabinete que fica na horizontal (geralmente se coloca o monitor em cima dele);
II – Desktop: é o gabinete que fica na posição vertical, que pode ser Mini Tower, Mid Tower ou Full
Tower, com 3, 4 e acima 4 baias (espaço que são inseridos os drivers) respectivamente;
III – O processador é chamado de CPU (unidade central de processamento) e está acoplado à placa-
mãe. Ele é um pequeno chip que faz todo o controle das operações que serão realizadas pelo
computador. Quanto melhor o processador, maior agilidade as tarefas serão realizadas.
QUESTÃO 45
QUESTÃO 46
Maria tem uma coleção de fotos, com um tamanho médio de 500 KB por foto. Considerando essa
média, assinale o maior número de fotos que poderiam ser armazenadas num pendrive de 8 GB.
A 8.000
B 16.000
C 32.000
D 64.000
E 160.000
QUESTÃO 47
A 700 Mb
B 4.7 Gb
C 50 Gb
D 8.5 Gb
E 850 Mb
QUESTÃO 48
B apresentará como desvantagem, em relação ao HD, uma vida útil inferior, pois o número de
gravações em cada célula é limitado.
D exigirá cuidados especiais na instalação, como blindagem da unidade SSD, que é mais sensível a
interferências magnéticas do que os HDs.
E não pode ser utilizado, pois as unidades SSD possuem apenas conexão padrão IDE.
QUESTÃO 49
A 5120 MB
B 5000 GB.
C 5000 MB.
D 5120 GB.
QUESTÃO 50
A respeito dos componentes de um computador, é correto afirmar que o termo Core i7 da Intel
refere-se a um tipo de
A SSD.
B disco rígido.
C processador.
D memória RAM.
Wondershare
PDFelement
QUESTÃO 51
Dentre as opções qual destas NÃO é característica, definição, recurso ou funcionalidade da CPU de
um dispositivo ou computador:
QUESTÃO 52
Com relação aos componentes do computador, marcar C para as afirmativas Certas, E para as
Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Os clocks dos equipamentos digitais (como o processador) têm suas frequências medidas em Hz
(Hertz).
A E – C – C.
B E – C – E.
C C – E – C.
D C – E – E.
Wondershare
PDFelement
QUESTÃO 53
A CPU contém pequenas unidades de memória de acesso rápido para auxiliar no armazenamento
temporário de informação durando o processamento. Esse tipo de memória é conhecido como:
A Registrador.
B Memória RAM.
C Chipset.
D Memória Cache.
E SSD.
QUESTÃO 54
Assinale a opção que indica os componentes de uma unidade central de processamento ou CPU
(Central Processing Unit).
QUESTÃO 55
Um computador comum possui vários tipos de memórias. Cada memória possui uma função
específica, a memória de acesso aleatório e que requer energia para manter a informação, é a
memória:
A ROM
B RAM
C SSD
D SIMM
Wondershare
PDFelement
QUESTÃO 56
C cache de memória.
QUESTÃO 57
Os componentes de hardware de um computador fazem uso de diversos tipos de memória, cada uma
delas com características e finalidades específicas. A respeito dos diversos tipos de memória
presentes em um computador e suas propriedades, analise as afirmativas abaixo.
I. A memória cache é um tipo de memória que trabalha de forma integrada à CPU e é um exemplo
de memória volátil.
II. Os bancos de memória RAM presentes em um computador pessoal são um exemplo típico de
memória não volátil.
III. As unidades de armazenamento SSD possuem memória do tipo volátil e se diferenciam das
unidades de disco rígido tradicional por possuírem taxas leitura e gravação muito superiores,
tornando portanto os dispositivos SSD muito mais rápidos.
Assinale
QUESTÃO 58
A HD
B RAM
C ROM
D SATA
QUESTÃO 59
B criar um conjunto de processos para gerenciar relacionamentos com clientes efetivos e potenciais
e com parceiros de negócios, por meio de marketing, vendas e serviços, independentemente do
canal de comunicação.
C gerenciar os produtos e os serviços direcionados aos consumidores, por meio de uma rede de
organizações interligadas, com base no gerenciamento de uma cadeia de suprimentos.
QUESTÃO 60
O BI é uma ferramenta que, como todas, deve estar baseada, antes de mais nada, em uma visão
estratégica dos negócios para ter suas potencialidades bem aproveitadas e trazer resultados positivos
para as organizações. Um sistema de BI permite a obtenção de diversas informações valiosas para o
negócio, tal como:
Wondershare
PDFelement
A previsão do custo orçamentário de matéria prima com base nos produtos vendidos por data e tipo.
QUESTÃO 61
QUESTÃO 62
A virtual.
B cache.
C externa.
D flash.
E ROM.
Wondershare
PDFelement
QUESTÃO 63
III Os drivers são programas responsáveis pela comunicação entre o sistema operacional de um
computador e os periféricos conectados a ele.
QUESTÃO 64
I – Hardware é toda parte física que compõe o sistema de processamento de dados: equipamentos e
suprimentos tais como: CPU, HD, CD, DVD, Pen-Drivers e Impressoras.
II – Software é toda parte lógica do sistema de processamento de dados. Desde os dados que
armazenamos no hardware, até os programas de que os processam.
III – Podemos considerar a CPU como o cérebro eletrônico do computador. Ele contém os
componentes eletrônicos capazes de além de processar os dados, guardar informações por pouco
tempo.
QUESTÃO 65
Ano: 2019 Banca: Instituto Excelência Órgão: CORE-MT – Assistente Administrativo Disciplina:
Informática Assunto: Gerais de hardware e software
I- Hardware é toda parte física que compõe o sistema de processamento de dados: equipamentos e
suprimentos tais como: CPU, HD, CD, DVD, Pen-Drivers e Impressoras.
II- Software é toda parte lógica do sistema de processamento de dados. Desde os dados que
armazenamos no hardware, até os programas de que os processam.
III- Podemos considerar a CPU como o cérebro eletrônico do computador. Ele contém os
componentes eletrônicos capazes de além de processar os dados, guardar informações por pouco
tempo.
QUESTÃO 66
I. Utilizou um recurso desse editor, relacionado à criação de uma arte gráfica, para inserir a
referência no título do documento.
II. Acionou um ícone que corresponde a executar o atalho de teclado Ctrl + C, que tem por
significado Copiar.
Wondershare
PDFelement
III. Acionou outro ícone que tem por função possibilitar a inserção de uma nota de rodapé.
QUESTÃO 67
Considere o editor de texto LibreOffice Writer na versão 6.0.7.3 (configuração padrão e idioma pt-
BR). Qual o atalho para aplicar a formatação de sublinhado duplo?
A Ctrl + u.
B Ctrl + Shift + p.
C Ctrl + d.
E Ctrl + s.
QUESTÃO 68
A Caixa-preta foi encontrada encaixada numa caixa de madeira e, com mais duas caixas, foi
enviada para a Caixa Postal.
Wondershare
PDFelement
A zero;
B um;
C dois;
D três;
E quatro.
QUESTÃO 69
Qual é a combinação de teclas utilizada para visualizar impressão no programa LibreOffice Writer
versão 5.0.0.1 para Windows, em sua instalação padrão em português do Brasil?
A Ctrl+V
B Alt+Ctrl+I
C Ctrl+Shift+O
D Ctrl+Alt+P
E Ctrl+Shift+P
QUESTÃO 70
A manter pressionada a tecla Ctrl e pressionar a tecla PgDn ou PgUp na direção desejada;
B manter pressionada a tecla Ctrl e pressionar uma tecla de seta na direção desejada;
D manter pressionada a tecla Shift e pressionar uma tecla de seta na direção desejada;
QUESTÃO 71
Considerando que o intervalo de células C3:C5 recebeu uma cópia da fórmula e do formato da
célula C2 para calcular o percentual da população de cada estado em relação à população do Brasil,
que está na célula E2, o conteúdo da célula C2 deveria ser:
A =B2/$E2
B =B2/(E2)
C =B2/E$2
D =B2/E2
QUESTÃO 72
2) as células B1, B2, B3 e B4 contêm, respectivamente, os valores 100, 200, 300 e 400;
A 90
B 100
C 900
D 1.000
E 1.100
Wondershare
PDFelement
QUESTÃO 73
A agrupar.
B formas.
C formatar células.
D mesclar células.
QUESTÃO 74
Considere uma planilha eletrônica, criada no LibreOffice, que foi preenchida como segue.
Dado que nenhuma outra célula foi preenchida, assinale o valor exibido na célula que recebeu a
fórmula.
A 20
B 44
C 54
D 66
E 74
Wondershare
PDFelement
QUESTÃO 75
A planilha da figura abaixo foi criada no software Calc da suíte LibreOffice 7.0, versão 64 bits em
português, tendo sido realizados os procedimentos descritos a seguir.
Nessas condições, os conteúdos mostrados nas células D15 e D16 são, respectivamente:
QUESTÃO 76
Um técnico em informática criou uma planilha no software Calc da suíte LibreOffice 7.0 64 bits,
versão em português, tendo realizados os procedimentos listados a seguir.
A Ribamar e 2
B Ribamar e 6
C 978436521 e 2
D 978436521 e 6
QUESTÃO 77
=SE((A1+A2)>14;B2;B1)
Dado que as células A1, A2, B1, B2 contêm, respectivamente, os valores 12, 10, 78 e 21, assinale o
valor exibido na célula A4.
A 10
B 12
C 21
D 22
E 78
Wondershare
PDFelement
QUESTÃO 78
Considere que na planilha Candidatos, elaborada no LibreOffice Calc com a configuração regional
Português(Brasil), será aplicada, na célula D2, a seguinte fórmula:
=SE(SOMA(B2;C2)>13;”APROVADO(A)”;”ELIMINADO(A)”)
A 13
B Erro:506
C célula vazia
D APROVADO(A)
E ELIMINADO(A)
QUESTÃO 79
I – A fórmula =MAXIMO(A1:B5) irá retornar o maior valor na matriz (A1:B5), ou seja 60.
Il – A fórmula =MAIOR(A1:B5;1) irá retornar o maior valor na matriz (A1:B5), ou seja 60.
QUESTÃO 80
QUESTÃO 81
QUESTÃO 82
Com relação às funcionalidades e aos recursos do aplicativo Impress da suíte LibreOffice 7.1.4.2
(64bits) versão pt-BR, três ícones têm os significados e finalidades descritas a seguir:
QUESTÃO 83
O microcomputador disponível para João fazer sua apresentação de slides possui como única suíte
de escritório o LibreOffice. Neste caso, qual programa (aplicativo) ele deve ser orientado a usar?
A PowerPoint.
B Writer.
C KeyNote.
D Impress.
QUESTÃO 84
No LibreOffice Impress, uma apresentação de slides pode ser gravada com diversas formatações, de
acordo com a extensão de arquivo escolhida.
A .imp
B .impx
C .isp
D .odp
E .ppi
Wondershare
PDFelement
QUESTÃO 85
uma tecla de função deve ser acionada para verificar ortografia e gramática, um atalho de teclado
deve ser executado para salvar a apresentação de slides em um arquivo no formato nativo .odp, e
um ícone deve ser acionado com o significado de localizar e substituir.
QUESTÃO 86
QUESTÃO 87
A Autoformatação.
B Excel.
C Estilos de formatação.
D Modelos ou templates.
QUESTÃO 88
O LibreOffice é um pacote de programas para uso profissional ou pessoal. O serviço traz opções
para criar e editar textos, tabelas, apresentações, desenhos, fórmulas matemáticas e até organizar um
banco de dados. As ferramentas lembram as funcionalidades do Microsoft Office, só que em uma
versão gratuita, com interface unitária e simples. Qual dos softwares abaixo NÃO faz parte do
pacote de programas do LibreOffice?
A Writer
B Calc
C Impress
D Safari
E Draw
QUESTÃO 89
A Base.
B Vector.
Wondershare
PDFelement
C Graphic.
D Math.
E Draw.
QUESTÃO 90
A Calc
B Draw
C Math
D Impress
E Writer
QUESTÃO 91
QUESTÃO 92
QUESTÃO 93
Atribuir nomes significativos a pastas e arquivos, isto é, que indiquem a natureza do seu conteúdo, é
um importante passo para a gestão e localização dessas pastas e arquivos. Em se tratando de um
sistema operacional Windows, os nomes dos arquivos e pastas podem conter até 256 caracteres
entre letras, números e caracteres especiais, à exceção daqueles chamados reservados, que não
podem ser usados em nomes de pastas e arquivos. Assinale a alternativa que apresenta um nome
válido para arquivos e pastas no Windows:
A Arquivos+selecionados(razão?).
B Registro_de_Taregas_>mêsAtual.
C Endereços/Emails/Telefones importantes.
D Despesas_de_*2015*.
E ControleMensagens(+)Recebidos&Mensagens(-)Enviados.
Wondershare
PDFelement
QUESTÃO 94
É interessante monitorar, de tempos em tempos, a ocupação de um drive, seja disco rígido ou pen-
drive. O Windows oferece um recurso que exibe o espaço disponível e o espaço ocupado de um
drive.
Para obter essas informações por meio do Explorador de Arquivos do Windows, basta clicar com o
botão direito do mouse sobre o nome do drive e, no menu exibido, escolher a opção:
A Examinar;
B Expandir;
C Imprimir;
D Propriedades;
E Relatórios.
QUESTÃO 95
II – Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que realmente
queremos e que está armazenado em outro lugar.
III – As pastas não contêm informação propriamente dita e sim arquivos ou mais pastas. A função
de uma pasta é desarranjar o que tem dentro de cada unidade.
QUESTÃO 96
A plataforma Windows nos proporciona diversos recursos, como por exemplo, atalhos para facilitar
o seu uso. Marque a alternativa que mostra o atalho que permite, facilmente, abrir o Gerenciador de
Tarefas.
E Ctrl + Windows + E.
QUESTÃO 97
I. Em um disco fragmentado é comum que os arquivos sejam salvos em vários pedaços e locais do
disco rígido.
II. O sistema operacional leva mais tempo para ler um arquivo fragmentado, pois são necessárias
várias leituras para localizar as partes do arquivo.
Estão CORRETAS:
A I e II
B II e III
C I, II e III
D I, II, III e IV
E I, II, III, IV e V
Wondershare
PDFelement
QUESTÃO 98
Para descobrir qual versão do Windows que seu dispositivo está executando, pressione a tecla do
logotipo do Windows + R para abrir a caixa de diálogo Executar, e digitar qual comando?
A Explorer
B Cmd
C Msconfig
D Winver
E Regedit
QUESTÃO 99
Em um ambiente Windows, um arquivo com extensão MP4 é um formato de arquivo usado para:
A textos.
B vídeos.
C sons.
D slides.
E imagens.
QUESTÃO 100
II – A combinação de teclas de atalho correta para ativar o menu iniciar é Ctrl + Esc.
III – A combinação de teclas de atalho correta para fechar uma nova guia é Ctrl + W.
QUESTÃO 101
Quanto à operação do Sistema Windows 7 (ou superior), referente aos conceitos básicos de
diretórios e arquivos, analise as afirmativas abaixo e assinale a alternativa correta.
A I apenas
B I e II apenas
C II e III apenas
D I e III apenas
E I, II e III
QUESTÃO 102
Quais informações são passíveis de aferição na barra de status do Bloco de Notas do Windows 10?
QUESTÃO 103
Ao requisitar suporte para o Windows 10 Pro em português, muitas vezes são requisitadas
informações sobre a versão e build do Windows, disponíveis a partir de uma caixa de diálogo
denominada.
Assinale a alternativa que indica corretamente o utilitário de linha de comando do Windows 10 que
exibe esta caixa de diálogo.
A sys
B winver
C sistema
D winsys
E about
QUESTÃO 104
1. Windows Hello
2. Firewall
3. Edge
4. BitLocker
( ) Criptografia de dispositivo.
( ) Navegação na Internet.
A 2, 4, 1, 3
B 3, 1, 4, 2
Wondershare
PDFelement
C 3, 4, 2, 1
D 2, 1, 4, 3
E 4, 3, 2, 1
QUESTÃO 105
B Modo Criança.
C Jovem Protegido.
D Restrição em casa.
E Navegação blindada.
QUESTÃO 106
Qual dos nomes seguintes é válido para um diretório no Windows 10, com configuração padrão?
A Pasta:de:arquivos
B Pasta#de#arquivos
C Pasta?de?arquivos
D Pasta|de|arquivos
E Pasta\de/arquivos
Wondershare
PDFelement
QUESTÃO 107
Nesta pasta do Windows 10, encontram-se os diretórios para todas as contas criadas. Ao acessá-la,
conferem-se as pastas padrão para músicas, imagens, vídeos e outros documentos:
A Acessórios.
B Inicializar.
C System.
D Usuários.
E Windows.
QUESTÃO 108
“No Sistema Operacional Microsoft Windows 10 (configuração padrão), um usuário está tentando
renomear uma pasta onde armazena os seus arquivos de música.” É um nome válido para o
diretório, APENAS o que foi apresentado em
A musicas:2017.
B musicas|2017.
C musicas#2017.
D musicas*2017.
QUESTÃO 109
Sobre os atalhos de comandos do desktop do Sistema Operacional Microsoft Windows 10, assinale
a alternativa em que a função do comando apresentado está corretamente especificada.
QUESTÃO 110
Para criar uma nova pasta no sistema operacional Windows 10, versão português, é utilizado o
comando
A Ctrl + Shift + P
B Ctrl + P
C Ctrl + Shift + N
D Ctrl + Alt + N
QUESTÃO 111
No sistema operacional Microsoft Windows 10, idioma português, configuração padrão, assinale a
alternativa correta sobre qual atalho de teclado permite abrir a caixa de diálogo Executar.
A Logotipo do Windows + R
B Ctrl + I
C Alt + T
D TAB + Delete
QUESTÃO 112
Sobre o sistema operacional Microsoft Windows 10, idioma português, configuração padrão e seus
atalhos de teclado, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
A V, V, V, F
B F, V, F, V
C F, V, V, F
D F, V, V, V
QUESTÃO 113
Uma das novidades trazidas pelo Windows 10 é a Central de Ações. Nela o usuário do Windows
recebe as notificações de aplicativos e pode ainda realizar algumas ações rápidas. A respeito dessa
novidade do Windows 10, assinale a alternativa que indica corretamente a tecla de atalho que exibe
a Central de Ações.
A Alt + Tab + A
B “Tecla do Windows’’ + A
C Ctrl + C + A
D Alt + A
QUESTÃO 114
A Valores
B Medida
C Distância
D Velocidade
E Comprimento
Wondershare
PDFelement
QUESTÃO 115
C Lixeira;
D Miniaturas;
QUESTÃO 116
No MS-Windows 10, em sua configuração padrão, ao apertar a tecla PrtScr (Print Screen) de um
teclado, a imagem da tela do computador é copiada para a Área de Transferência. No entanto, se o
usuário quiser selecionar uma parte específica da imagem da tela do computador, e copiar para a
Área de Transferência apenas a parte desejada, poderá utilizar o aplicativo acessório
A Compartilhamento de Tela.
B Assistência Rápida.
C Painel de Controle.
D Ferramenta de Captura.
E Mapa de Caracteres.
QUESTÃO 117
A somente I;
B somente II;
C somente III;
D somente II e III;
E I, II e III.
QUESTÃO 118
C A Barra de Tarefas do Windows 10 pode ser ocultada, de forma que seja exibida somente quando
necessário.
D Um aplicativo pode ser fixado na Barra de Tarefas do Windows 10, a fim de facilitar o acesso a
aplicativos utilizados com muita frequência.
E A Barra de Tarefas do Windows 10 pode ser movida para qualquer lugar da área de trabalho.
QUESTÃO 119
C No máximo por um ano, depois desse período vai automaticamente para a “nuvem”.
E Por tempo determinado, dias, semanas, meses ou até mesmo anos, vai depender da configuração
de tempo dada pelo operador.
Wondershare
PDFelement
QUESTÃO 120
A Retornar
B Recuperar
C Reabilitar
D Restaurar
QUESTÃO 121
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG
I. Ao se criar uma nova pasta com o “botão direito do mouse -> Novo -> Pasta”, o nome sugerido
que aparece na pasta é “Nova Pasta”.
II. Para se criar um atalho de um documento, o usuário deve selecionar o documento, clicar no
botão direito do mouse e selecionar a opção “Criar Atalho”.
III. Quando o usuário opta por excluir um arquivo e utiliza o botão “Delete” do teclado, ele tem a
opção de excluir o arquivo definitivamente ou mandá-lo para a lixeira.
A I e II, apenas.
B I e III, apenas.
C II e III, apenas.
D I, II e III.
Wondershare
PDFelement
QUESTÃO 122
A Para remover arquivos ou pastas para a lixeira, basta selecionar o arquivo ou a pasta desejada e
clicar na tecla “DELETE” do teclado.
B Os caracteres \ / : * ? ” | <> não podem ser usados para atribuir nomes de pastas ou arquivos no
Windows.
C Para criar um arquivo ou pasta, basta pressionar simultaneamente nas teclas “CTRL” + “ALT” +
“DELETE” do teclado.
D Para excluir definitivamente arquivos ou pastas sem passar pela lixeira, basta selecionar o
arquivo ou a pasta desejada e clicar de forma combinada nas teclas “SHIFT” + “DELETE” do
teclado.
QUESTÃO 123
São opções de exibição no que diz respeito a mostrar ou ocultar no contexto de visualizações do
Explorador de Arquivos do Windows 10.
1. Itens Ocultos
QUESTÃO 124
Por padrão, no Explorador de Arquivos do Windows 10, é correto afirmar que a combinação de
teclas Ctrl+Shift+N é utilizada para criar um(a) novo(a)
A pasta.
B atalho.
C programa.
D arquivo texto.
QUESTÃO 125
No Microsoft Windows 10, para verificar o espaço em disco total restante nos dispositivos e
unidades de armazenamento, pode-se utilizar o:
A Gerenciador de Credenciais.
B Segurança e Manutenção.
C Histórico de Arquivos.
D Explorador de Arquivos.
E Backup e Restauração.
QUESTÃO 126
Assinale a alternativa que indica qual conteúdo que, ao ser inserido na Caixa de Pesquisa do
Explorador de Arquivos, produz como resultado apenas o arquivo Declaração.rtf.
A ação*
B ?ação
C &ação
D ??????ação
E ação
QUESTÃO 127
Um usuário, utilizando o Explorador de Arquivos do Windows 10, deseja encontrar os arquivos que
estão localizados dentro da pasta Documentos e que foram modificados no dia anterior.
Uma maneira correta de encontrar tais arquivos é selecionar a pasta Documentos e, na Caixa de
Pesquisa, digitar
A modificados ontem
B modificados:ontem
C modificados:hoje – 1
D modificados:data – 1
E datademodificação:ontem
QUESTÃO 128
( ) - Tem recebido novos incrementos a cada nova versão, passando a oferecer também suporte a
novos recursos, como reprodução de áudio e vídeo.
A F, V, F, V, F.
B V, F, F, V, V.
C F, V, V, V, F.
D F, V, F, F, V.
E V, V, V, F, F.
QUESTÃO 129
A Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de colar.
B Clicar sobre o arquivo com o botão esquerdo do mouse, mantendo-o pressionado e mover o
arquivo para a partição de destino. Por fim soltar o botão do mouse.
C Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino. Por fim soltar o botão do mouse.
D Clicar uma vez sobre o arquivo com o botão direito do mouse e mover o arquivo para a partição
de destino.
E Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de mover.
Wondershare
PDFelement
QUESTÃO 130
IV. Executou o atalho de teclado Ctrl + V Nessas condições, os atalhos de teclado Ctrl + C e Ctrl +
V têm, respectivamente, as seguintes funções:
A copiar e colar.
B copiar e mover.
C renomear e excluir.
D mover e renomear.
E mover e excluir.
QUESTÃO 131
Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve
instalar em seu computador, dentre outros recursos, um software que permita a visualização correta
das páginas da web. Esse software é denominado web.
A mail
B site
C generator
D browser
Wondershare
PDFelement
QUESTÃO 132
I. Compartilhamento de informações.
Estão CORRETOS:
B Somente os itens IV e V.
D Todos os itens.
QUESTÃO 133
Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo
de navegação conhecida como privada ou anônima.
Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente:
B substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que
propaganda comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
C impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à
navegação do usuário.
D permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que
possam ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.
Wondershare
PDFelement
QUESTÃO 134
Em navegadores de Internet, como o Google Chrome e o Microsoft Edge, existe um botão com um
ícone de aparência similar a:
QUESTÃO 135
Para abrir uma nova guia nos navegadores Microsoft Edge, Mozilla Firefox e Google Chrome,
pode-se utilizar o atalho:
A Ctrl + A.
B Ctrl + C.
C Ctrl + F.
D Ctrl + T.
QUESTÃO 136
Os arquivos que são criados pelos sites que um usuário visita e melhoram a experiência on-line
salvando informações de navegação, além de possibilitar que os usuários se mantenham conectados
às suas contas, mesmo fechando a janela de navegação e lembrar das preferências dos sites,
fornecendo conteúdo localmente relevante. Estamos falando de:
A Firewalls
B Protocolo TCP/IP
Wondershare
PDFelement
D Comunicação serial
E Cookies
QUESTÃO 137
QUESTÃO 138
Todo mundo sabe que para se navegar na internet para computadores, é preciso de um browser
(navegador de internet). Mas quando nos navegadores de internet, geralmente sempre consideramos
as mesmas opções (em especial as mais conhecidas) e não fazemos muitas pesquisas para saber se
há algo melhor para nossas necessidades do dia a dia. Dentre as alternativas abaixo podemos
afirmar que são navegadores de internet (browser), EXCETO:
A Microsoft Edge.
B Outlook.
C Opera.
D Chrome.
E Comodo Dragon.
QUESTÃO 139
Sobre o Google Chrome, assinale a alternativa que corresponde ao atalho de teclado utilizado para
abrir opções para imprimir a página atual.
A Alt + Shift + i
Wondershare
PDFelement
B Alt + Backspace
C Ctrl + p
D Ctrl + Shift + n
E Shift + Tab
QUESTÃO 140
Ao visitar um web site usando o navegador Google Chrome, versão 78, em sua configuração
original, o usuário pressionou as teclas CTRL+P para imprimir o conteúdo. Na visualização da
impressão, o usuário percebeu que há 9 páginas para se imprimir. Assinale a alternativa que indica
como deve ser preenchido o campo sublinhado, com a opção Personalizado selecionada, para que se
imprima apenas as páginas 2 a 8.
A –1–9
B –1,–9
C [1],2–8,[9]
D 2–8
E 2,8
QUESTÃO 141
Assinale a alternativa que correlaciona corretamente um atalho por teclado no Google Chrome
versão 78, em sua configuração padrão, com sua respectiva funcionalidade.
QUESTÃO 142
No Mozilla Firefox, a janela __________________ fornece detalhes técnicos sobre a página que
está aberta no navegador, permitindo, inclusive, alterar diversas permissões do site.
A Biblioteca
B Gerenciador de tarefas
C Histórico de navegação
D Informações da página
E Histórico de atualizações
QUESTÃO 143
No Mozilla Firefox, a janela __________________ fornece detalhes técnicos sobre a página que
está aberta no navegador, permitindo, inclusive, alterar diversas permissões do site.
A Biblioteca
B Gerenciador de tarefas
C Histórico de navegação
D Informações da página
E Histórico de atualizações
QUESTÃO 144
A Google Chrome.
B Internet Explorer.
C Safari.
Wondershare
PDFelement
D Mozila Firefox.
E Microsoft Edge.
QUESTÃO 145
II. a execução de outro atalho de teclado AT2 faz com que a janela desse browser seja fechada,
sendo equivalente a acionar o X existente no canto superior direito dessa janela.
A Ctrl + E e Alt + F7
B Ctrl + Pe Alt + F4
C Ctrl + Pe Alt + F7
D Ctrl + E e Alt + F4
QUESTÃO 146
No Internet Explorer 11, em sua configuração padrão, o atalho por teclado usado para selecionar o
endereço da barra de endereços é:
A F1
B F4
C F5
D F6
E F9
Wondershare
PDFelement
QUESTÃO 147
Os softwares de Correio Eletrônico permitem a comunicação entre usuários através dos e-mails.
Marque a opção que apresenta dois desses softwares:
QUESTÃO 148
O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente. Qualquer pessoa
que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não
importando a distância ou a localização. No envio de uma mensagem os itens disponíveis são:
3. CCo – e-mail para onde será enviado uma cópia do documento. Os endereços nesse campo não
aparecem no escopo de e-mail. Ele permanece oculto.
A 1, 2 e 4 apenas.
B 2 e 4 apenas.
C 1 e 3 apenas.
D 3 e 4 apenas
Wondershare
PDFelement
QUESTÃO 149
Um usuário, ao preparar um e-mail e não enviá-lo imediatamente, pode, para não perder o trabalho
feito, salvar o e-mail para envio posteriormente.
A Favorito.
B Lembrete.
C Acompanhamento.
D Rascunho.
E Marcas.
QUESTÃO 150
A cicrano.com.br
B www.xpto.com.br
C foo.p@mail..combr
D fulano@xpto.com
E beltrano@mail@com
QUESTÃO 151
Leandro enviou uma mensagem a Mário e Sandra, ambos como CCO (cópia oculta). Caso Mário
responda essa mensagem de correio eletrônico incluindo todos os destinatários da mensagem
original,
A somente Leandro receberá a mensagem, pois é impossível a Mário determinar que a mensagem
original enviada por Leandro também foi encaminhada a Sandra.
B Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi enviada
a Sandra, pois ela é uma leitora oculta.
Wondershare
PDFelement
C Leandro e Sandra receberão a mensagem e Mário será capaz de visualizar todos os destinatários
dessa mensagem.
D somente Sandra receberá a mensagem, pois somente ela está na mesma categoria de destinatários
que Mário.
E Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi enviada
a Leandro, pois Leandro ocultou-se como remetente.
QUESTÃO 152
Os softwares de Correio Eletrônico permitem a comunicação entre usuários através dos e-mails.
Marque a opção que apresenta dois desses softwares.
E Gmail e Impress.
QUESTÃO 153
Ano: 2020 Banca: Instituto UniFil Órgão: Prefeitura de São Carlos do Ivaí – PR
A Excel.
B Outlook.
C OneDrive.
D PowerPoint
QUESTÃO 154
Ao utilizar qualquer serviço de e-mail (correio eletrônico), quando é necessário enviar uma mesma
mensagem a vários destinatários diferentes, porém, ao mesmo tempo preservar a identidade e a
privacidade dos endereços de e-mail contidos na mensagem, utiliza-se a função:
A anexo
Wondershare
PDFelement
B cópia oculta.
C marcador.
D navegação anônima.
E texto simples.
QUESTÃO 155
O correio eletrônico, e-mail, foi uma das primeiras ferramentas de comunicação a ser implantadas
na internet. Qual a função mais importante dessa ferramenta:
D Envio e a recepção de mensagens para/de qualquer utilizador que possua uma conta de e-mail.
QUESTÃO 156
Correio eletrônico é uma das formas de trocas de mensagens mais utilizadas na atualidade. Além do
conteúdo da mensagem existem outros campos a serem preenchidos, como, por exemplo, ‘De’ e
‘Para’, que identificam os endereços de e-mail do remetente e do destinatário, respectivamente.
Assinale a alternativa que apresenta a funcionalidade correta dos campos ‘Cc’ e ‘Cco’.
A Os endereços de e-mail no campo ‘Cc’ serão copiados, enquanto os endereços no campo ‘Cco’
serão armazenados na lista de contatos.
B Os endereços de e-mail no campo ‘Cc’ serão copiados, enquanto os endereços no campo ‘Cco’
serão copiados de forma oculta.
C Os endereços de e-mail no campo ‘Cco’ serão excluídos, enquanto os endereços no campo ‘Cc’
serão copiados de forma oculta.
QUESTÃO 157
Ao enviar um e-mail no Microsoft Outlook 2016, os destinatários incluídos na caixa _______ não
serão exibidos aos outros destinatários que receberem a mensagem.
A Cc
B Cco
C De
D Para
E Oculto
QUESTÃO 158
B Responder e Encaminhar.
QUESTÃO 159
Sobre o layout do Microsoft Outlook 2016, analise as assertivas abaixo e assinale a alternativa
correta.
QUESTÃO 160
João recebeu uma mensagem de correio eletrônico por meio do aplicativo Microsoft Outlook 2010,
em sua configuração padrão. No entanto, João era o único que estava relacionado no campo Cco.
Isso significa que todos os demais destinatários não sabem que João recebeu a mensagem. Assinale
a alternativa que indica a pasta em que, por padrão, a mensagem foi gravada no aplicativo de João.
A Rascunhos
B Caixa de Entrada
C tens Lidos
E Caixa Confidencial
QUESTÃO 161
Têm-se os seguintes parâmetros de uma mensagem de correio eletrônico a ser enviada no Microsoft
Outlook 2010, em sua configuração original.
B Gabriela, apenas.
QUESTÃO 162
Considerando o uso do aplicativo Microsoft Outlook 2010, em sua configuração padrão, um usuário
deseja enviar uma mensagem de correio eletrônico para 30 destinatários, mas quer evitar que
qualquer um desses destinatários possa clicar em Responder para todos e, com isso, enviar respostas
dessa mensagem original para qualquer um dos 30 destinatários originais. Para isso, esse usuário
inicial precisa colocar todos os 30 destinatários
QUESTÃO 163
A assistentesocial@avare.gov.br
Wondershare
PDFelement
B tecnico@avare.gov.br
C usuario@avare.gov.br
D assistentesocial@avare.gov.br e tecnico@avare.gov.br
QUESTÃO 164
QUESTÃO 165
A É um Navegador bastante simples, porém poderoso e oferece além das funções básicas diversos
recursos para os usuários mais exigentes. Desde a versão 10 do Windows ele passou a ser um
navegador substituto, já que a Microsoft lançou o Edge que veio exatamente para substituir o IE.
C É um Navegador que seu Sistema Operacional tem como característica o fato de ter um design
mais adequado a nova interface gráfica que a Microsoft adotou deste a versão 8 para o Windows e
de fazer o processamento das páginas mais rápidas que o seu antecessor.
D É um Navegador que tem muitos recursos adicionais, também chamados de plugins, que
possibilita um maior controle sobre a página vista.
E É um Navegador que tem um leitor de e-mail com funções de bloqueio de imagens e filtro na-
spam embutido. Tem como objetivo melhorar a leitura de e-mails e notícias.
Wondershare
PDFelement
QUESTÃO 166
A FTP.
B HTTP.
C TELNET.
D IMAP.
E TCP/IP.
QUESTÃO 167
B É possível trabalhar com sistemas de abas ou guias para uma melhor experiência no Software
QUESTÃO 168
Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de
leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor?
A IMAP
B NNTP
C POP3
Wondershare
PDFelement
D SMTP
E TCP/IP
QUESTÃO 169
Um usuário, por meio do Mozilla Thunderbird 60, em sua configuração padrão, preparou um e-mail
com os campos preenchidos conforme a imagem a seguir.
O usuário da conta laboratorio@unesp.br. ao receber o e-mail, clica em "Re: Todos” para responder
a todos. No e-mail de resposta, o(s) endereço(s) de e-mail adicionado^) automaticamente como
destinatário(s) de sua resposta será(ão)
A usuario@unesp.br. Apenas.
QUESTÃO 170
I. Para recuperar espaço em disco, o usuário pode configurar o Mozilla Thunderbird para que ele
apague automaticamente as mensagens (tanto as cópias locais quanto as originais no servidor
remoto) com mais de 30 dias.
Wondershare
PDFelement
II. O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.
III. O Mozilla Thunderbird não permite enviar mensagens de e-mail assinadas digitalmente.
IV. No Mozilla Thunderbird, não é possível definir um filtro que mova, automaticamente,
mensagens com tamanho superior a um determinado limite em KB da caixa de entrada para uma
outra pasta definida pelo usuário.
V. O Post Office Protocol (POP3) em sua configuração padrão é mais recomendado que o Internet
Message Access Protocol (IMAP) para pessoas que acessam o e-mail em vários dispositivos
diferentes, pois o POP3 garante o acesso às mensagens em todos os dispositivos e qualquer
alteração nas mensagens em um dispositivo (como, por exemplo, respondê-la, encaminhá-la ou
excluí-la) será sincronizada com todos os outros dispositivos.
A Apenas I, II e V.
B Apenas III, IV e V.
D Apenas I e II.
QUESTÃO 171
O malware que criptografa os dados visíveis para o usuário, com o objetivo de solicitar o resgate
das informações criptografadas, é denominado:
A Adware.
B Spyware.
C Vírus polimórficos.
D Cavalo de Troia.
E Ransomware.
Wondershare
PDFelement
QUESTÃO 172
Assinale, das alternativas abaixo, a única que identifica incorretamente um dos vários tipos comuns
de vírus (ou malware).
A Firewall
B Worm
C Trojan
D Keylogger
E Spyware
QUESTÃO 173
A classe de software cujo objetivo, entre outros, é roubar dados e que se constitui de uma ampla
categoria de programas, como, por exemplo, vírus, trojans e adwares, é conhecida como
A engenharia social.
B malware.
C spam.
D worm.
E phishing.
QUESTÃO 174
( ) worm
( ) fandom
Wondershare
PDFelement
( ) spyware
( ) trojan
A V, V, V, V
B V, F, V, V
C F, F, V, V
D V, V, V, F
QUESTÃO 175
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG
Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais
III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do
usuário.
A I e II, apenas.
B I e III, apenas.
C II e III, apenas.
D I, II e III.
Wondershare
PDFelement
QUESTÃO 176
Ano: 2020 Banca: IDCAP Órgão: Prefeitura de São Roque do Canaã – ES Disciplina: Informática
Assunto: Segurança da informação – Noções de vírus, worms e pragas virtuais
Malware é um termo genérico para qualquer tipo de "malicious software" ("software malicioso")
projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de
malware, e cada um funciona de maneira diferente na busca de seus objetivos. A grande maioria de
malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
( 1 ) Ransomware
(2 ) Spyware
( 3 ) Worms
( 4 ) Adware
( 5 ) Cavalo de Troia
(__) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo.
Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.
(__) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos
comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados
pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.
(__) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se
replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas
as máquinas infectadas.
(__) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega
o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam
informações vitais em seus dispositivos correm risco com a ameaça.
(__) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os
cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar
dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações
financeiras, para fins de fraude ou roubo de identidade.
A5-4-3-2–1
B 4 - 5 - 3 - 2 -1
C3-2-1-4–5
D1-2-3-4–5
E5-4-3-1–2
Wondershare
PDFelement
QUESTÃO 177
B Cavalo de Tróia.
C Spyware.
D Machine Learning.
QUESTÃO 178
A Utilizar mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.
B Usar técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e
dificultando a ação dos antivírus.
QUESTÃO 179
Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não
replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e
arquivos, é
Wondershare
PDFelement
A spyware.
B ransomware.
C cavalo de troia.
D vírus.
E worms.
QUESTÃO 180
Ano: 2020 Banca: Instituto Ânima Sociesc Órgão: Prefeitura de Jaraguá do Sul – SC
Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais
O malware, também conhecido como “software malicioso”, pode ser classificado de várias
maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários
tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça
que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?
A É um tipo de malware que precisa de um programa host ativo ou de um sistema operacional ativo
já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis.
B É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser
empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.
C É um programa malicioso autônomo que se replica e se propaga por redes de computadores, sem
a ajuda das pessoas.
D Nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas
pesquisas para sites de anunciantes e coletar seus dados para fins de marketing.
E Nome que se dá a programas legítimos que podem causar danos se forem explorados por usuários
mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de
computadores ou redes.
QUESTÃO 181
Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as
quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas,
e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as
ações maliciosas que costumam executar ao infectar um computador.
Wondershare
PDFelement
A Trojan dropper.
B Trojan clicker.
C Trojan destrutivo.
D Trojan backdoor.
QUESTÃO 182
Existe uma variedade de programas maliciosos, também chamados de “pragas digitais”, e que não
são, necessariamente, vírus. Os Spywares são caracterizados por:
A Programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre
eles. Para contaminar um computador, eles podem vir embutidos em softwares desconhecidos ou
ser baixados automaticamente, quando o internauta visita sites de conteúdo duvidoso.
B São pequenos aplicativos destinados a capturar tudo o que é digitado no teclado. O objetivo
principal, nestes casos, é capturar senhas.
C Podem ser interpretados como um tipo de vírus mais inteligente. Podem se propagar rapidamente
para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a
contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador
apresenta alguma anormalidade.
D São programas ou scripts que “sequestram” navegadores de Internet, e quando isso ocorre, ele
altera a página inicial do navegador e impede o usuário de mudá-la, exibe propagandas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites.
QUESTÃO 183
Como é chamado o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet e
que também pode ser utilizado por cibercriminosos para difundir vírus de computador ou penetrar
em sistemas?
A Fishing.
B Spamming.
Wondershare
PDFelement
C Flaming.
D Worm.
E Assinatura digital.
QUESTÃO 184
A cookie
B trojan
C phishing
D backup
E log
QUESTÃO 185
O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe
relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa
clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo
do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste
cenário, avalie as seguintes asserções:
II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste
atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da
plataforma para levar o usuário a fazer login em um site fraudulento.
Wondershare
PDFelement
QUESTÃO 186
O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing,
assinale a alternativa correta.
A É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente
comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos,
assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto
recebido na esquina e a ligação telefônica ofertando produtos.
E É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial
de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a
atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma
vantagem financeira.
Wondershare
PDFelement
QUESTÃO 187
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é
A acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.
B excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante uma
campanha de comércio eletrônico.
D fornecer informações de login somente após verificar o nome do site e se ele inicia por “https”.
E abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte do
fabricante.
QUESTÃO 188
Dentre os possíveis golpes e armadilhas digitais, há inúmeros perigos para o internauta e, por essa
razão, é importante que sejam tomados cuidados especiais enquanto se utiliza os variados serviços
disponíveis na Internet. Considerando o Phishing Scam, o internauta deve adotar uma postura
defensiva para não ser vítima e, no caso em particular, um dos cuidados recomendados
especificamente para essa modalidade de fraude é
A digitar a URL diretamente no navegador Web e analisar o conteúdo antes de clicar em links
recebidos por meio de mensagens eletrônicas.
B ser cuidadoso ao aceitar cookies oriundos dos sítios da Web que o internauta visitar.
C ser cuidadoso ao elaborar a senha de acesso ao webmail a fim de evitar que ela seja descoberta
por meio de ataques de força bruta.
QUESTÃO 189
Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em
nome de instituições financeiras, que levam o usuário para uma página falsa, onde são solicitados e
roubados os seus dados pessoais e financeiros. Como um dos passos para prevenção desse golpe, o
usuário pode verificar se a página acessada utiliza um protocolo de conexão segura. Para tal, ele
deve certificar-se de que a URL da página
QUESTÃO 190
O nome da técnica de fraude online que é utilizada por criminosos, os quais utilizam armadilhas
virtuais como e-mails falsos, websites ou, até mesmo, mensagens, para roubar senhas de banco e
demais informações pessoais, usando-as de maneira fraudulenta, é o
A Worm.
B Keylogger.
C Ransomware.
D Phishing.
Wondershare
PDFelement
QUESTÃO 191
Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em
que possui conta corrente, idêntica à da imagem a seguir:
Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta
corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo
solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir
o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de
Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi
vítima.
A Ransomware
B Phishing
C Botnet
D Keylogger
E Screenlogger
QUESTÃO 192
A é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o
objetivo de coletar informações sobre os usuários.
Wondershare
PDFelement
QUESTÃO 193
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de
backup, julgue o item.
A principal característica do vírus de setor de carga (boot sector) é a sua alta capacidade de espalhar
mensagens sobre pragas on-line (boatos).
Certo
Errado
QUESTÃO 194
Certo
Errado
QUESTÃO 195
Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região Disciplina: Informática Assunto:
Segurança da informação – Noções de vírus, worms e pragas virtuais
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às
noções de vírus, worms e pragas virtuais, julgue o item.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no
computador da vítima) e o Cliente (instalado no computador do hacker).
Certo
Errado
Wondershare
PDFelement
QUESTÃO 196
No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos
procedimentos de backup, julgue o item.
Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando
pressionadas.
Certo
Errado
QUESTÃO 197
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do
programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas
virtuais.
Uma das mais novas modalidades de pragas virtuais é o phishing, que é um vírus que tem como
principal característica pichar os sites de empresas, tornando‐os indisponíveis. Os phishers
(invasores) utilizam‐se de conhecimentos técnicos especializados para invadirem os servidores das
empresas e alterarem o código da página, adicionar/remover imagens ou até mesmo alterar o
conteúdo do site.
Certo
Errado
QUESTÃO 198
No que diz respeito aos programas de navegação Google Chrome, em sua versão mais recente, ao
Microsoft Outlook e às noções de vírus, worms e pragas virtuais, julgue o item.
A principal característica da praga virtual conhecida como phishing é ter sido desenvolvida
unicamente para prejudicar o funcionamento da máquina, seja consumindo todo o processamento
ou até mesmo ocupando todo o espaço em disco.
Certo
Errado
Wondershare
PDFelement
QUESTÃO 199
O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador,
sem o conhecimento do usuário.
Certo
Errado
QUESTÃO 200
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às
noções de vírus, worms e pragas virtuais, julgue o item.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram
desenvolvidos também para realizar a contaminação automática de computadores em uma mesma
rede.
Certo
Errado
Wondershare
PDFelement
A B C E D B B B A C E A A A D A B B B E
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
A E A E E C E E A E B A D A D D D B A C
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
B A A B B B C B D C D C A A B A A C A E
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
B A D D D C C B C C C C D C A D C E A C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
C E D D A C D D E D B A E D B B E D B C
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
B B B D A B D C A C A D B E A D D E B D
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
A C C A D D E C E A D D D D D E B B C D
141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160
B D D E D D D D D D A D B B D B B A C B
161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180
C B C A E D C A B D E A B B C E D B C B
181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200
B A B C B E C A B D B E E E C E E E E E