You are on page 1of 236

Wondershare

PDFelement
Wondershare
PDFelement

ATENÇÃO
Leia com bastante atenção estas informações iniciais para entender por que você
adquiriu um excelente material de estudos.

Nesta apostila eu não abordo os pacotes Office da Microsoft e LibreOffice, pois


devido a sua complexidade, farei apostilas separadas para eles.

Você acabou de adquirir a apostila de informática essencial para o concurso do INSS


e espero que ajude na sua aprovação.

É fato que fazer questões é bom para praticar conteúdos adquiridos e descobrir que
conteúdos que ainda devem ser estudados.

As apostilas essenciais para concursos foram desenvolvidos baseados em questões de


concursos, ou seja, você vai aprender o que realmente cai sobre Informática para o
concurso do INSS 2022.

Eu sempre digo que as apostilas que tem no mercado são boas e que são excelentes
materiais de apoio, mas abordam os assuntos de maneira resumida, senão elas teriam
milhares de páginas e não teriam o custo-benefício que têm;

Então se você estudar apenas por elas verá que deixará de acertar várias questões, e
que em concursos as vezes a distância da aprovação são apenas de 1 a 3 questões de
acertos a mais.

Com as apostilas essenciais para concursos, você estudará o que realmente cai nos
concursos de maneira simples, sem se aprofundar em informações que não caem em
concursos e com muito mais conteúdos do que as apostilas do mercado;

Os conteúdos estão organizados em uma sequência igual à do edital para facilitar a


localização e aprendizado;
Melhor custo-benefício: São 147 páginas de conteúdos teóricos, que te ajudarão as
resolver não só as 200 questões desta apostila, mas muitas outras com um preço
menor do que o mercado oferece. Total de páginas 235 páginas.

Apostilas essenciais para concursos,


conteúdos na medida certa para sua aprovação!!
Wondershare
PDFelement

Sou Eder Sabino Carlos do canal do YouTube Matérias para concursos e dos Blogs
Central de Favoritos, Matérias para concursos e Método concursos.

Bons estudos e torcerei para que esta apostila seja um grande material de apoio e
ajude você a passar em um concurso público.

Siga minhas redes sociais, canal e blogs

youtube.com/c/materiasparaconcursos https://www.facebook.com/materiasparaconcursos

instagram.com/materiasparaconcursos br.pinterest.com/materiasparaconcursos

twitter.com/materiasparacon https://www.metodoconcursos.com.br/

centraldefavoritos.com.br materiasparaconcursos.com.br
Wondershare
PDFelement

Sumário
NOÇÕES DE INFORMÁTICA:..........................................................................................................8
1 Conceitos de Internet e intranet.........................................................................................................8
Internet..................................................................................................................................................8
Conceito de internet..............................................................................................................................8
Ferramentas, aplicativos e procedimentos associados à Internet e Intranet.........................................9
Tipos de conexão para acesso à internet..........................................................................................9
Conexão discada.......................................................................................................................10
Conexão dedicada.....................................................................................................................10
Conceitos importantes....................................................................................................................10
URL (Uniform Resource Locator)............................................................................................10
Links..........................................................................................................................................11
eMAG........................................................................................................................................11
Padrões Web..............................................................................................................................12
Navegador de internet...............................................................................................................12
Site............................................................................................................................................12
FTP............................................................................................................................................12
Download..................................................................................................................................13
Upload.......................................................................................................................................13
Reload.......................................................................................................................................13
Firewall.....................................................................................................................................13
Comunidade virtual...................................................................................................................13
Chat...........................................................................................................................................13
Fóruns........................................................................................................................................13
Redes sociais.............................................................................................................................13
Roteador....................................................................................................................................14
Spam..........................................................................................................................................14
Busca e pesquisa.......................................................................................................................14
HTML.......................................................................................................................................14
Impressão de páginas................................................................................................................14
Principais serviços da Internet:......................................................................................................14
WWW – World Wide Web........................................................................................................14
Correio Eletrônico.....................................................................................................................15
Acesso Remoto.........................................................................................................................15
Transferência de arquivos.........................................................................................................15
Noções de voz sobre IP (VOIP e telefonia IP)..........................................................................15
Registro.br.................................................................................................................................16
Protocolo de comunicação TCP/IP...........................................................................................16
Protocolo SSL (Secure Sockets Layer).....................................................................................16
E-mail........................................................................................................................................16
Navegadores (Browser).............................................................................................................17
Quem controla a internet?..............................................................................................................17
Comunicação virtual...........................................................................................................................17
Comunicação síncrona e assíncrona..............................................................................................17
Comunidades virtuais.........................................................................................................................17
Chat................................................................................................................................................18
Fóruns............................................................................................................................................18
Redes sociais..................................................................................................................................19
Protocolos e serviços..........................................................................................................................19
Protocolos de rede ou internet............................................................................................................19
Protocolo TCP/IP...........................................................................................................................19
Protocolo SSL (Secure Sockets Layer).....................................................................................19
Wondershare
PDFelement

HTTP.............................................................................................................................................19
HTTPS...........................................................................................................................................20
Protocolo FTP (File Transfer Protocol).........................................................................................20
Protocolo DHCP (Dynamic Host Configuration Protocol)...........................................................20
SMTP e POP3 e IMAP..................................................................................................................20
Tipos de servidor................................................................................................................................21
Servidor DNS.................................................................................................................................21
Servidor de impressão....................................................................................................................21
Servidor FTP..................................................................................................................................21
Servidor WEB................................................................................................................................21
Servidor Proxy...............................................................................................................................21
Acesso à distância a computadores....................................................................................................21
Acesso remoto................................................................................................................................21
VPN...............................................................................................................................................22
Transferência de informação e arquivos.............................................................................................23
Download e upload........................................................................................................................23
Internet das coisas...............................................................................................................................23
Serviços públicos digitais...................................................................................................................24
Intranet................................................................................................................................................26
2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
de informática.....................................................................................................................................27
Hardware............................................................................................................................................28
Conceito de hardware.........................................................................................................................28
Componentes funcionais de um computador.....................................................................................29
Gabinete.........................................................................................................................................29
Placa-mãe.......................................................................................................................................30
Fonte de energia.............................................................................................................................30
Cooler.............................................................................................................................................30
Disco rígido (HD – Hard Disk)......................................................................................................30
Processador (CPU) Unidade Central de Processamento................................................................30
Memórias.......................................................................................................................................31
Outros Hardware................................................................................................................................31
Unidade de disquetes, Unidade de cd/dvd room, Unidade leitora de cartão magnético e.............31
Placa de vídeo................................................................................................................................31
Periféricos...........................................................................................................................................31
Dispositivos de entrada..................................................................................................................31
Dispositivos de saída.....................................................................................................................32
Dispositivos de entrada e saída......................................................................................................32
Descrição dos periféricos...................................................................................................................32
Periféricos de Entrada....................................................................................................................32
Teclado......................................................................................................................................32
Mouse........................................................................................................................................32
Scanner......................................................................................................................................33
Microfone, Joystick, Câmera filmadora, Câmera digital, Tela sensível ao toque, Mesa gráfica,
Leitores biométricos e Caneta ótica..........................................................................................33
Periféricos de Saída.......................................................................................................................33
Monitor de Vídeo......................................................................................................................33
Impressora.................................................................................................................................33
Sensores....................................................................................................................................34
Óculos de realidade virtual (VR)..............................................................................................35
Plotter........................................................................................................................................35
Caixa de som e Fone de ouvido................................................................................................35
Wondershare
PDFelement

Periféricos de entrada e saída.........................................................................................................35


Modem......................................................................................................................................35
Headset:.....................................................................................................................................35
Disco rígido...............................................................................................................................36
Pen drive...................................................................................................................................36
Unidade CD/DVD-ROM..........................................................................................................36
Unidade leitora de cartão magnético e Drive de disquete.........................................................36
Monitor Touch Screen...............................................................................................................37
Impressora multifuncional........................................................................................................37
Outros hardware que caem em concursos..........................................................................................37
Mainframe......................................................................................................................................37
Computador Thin client.................................................................................................................38
Mapa mental de noções de informática..............................................................................................38
Tipos de conectores e portas...............................................................................................................40
RJ-45..............................................................................................................................................40
USB................................................................................................................................................41
Barramento.........................................................................................................................................41
IDE, ISA, PCI, AGP, SCSI............................................................................................................41
Dispositivos de armazenamento de dados..........................................................................................42
Por meios magnéticos....................................................................................................................42
Por meios ópticos...........................................................................................................................42
Por meios eletrônicos (SSDs) ou chip...........................................................................................43
HD x SSD......................................................................................................................................43
Equivalência de capacidade de armazenamento............................................................................45
Processador (CPU) Unidade Central de Processamento....................................................................46
Memórias............................................................................................................................................50
Memória principal, primária ou dinâmica.....................................................................................50
Memória RAM (Random Access Memory ou Memória de Acesso Randômico).....................50
Memória ROM (Read Only Memory ou Memória Somente de Leitura).................................51
Registrador................................................................................................................................52
Memória Cache.........................................................................................................................52
Memória secundária, de massa ou auxiliar....................................................................................52
Por meios magnéticos...............................................................................................................53
Por meios ópticos......................................................................................................................53
Por meios eletrônicos (SSDs) ou chip.......................................................................................53
Software..............................................................................................................................................53
Conceito de Software.........................................................................................................................53
Tipos de softwares..............................................................................................................................54
Software Básico.............................................................................................................................54
Software aplicativo........................................................................................................................54
Software utilitário..........................................................................................................................54
Plugins................................................................................................................................................55
Funções preventiva ou corretiva dos softwares no computador.........................................................55
Preventiva......................................................................................................................................55
Corretiva........................................................................................................................................55
Definições de software na hora de sua utilização...............................................................................55
Freeware.........................................................................................................................................55
Shareware.......................................................................................................................................55
Adware...........................................................................................................................................55
Open source – código aberto.........................................................................................................55
Software livre.................................................................................................................................56
Visão geral sobre sistemas de suporte à decisão e inteligência de negócio........................................56
Wondershare
PDFelement

Sistemas de Suporte à Decisão (SSD)...........................................................................................56


Decisões estruturadas................................................................................................................56
Decisões não estruturadas.........................................................................................................57
Inteligência de negócios (business intelligence)............................................................................57
Suas principais vantagens são:.......................................................................................................57
Habilidades da Inteligência de negócios........................................................................................58
Power BI........................................................................................................................................59
Software para inteligência de negócios..............................................................................................61
Data Warehouse.............................................................................................................................61
Data Mart.......................................................................................................................................61
Data Mining...................................................................................................................................61
ERP................................................................................................................................................61
CRM...............................................................................................................................................61
Softwares que costumam ser pedido em concursos...........................................................................61
Compactadores de arquivos...........................................................................................................62
Reprodutores de vídeo (aplicativos de vídeo)/ multimídias..........................................................62
Visualizadores de imagens.............................................................................................................62
Desfragmentador de disco.............................................................................................................63
Definições importantes que caem em concursos................................................................................63
Plugins...........................................................................................................................................63
Drivers...........................................................................................................................................63
Ícones.............................................................................................................................................63
Pixel...............................................................................................................................................63
Memória virtual.............................................................................................................................64
Extensões de arquivos........................................................................................................................64
3 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações
utilizando-se a suíte de escritório LibreOffice...................................................................................65
Pacote LibreOffice..............................................................................................................................65
4 Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10..................................67
Sistema operacional............................................................................................................................67
Case-sensitive.....................................................................................................................................68
Preemptividade...................................................................................................................................69
Multisessão.........................................................................................................................................69
Multitarefa..........................................................................................................................................69
Kernel.................................................................................................................................................69
MS-Windows 7..............................................................................................................................70
Conceitos e modos de utilização de sistemas operacionais Windows 7...................................70
Conceitos básicos de operação com arquivos utilizando o Windows Explorer.............................77
MS-Windows 10............................................................................................................................82
Conceito de pastas, diretórios, arquivos e atalhos, área de trabalho, área de transferência,
manipulação de arquivos e pastas, uso dos menus, programas e aplicativos, interação com o
conjunto de aplicativos MS-Office 2016.......................................................................................82
Windows 10 – conceitos importantes............................................................................................82
Espaço de armazenamento........................................................................................................82
Área de Trabalho Virtual do Microsoft Windows 10................................................................83
Controle de voz.........................................................................................................................84
Data e hora................................................................................................................................84
Navegador.................................................................................................................................84
Suporte......................................................................................................................................84
Windows Hello..........................................................................................................................85
BitLocker..................................................................................................................................85
Windows 10 – Conceito de pastas e diretórios..............................................................................85
Wondershare
PDFelement

Pastas.........................................................................................................................................85
Diretórios..................................................................................................................................86
Windows 10 – Arquivos e atalhos.................................................................................................86
Arquivos....................................................................................................................................86
Atalho........................................................................................................................................87
Windows 10 – Área de trabalho e área de transferência................................................................88
Área de trabalho ou desktop......................................................................................................89
Barra de tarefas.........................................................................................................................91
Central de ações (onde aparece as notificações)..................................................................94
Menu iniciar.........................................................................................................................96
Acessórios do Windows 10..............................................................................................96
Ferramentas Administrativas do Windows......................................................................97
Calculadora......................................................................................................................98
Plano de fundo ou tela de fundo................................................................................................99
Área de transferência..............................................................................................................100
Windows 10 – Manipulação de arquivos e pastas.......................................................................100
Como criar uma pasta ou arquivo...........................................................................................101
Renomeando pastas e arquivos...............................................................................................101
Excluir pasta ou arquivo.........................................................................................................101
Movendo e copiando um arquivo ou pasta.............................................................................101
Gerenciador de arquivos e pastas (explorador de arquivos (Windows 10) e Windows Explorer
nas outras versões)..................................................................................................................102
Windows 10 – Uso dos menus, programas e aplicativos e interação com o conjunto de
aplicativos MS-Office 2016.........................................................................................................109
5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico..........................111
Conceito de navegadores..................................................................................................................112
Navegadores.....................................................................................................................................112
Google Chrome............................................................................................................................112
Mozilla Firefox............................................................................................................................116
Mozilla Firefox versão 78 ESR....................................................................................................117
Microsoft Edge/ Internet Explorer...............................................................................................119
Microsoft Edge versão 91.................................................................................................................119
Ópera............................................................................................................................................123
Safari............................................................................................................................................124
Comodo Dragon...........................................................................................................................124
Navegação segura.............................................................................................................................124
Informações importantes que podem cair em concursos no assunto navegação..............................124
Javascript.....................................................................................................................................125
Cookies........................................................................................................................................125
Tipos de cookies......................................................................................................................125
Cookies de sessão...............................................................................................................125
Cookies persistentes...........................................................................................................125
Cookies maliciosos.............................................................................................................125
Download.....................................................................................................................................126
Upload..........................................................................................................................................126
Reload..........................................................................................................................................126
Correio eletrônico.............................................................................................................................126
Qual a diferença entre webmail e correio eletrônico?.................................................................127
Protocolos de configuração de e-mails........................................................................................129
Microsoft Outlook............................................................................................................................130
Mozilla Thunderbird.........................................................................................................................134
Web-mail..........................................................................................................................................138
Wondershare
PDFelement

6 Noções básicas de segurança e proteção: vírus, worms e derivados.............................................138


Noções de vírus, worms e pragas virtuais....................................................................................139
Malware (software malicioso).....................................................................................................139
Vírus........................................................................................................................................139
Stealth.................................................................................................................................139
Vírus Time Bomb (bomba relógio)....................................................................................139
Vírus de boot (vírus de inicialização).................................................................................139
Worms.....................................................................................................................................140
Cavalo de Troia (Trojans).......................................................................................................140
Spyware...................................................................................................................................141
Adware....................................................................................................................................142
Spamming...............................................................................................................................142
Phishing...................................................................................................................................142
Spoofing..................................................................................................................................143
Bot e botnet.............................................................................................................................144
Hijackers (sequestrador de navegador)...................................................................................144
Backdoor.................................................................................................................................144
Ransomware............................................................................................................................144
Rootkit.....................................................................................................................................145
Keylogger (Registrador de teclado)........................................................................................145
Spam........................................................................................................................................145
Spam Zombies....................................................................................................................145
Engenharia social....................................................................................................................145
QUESTÕES DE CONCURSOS......................................................................................................147
1 Conceitos de Internet e intranet.....................................................................................................147
2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
de informática...................................................................................................................................160
3 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações
utilizando-se a suíte de escritório LibreOffice.................................................................................173
4 Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10................................186
5 Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico..........................203
6 Noções básicas de segurança e proteção: vírus, worms e derivados.............................................220

NOÇÕES DE INFORMÁTICA:

1 Conceitos de Internet e intranet.

Internet

Conceito de internet
Basicamente é uma rede mundial de computadores conectados através de um endereço de IP válido,
usando um protocolo chamado de TCP/IP, nas quais usuários trocam informações.
Wondershare
PDFelement

Internet é uma rede de computadores que estão espalhados pelo mundo trocando dados através de
um protocolo comum. A internet é onde estão armazenadas infinitas informações e é o meio mais
utilizado para pesquisas. É uma rede classificada como WAN (Rede de dimensão global) e conecta
diversas outras redes em todo o mundo, através de estruturas robustas chamadas backbones.

A internet tem como finalidade fornecer serviços aos seus usuários só que em escala global.

A Internet é utilizada para a transferência de vários tipos de mídias como documentos textuais,
vídeo, músicas, dentre outras mais.

Sigla de Transmission Control Protocol / Internet Protocol (Protocolo de Controle de Transmissão /


Protocolo Internet)

A função do protocolo TCP/IP é identificar os computadores de uma forma única. Com isso ele
utiliza um número de IP para poder enviar e receber informações e elas cheguem ao lugar correto.
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a
rota ou caminho para o transporte dos pacotes)

O endereço IP é responsável por identificar um computador em uma rede.

A Internet é utilizada para a transferência de vários tipos de mídias como documentos textuais,
vídeo, músicas, dentre outras mais.

O endereço IP ou o endereço de rede, é um endereço lógico das máquinas podendo configurar em


uma placa de rede (endereço físico);

Com isso ele utiliza um número de IP para poder enviar e receber informações e elas cheguem ao
lugar correto.

Na internet existem várias redes conectadas como empresas públicas, privadas educacionais e de
governos.

Nela você acessa os serviços de e-mail, faz downloads, procura informações dentre muitos outros
serviços.

Na internet existem várias outras redes conectadas como empresas públicas, privadas educacionais
e de governos.

Nela você acessa os serviços de e-mail, faz downloads, procura informações dentre muitos outros
serviços.
Wondershare
PDFelement

Ferramentas, aplicativos e procedimentos associados


à Internet e Intranet

Tipos de conexão para acesso à internet

Conexão discada
Linha telefônica e modem

Conexão dedicada
Direta de um provedor sem uso de linha telefônica

Conceitos importantes

URL (Uniform Resource Locator)

Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a navegação e
possui características específicas como a falta de acentuação gráfica e palavras maiúsculas. Uma url
possui o http (protocolo), www (World Wide Web), o nome da empresa que representa o site, .com
(ex: se for um site governamental o final será .gov) e a sigla do país de origem daquele site (no
Brasil é usado o BR).

Outros domínios usados:

com.br: atividades comerciais


net.br: network/ atividade comercial
edu.br: Educação
gov.br: Governo
org.br: Entidades não governamentais sem fins lucrativos

URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator. (caiu em concurso);

URL (Uniform Resource Locator) ou se traduzido para o português seria Localizador Padrão de
Recursos. A URL é o endereço de algo que você procura na internet, podendo ser um arquivo como
uma foto, ou mesmo o endereço de um site.

https//centraldefavoritos.com.br

A URL é formada por um protocolo de comunicação. O que é mais conhecido é o HTTP e HTTPS,
mas têm vários e dentro outros o FTP que é usado para transferir arquivos para servidores.
Wondershare
PDFelement

Muitas vezes a URL pode ficar muito grande e poderia dificultar o compartilhamento, por isso,
existem ferramentas que encurtam eles para facilitar a divulgação.

Ex.: TinyURL

Estrutura básica de uma URL:

Exemplo:
https://www.capital.com:60/dinheiro/saldo.html

https: indicam o protocolo e descrevem a forma pela qual o navegador pode chegar ao recurso.
Pode ser outro como ftp, http etc

www.capital.com: Domínio/ site/host/servidor que representa um dos identificadores associados ao


computador hospedeiro no qual o recurso solicitado se encontra.

:60: Porta. Geralmente não aparece

dinheiro: diretório onde está o arquivo

saldo.html: Nome do arquivo ou documento e o final indica o tipo de arquivo ou documento, ou


seja, indica o recurso solicitado ao computador hospedeiro.

Os navegadores atuais já reconhecem o protocolo HTTP como padrão, isso quer dizer que quando o
mesmo faz uma requisição ao servidor, já inclui o http://, e o www

Links

LINK: É uma ligação que é feita em uma imagem ou palavras indicando um caminho (URL) para
você acessar outro endereço com a informação que esta procurando.

Ex.: Você está em uma página sobre café e tem uma frase escrita: “como fazer um café bem
gostoso” que está linkado (normalmente na cor azul). Ao clicar na frase você será redirecionado
para a página (URL) que contém receitas de preparo de café.

LINK QUEBRADO: Link quebrado é quando você clica em um link e não encontra o que queria
(404 error). Isto acontece quando o site exclui ou altera o link original fazendo com que você não
encontre mais o artigo antigo.

Resumindo: LINK é a ligação entre as páginas, já a URL é o endereço da página.


Wondershare
PDFelement

eMAG

O eMAG – Modelo de Acessibilidade em Governo Eletrônico – é um documento com


recomendações a serem consideradas para que o processo de acessibilidade dos sítios e portais do
governo brasileiro seja conduzido de forma padronizada e de fácil implementação.

O Modelo de Acessibilidade em Governo Eletrônico (eMAG) tem o compromisso de ser o


norteador no desenvolvimento e a adaptação de conteúdos digitais, garantindo o acesso a todos.

O governo brasileiro, seguindo o exemplo de outros países, desenvolveu suas próprias diretrizes,
reunidas no documento chamado de eMAG.

As recomendações do eMAG permitem que a implementação da acessibilidade digital seja


conduzida de forma padronizada, de fácil implementação, coerente com as necessidades e em
conformidade com os padrões internacional.

O eMAG foi desenvolvido em 2004 baseado no estudo de 14 normas existentes em outros países
acerca de acessibilidade digital.

Padrões Web
Os padrões web são documentos para ajudar os desenvolvedores a criarem sites e sistemas com
acessibilidade, compatibilidade, privacidade, segurança e internacionalização.

Estes documentos são propostos pela W3C (World Wide Web Consortium), que é uma comunidade
internacional com técnicos, empresas e público em geral desenvolvendo protocolos e diretrizes para
melhorar a web. Por ter diferentes visões consegue um equilíbrio mundial na qualidade dos
serviços.

Hoje por exemplo, os navegadores atuais já reconhecem o protocolo HTTP como padrão, isso quer
dizer que quando o mesmo faz uma requisição ao servidor, já inclui o http://, e o www, ou seja, não
é mais necessário digitá-los, ficando mais fácil de digitar e reconhecer um endereço.

Navegador de internet

O navegador que também é conhecido como browser, é um software que ajuda o usuário a acessar
os conteúdos da internet como vídeos, músicas ou portal de notícias por exemplo.

Navegadores são aplicativos para navegar na internet (Google Chrome, internet Explorer, Firefox e
etc..)

Site
É um local na Web (internet)

É uma página ou um conjunto de várias páginas na internet que estão interligadas entre si. É um
endereço, ou seja, um domínio.

Centraldefavoritos.com.br é um site por que ele é um endereço (domínio) que contém várias
páginas.
Wondershare
PDFelement

Existem vários tipos de sites como: institucionais, de comércio, de armazenamento, de conteúdos,


de busca e etc….

FTP
Programas usados para transferência de arquivos para os servidores.

O FTP é utilizado para troca de arquivos e pastas (download e upload) entre cliente e servidor
utiliza duas portas, sendo uma para controle de dados – porta 21 e outra para transferência de dados
– porta 20.

Download
Significa baixar (transferir) um arquivo de um servidor para seu computador (local), como textos,
vídeos e imagens. Baixar arquivos (receber)

Upload
É o oposto do download, ou seja, é enviar do seu computador (local) para o servidor. Subir arquivo
(enviar)

Reload
Recarregar uma página da web

Firewall
Firewall é um aplicativo que controla e protege o tráfego de dados entre o computador e a internet.
É uma barreira para impedir dados ou usuários não autorizados. Barreira de segurança. Faz o
bloqueio ou liberação de portas.

Comunidade virtual
São grupos de pessoas que tem os mesmos interesses com a finalidade de trocar informações,
experiências ou dicas, ou seja, trocar ideias sobre determinado assunto.

Chat
Um chat seria conversar de maneira informal como se fosse um bate-papo, através de mensagens
instantâneas (em tempo real). Muitas empresas a utilizam para prestar serviços como suporte ou
atendimento ao cliente.

Fóruns
Também conhecidos como fórum de discussão ou grupo de discussão é um local na internet onde se
debatem assuntos através de mensagens.
Wondershare
PDFelement

Redes sociais
As redes sociais integram membros com interesses e ideologias ligados pela relevância de um
determinado assunto e/ou negócio proporcionando integração e interatividade por meio de
comunicação e compartilhamento de conteúdo.

Ex.: Facebook e Instagram.

Aprofundarei mais sobre as redes sociais na parte 4 sobre Ferramentas e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais.

Roteador
Equipamento para se conectar na rede. O roteador é o aparelho responsável por distribuir a internet
para um ou mais dispositivos, seja via cabo de rede, ou pela rede Wi-Fi.

Spam
E-mails não solicitados, geralmente enviados para um grande número de pessoas

Busca e pesquisa
No Brasil os sites de busca mais utilizados são o Google que detêm mais de 90% do mercado e no
segundo grupo bem lá atrás com média de 1% a 2% do mercado vem o Bing (Microsoft), Yahoo e
Ask.

Mas o que é um site de busca?

Hoje na internet tem bilhões de informações e os buscadores são sites especializados em buscar
uma informação no meio de um universo enorme de informações. Nele você digita uma palavra ou
uma combinação de palavras e ele buscará esta informação.

Nestes sites nós temos os mecanismos de busca (search engines) que são efetivamente os
buscadores.

Eu aprofundarei sobre busca e pesquisa na parte 4 sobre ferramentas e aplicativos comerciais de


navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais.

HTML
HTML – Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto). Trata-se de uma
linguagem utilizada para produzir páginas da Internet.

Impressão de páginas
Tem duas maneiras, clicando no lado direito do mouse e selecionar imprimir ou clicar nos três
pontinhos e selecionar imprimir

Na aba que abre para impressão você verá as páginas que serão impressas. Caso não queira
imprimir todas, tem uma opção ao lado para selecionar o número de página da página que deseja
imprimir. Você tem também a opção de imprimir retrato ou paisagem, se que preto e branco ou
colorido dentre outras opções.
Wondershare
PDFelement

Principais serviços da Internet:

WWW – World Wide Web


WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português.

WWW é apenas um dos muitos serviços que funcionam dentro da internet;

É um sistema de documentos (páginas ou sites) com informações de vários tipos de mídias como
sons, figuras, vídeos e etc… que são executados na Internet.

Correio Eletrônico

Correio Eletrônico (do inglês e-mail) é um aplicativo para enviar e receber mensagens através de
uma rede de computadores. Estas mensagens são armazenadas na caixa postal, onde você pode ler,
apagar, escrever, anexar arquivos dentre outras funções.

Os aplicativos de correio eletrônico são os clientes de e-mail (Microsoft Outlook e Mozilla


Thunderbird) e os webmail (Yahoo e Gmail).

A diferença entre os clientes de e-mail e os webmail (Yahoo ou Gmail) é que no webmail seus e-
mail estão armazenados na internet e você só consegue acessar com a internet ativa (on-line), já os
clientes de e-mail ele faz baixa os e-mail e armazena no computador e você pode acessar sem
internet (offline). Na parte 4 sobre ferramentas e aplicativos comerciais, aprofundarei sobre o
correio eletrônico;

Acesso Remoto
O acesso remoto, que é a mesma coisa que acesso à distância a computadores, conecta
computadores que não estão interligados fisicamente, permitindo a troca de dados. Mais para frente
aprofundarei sobre acesso remoto em acesso à distância a computadores.

Transferência de arquivos

Os computadores quando se comunicam acontece uma troca de dados. Quando você acessa uma
página na internet através de seu navegador, você envia os dados para o servidor do site, com isso
você fará um “upload” e quando você recebe a informação você fará um “download”. Mais para
frente aprofundarei sobre acesso remoto em acesso à distância a computadores.
Wondershare
PDFelement

Noções de voz sobre IP (VOIP e telefonia IP)

Voz sobre IP

VoIP é a abreviação para “Voz sobre IP”, proveniente do inglês Voice over Internet Protocol.
Também conhecida como telefonia IP, telefonia pela internet ou telefonia em banda larga, o VoIP
consiste no roteamento da conversa das pessoas através da internet ou de uma rede de computadores
baseada no protocolo de internet (IP) transformando a transmissão de voz em dados podendo
assim ser transmitida pela internet.

Este sistema está presente em softwares como WhatsApp, Facebook Messenger, Google Hangouts,
viber e Skype. Na parte 6 sobre Ferramentas de reuniões e comunicação on-line eu aprofundo mais
a respeito de Voz sobre IP.

Registro.br

É o departamento do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) responsável pelas


atividades de registro e manutenção dos nomes de domínios que usam o .br.

Protocolo de comunicação TCP/IP

São regras (formato) para que os computadores possam trocar informações. Estas regras são
necessárias para que o computador que recebe a mensagem entenda o que está sendo enviado para
ela. O protocolo padrão da internet é o TCP/IP (Transmission Control Protocol / Internet Protocol
(Protocolo de Controle de Transmissão / Protocolo Internet).

O TCP é responsável pelo roteamento (rota dos pacotes de dados).

Em protocolo de rede ou internet eu falarei mais sobre este protocolo

Protocolo SSL (Secure Sockets Layer)

SSL é um protocolo que assegura que os dados transferidos entre um cliente e um servidor
permaneçam privados. Esse protocolo permite que o cliente autentique a identidade do servidor.

E-mail

Email é um endereço eletrônico

É o mesmo que a carta que você recebe no mundo real, mas no caso você recebe no mundo virtual.

Formatos válidos:
nome@provedor.com.br
nome@servidor.com.br
usuario@provedor.br
Wondershare
PDFelement

Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles seriam a sua caixa
de correios no mundo virtual.

Qual a diferença entre webmail e correio eletrônico?

Simples, o webmail (yahoo ou gmail) você acessa através de seu navegador (Firefox ou google
Chrome) e só pode ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você
acessa com uma conexão de internet e pode baixar seus e-mails, mas depois pode ler na hora que
quiser sem precisar estar conectado na internet.

Navegadores (Browser)
O navegador que também é conhecido como browser, é um software que ajuda o usuário a acessar
os conteúdos da internet como vídeos, músicas ou portal de notícias por exemplo. Por meio dele
você acessa sites de notícias, vê blogs de conteúdos como o Matérias para Concursos ou escuta
música, ou seja, através dele você navega na internet.

Também conhecidos como browsers, é o aplicativo que o usuário utiliza acessar os arquivos da
internet, mais conhecido como navegar na internet. Os mais conhecidos são Google Chrome,
Internet Explorer e Firefox.

Aprofundarei sobre navegação/ navegadores na parte 4 sobre Ferramentas e aplicativos comerciais


de navegação;

Quem controla a internet?

Ninguém controla a internet, pois é uma estrutura descentralizada, mas, na prática, os


Estados Unidos tem um grande domínio na rede com a maioria dos servidores e
endereços e em regimes autoritários, o controle da internet é rigoroso para impedir o acesso às
notícias e redes sociais.

Comunicação virtual

Comunicação síncrona e assíncrona

Comunicação síncrona: o emissor envia a mensagem e o receptor a recebe imediatamente. Há


contato direto entre os dois. Ex.: Whatsapp e Telegram

Comunicação assíncrona: o emissor envia a mensagem, mas não necessariamente o receptor


receberá na hora. Exs: Outlook e Thunderbird
Wondershare
PDFelement

Comunidades virtuais

O que é uma comunidade virtual?

São grupos de pessoas que tem os mesmos interesses com a finalidade de trocar informações,
experiências ou dicas, ou seja, trocar ideias sobre determinado assunto.

O que mais atrai a criação de uma comunidade virtual é você poder se comunicar não só com
pessoas de sua cidade, mas no mundo todo.

Há vários tipos de comunidades virtuais, mas as principais são: Chat, fóruns e redes sociais.

Vamos falar agora um pouco sobre cada uma delas.

Chat
Um chat seria conversar de maneira informal como se fosse um bate-papo, através de mensagens
escritas instantâneas (em tempo real). Muitas empresas a utilizam para prestar serviços como
suporte ou atendimento ao cliente.

Existem salas de bate-papo, como o bate-papo Uol onde interage pessoas que tem algo em comum.
Quando no chat é possível ver a outra pessoa e falar com ela, costuma-se falar de video chat (ou
videoconferência).(caiu em concurso);

Muitas empresas têm utilizado essa ferramenta para comunicar-se com seus funcionários e até
mesmo clientes. (caiu em concurso);

Uma coisa que costuma confundir o concurseiro é o seguinte:

A banca afirma o seguinte:

“As empresas costumam ter pessoas "reais" disponíveis para iniciar e finalizar todo o atendimento
feito por meio de chat.”

O concurseiro acaba achando que está correta esta observação por que na maioria das vezes são
pessoas reais que fazem o atendimento, mas a observação está no iniciar e finalizar o atendimento;
Normalmente antes de você ser atendido um bot, ou seja, um robô te atende primeiro fazendo
algumas pergunta e te informando a sua posição na fila de atendimento. No final depois que termina
o atendimento, tem uma mensagem para você avaliar o atendimento ou agradecer sua visita. Então
o primeiro e último atendimento é feito por robô. Com isso a observação está errada;

Quando no chat é possível ver a outra pessoa e falar com ela, costuma-se falar de video chat (ou
videoconferência).

Fóruns
Também conhecidos como fórum de discussão ou grupo de discussão é um local na
internet onde se debatem assuntos através de mensagens.
Wondershare
PDFelement

Estes grupos de discussão consistem em comunidades virtuais que permitem que usuários da rede
mundial de computadores possam trocar mensagens de interesse comum, utilizando, entre outros,
recursos de correio eletrônico e de páginas web. Entre os elementos normalmente presentes em um
grupo de discussão, encontram-se o administrador do grupo, que decide acerca das regras do grupo,
e o moderador do grupo, que tem a função de aprovar, ou não, determinada mensagem.
Eles podem ser públicos ou privados.

Normalmente o fórum é dividido por assunto que é subdivido em tópicos.

O fórum é muito utilizado em sites de vendas e de suporte técnico

Redes sociais
Redes sociais são locais onde pessoas ou empresas compartilham informações.

As redes sociais integram membros com interesses e ideologias ligados pela relevância de um
determinado assunto e/ou negócio proporcionando integração e interatividade por meio de
comunicação e compartilhamento de conteúdo.

Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou
mesmo de assuntos específicos como o YouTube que compartilha vídeos.

As principais são: Facebook, WhatsApp, Telegram, YouTube, Instagram, Twitter, Linkedin,


Pinterest, Google+, Flickr, Myspace e Snapchat. Aprofundarei mais sobre as redes sociais na parte 4
sobre Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais.

Protocolos e serviços

Protocolos de rede ou internet

Protocolo TCP/IP
TCP/IP (Transmission Control Protocol)

São regras (formato) para que os computadores possam trocar informações. Estas regras são
necessárias para que o computador que recebe a mensagem entenda o que está sendo enviado para
ela. O protocolo padrão da internet é o TCP/IP (Transmission Control Protocol / Internet Protocol
(Protocolo de Controle de Transmissão / Protocolo Internet).

O TCP é responsável pelo roteamento (rota dos pacotes de dados).

Protocolo IP: O IP (Internet Protocol/ protocolo de internet) é o principal protocolo de


comunicação da Internet. Ele é o responsável por endereçar e encaminhar os pacotes que trafegam
pela rede mundial de computadores. O endereço IP é responsável por identificar um computador em
uma rede. O endereço IP é um endereço lógico, que você pode configurar em uma placa de rede.
Wondershare
PDFelement

Protocolo SSL (Secure Sockets Layer)


SSL é um protocolo que assegura que os dados transferidos entre um cliente e um servidor
permaneçam privados. Esse protocolo permite que o cliente autentique a identidade do servidor.

HTTP
HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto): Navegação na
internet (links)

Camada de protocolo utilizado na rede mundial de computadores para sistemas de informação de


hipermídia distribuídos e colaborativos. Possibilita a transferência de hipertextos via computadores
na web

HTTPS
HTTPS– Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hiper Texto Seguro

Protocolo FTP (File Transfer Protocol)


Programas usados para transferência de arquivos para os servidores.

O FTP é utilizado para troca de arquivos e pastas (download e upload) entre cliente e servidor
utiliza duas portas, sendo uma para controle de dados – porta 21 e outra para transferência de dados
– porta 20.

Protocolo DHCP (Dynamic Host Configuration Protocol)


É o nome de um protocolo TCP/IP que oferece serviços de configuração dinâmica em redes.

O DHCP é um protocolo que permitir configurar grandes quantidades de dispositivos em rede, sem
qualquer configuração manual.

SMTP e POP3 e IMAP


São os protocolos de serviços da internet responsáveis pelo envio e recepção de mensagens
eletrônicas, e-mail. São protocolos de configuração de e-mails;

O envio e recebimento das mensagens de e-mail só são possíveis com a existência de servidores de
entrada e de saída.

Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-mail do
servidor, apagando do servidor. É um protocolo de gerenciamento de correio eletrônico.

IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de entrada do
servidor, mas mantém uma cópia no servidor. É um protocolo de gerenciamento de correio
eletrônico.
Wondershare
PDFelement

Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.

O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.

Tipos de servidor

Servidor DNS
O Sistema de Nomes de Domínio, mais conhecido pela nomenclatura em Inglês Domain Name
System, é um sistema hierárquico e distribuído de gestão de nomes para computadores, serviços ou
qualquer máquina conectada à Internet ou a uma rede privada.

Servidor de impressão
Um servidor de impressão gerencia as impressões enviadas pelas impressoras locais de uma rede.
Ele é composta por um aplicativo (software) rodando em um servidor(hardware).

Servidor FTP
Servidor FTP (File Transfer Protocol) é um protocolo utilizado para a transferência de arquivos
entre dois computadores via internet, ou seja, ele transfere arquivos do seu computador para o
servidor de hospedagem.

Servidor WEB
Servidor WEB é para você entrar em um site é necessário que seu navegador entre em contato com
o servidor Web do site para poder acessar seus conteúdos, ou seja, as páginas HTML, os arquivos
de som, imagem, vídeos ou qualquer outra coisa que estiver na página que você está acessando.

O servidor WEB é um software que verifica a segurança da sua solicitação HTTP para navegar na
página e depois gera a informação para atendê-lo.

Servidor Proxy
Tem a função de mediar as comunicações da rede de uma empresa ou usuário (local) com a Internet
(rede externa).
Wondershare
PDFelement

Acesso à distância a computadores


Acesso remoto
O acesso remoto, que é a mesma coisa que acesso à distância a computadores, conecta
computadores que não estão interligados fisicamente, permitindo a troca de dados.

A empresa tem um servidor privado e por meio dele consegue acessar o sistema da empresa. Esta
interligação pode ligar vários locais de trabalho.

Esta tecnologia facilita muito o trabalho, pois você pode acessar seu e-mail, arquivos da empresa,
acessar seu computador do trabalho de sua casa, dentre outras facilidades.

O acesso remoto tem muitas vantagens como:

Melhorar a produtividade, pois pode-se fazer reuniões importantes com clientes, parceiros ou
mesmo com a equipe de trabalho que estão geograficamente bem distantes, com maior frequência e
com maior agilidade, pois recebem respostas mais rápidas.

É mais eficiente, pois baixa o custo da empresa com viagens, estadias, alimentação dentre outros
custos.

O acesso remoto funciona a partir de uma rede virtual conectando vários dispositivos a um servidor
que tem o acesso à rede da empresa.

Normalmente é feito por uma virtual private network – VPN.

VPN
Utilizando-se dos recursos físicos da internet podemos criar uma rede privada. A esse tipo de rede
chamamos de VPN (Virtual Private Network) que é uma rede privada virtual construída
utilizando a infraestrutura de uma rede pública como a internet. A VPN mantém os dados seguros
enquanto trafegam pela rede utilizando um protocolo SSL (Secure Sockets Layer), que permite a
comunicação criptografada entre um site e um navegador.

O que é VPN?

VPN (Virtual Private Network) que em português significa Rede Privada Virtual.
Ela estabelece uma conexão segura em uma rede privada (fechada/ intranet) ao se usar redes
públicas. É o que a VPN chama de tunelamento (criar um túnel virtual, fechado, dentro da rede
pública)

A VPN mantém os dados seguros enquanto trafegam pela rede utilizando um protocolo SSL (Secure
Sockets Layer), que permite a comunicação criptografada entre um site e um navegador.

Quando você navega na internet através de uma VPN, suas atividades são criptografadas
escondendo sua identidade online, dificultando as pessoas que querem roubar seus dados de te
rastrearem. Este segurança ocorre em tempo real.
Wondershare
PDFelement

Trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma
forma de conectar dois computadores através de uma rede pública, como a Internet. Em vez de
realizar esse procedimento por meio de links dedicados ou redes de pacotes, utiliza-se a
infraestrutura da internet para conectar redes distantes e remotas. (caiu em concurso)

A Rede Privada Virtual possui a grande vantagem de ser bem mais barata que os links dedicados.
O uso de VPN permite a redução do custo das empresas, ou seja, utiliza redes públicas, não
dedicadas, com custo menor, eliminando a necessidade de links dedicados de longa distância.

Uma das vantagens da VPN é que permite com segurança o acesso remoto de um usuário à intranet
de uma empresa.

VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das
redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de
acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.
(caiu em concurso)

Como funciona uma VPN?

Quando você navega na internet através de um servidor remoto configurado como VPN, ele se
tornará sua fonte de dados ocultando seu endereço IP, tanto do seu provedor de serviço quanto de
terceiros e com isso, ninguém verá os sites que você acessou.

As vantagens de ter uma conexão VPN, além da criptografia que deixa sua conexão mais segura, ele
esconde sua localização. Outra coisa, muitos sites têm conteúdos que só podem ser acessados em
certas partes do mundo (conteúdo regional). Com o servidor VPN você pode mudar a sua
localização e assim acessar estes conteúdos. Exemplos YouTube e Netflix que tem conteúdos por
países.

Transferência de informação e arquivos

Download e upload
Os computadores quando se comunicam acontece uma troca de dados. Quando você acessa uma
página na internet através de seu navegador, você envia os dados para o servidor do site, com isso
você fará um “upload” e quando você recebe a informação você fará um “download”.

O termo “download” é muito mais utilizado quando você “baixa” conteúdos da internet como um
jogo, aplicativo, filmes ou músicas que está hospedado no servidor do site que você está acessando.
Download significa baixar (transferir) um arquivo de um servidor para seu computador (local),
como textos, vídeos e imagens.

Upload é o oposto do download, ou seja, é enviar do seu computador (local) para o servidor.
Já quando o site envia suas informações para seu servidor para que todos possam acessá-la pela
internet ele está fazendo um “upload”, ou seja, enviando os dados para o servidor do site.

Para se fazer uma transferência de arquivo utiliza-se o FTP (File Transfer Protocol) que em
português significa Protocolo de Transferência de Arquivos.
Wondershare
PDFelement

Com ele você pode receber e enviar arquivos para servidores remotos e o servidor poderá também
receber e enviar os arquivos.

Você também pode instalar um servidor de FTP em seu computador para você ou outra pessoa
acessar seu computador remotamente.

Internet das coisas


A internet teve algumas evoluções que foram chamadas de Web 1.0, Web 2.0 e Web 3.0

Web 1.0 – Estática: As pessoas somente navegavam procurando conteúdos em blogs, redes sociais,
portais de notícia e etc..

Web 2.0 – Computação na nuvem

Web 3.0 ou Web semântica: Uso de sensores RFID, etiquetas QR Codes e integração de objetos à
internet como carro e celulares por exemplo que é chamado de Internet das coisas (IoT). A internet
das coisas por gerar informações e a habilidade de extração de conhecimento dos objetos, é
chamado também de web semântica.

A Internet das Coisas, no inglês Internet of Things (IoT) é uma rede de objetos físicos (coisas)
conectados pela internet interagindo entre si e o usuário como sensores de temperatura e
luminosidades no prédio, fechaduras, veículos, maquinário, e outros equipamentos que ajudam a
tomar decisões mais eficientes baseadas nos dados gerado por esta rede.

Na internet das coisas, os objetos podem prover comunicação entre usuários e dispositivos,
viabilizando diversas aplicações, tais como coleta de dados de pacientes e monitoramento de idosos
e sensoriamento de ambientes de difícil acesso.

Esta conexão pela internet ajuda também a controlar remotamente estes objetos.
O objetivo da internet das coisas é nos dar conforto ou produtividade, pois as informações
conectadas dá mais praticidade e segurança para tudo.

Qualquer objeto que usamos no dia a dia que consiga se conectar na internet é internet das coisas e
se ela interagir com outras coisas terá sua função ou utilidade aumentada.

A função principal da internet das coisas é controlar o objeto remotamente

Alguns exemplos:

Monitoramento de saúde: Um médico pode acompanhar seu paciente em casa do consultório;

Monitoramento de exercícios: Relógios que medem distância, velocidade e batimento cardíaco;

Monitoramento de trânsito: empresas que controlam o trânsito pode controlar os semáforos online
mudando o tempo conforme a necessidade do momento.

Monitoramento de segurança: Câmeras de segurança na empresa ou em casa.


Wondershare
PDFelement

Outro exemplo do dia a dia é quando um dispositivo que mede a temperatura ambiente interna de
um escritório e envia essa informação pela internet é considerado internet das coisas.

Podemos verificar que existem possibilidades infinitas para a internet das coisas

Serviços públicos digitais


Os serviços públicos digitais, são os serviços públicos prestados através da internet, ou seja, não
acontece o serviço presencial no atendimento.

A Lei de nº 14.129, de 29 de março de 2021, dispõe sobre princípios, regras e instrumentos para o
Governo Digital e para o aumento da eficiência pública.

Em seu artigo 1ºela diz: “Esta Lei dispõe sobre princípios, regras e instrumentos para o aumento da
eficiência da administração pública, especialmente por meio da desburocratização, da inovação, da
transformação digital e da participação do cidadão.”

Benefícios do serviço público digital:

– Desburocratização;

– Disponibilização em plataforma única do acesso às informações e aos serviços públicos;

– A transparência na execução dos serviços públicos e o monitoramento da qualidade desses


serviços;

– O incentivo à participação social no controle e na fiscalização da administração pública;

– O uso da tecnologia para otimizar processos de trabalho da administração pública;

– Diminuição de filas e tempo de atendimento;

– A simplificação dos procedimentos de solicitação, oferta e acompanhamento dos serviços


públicos, com foco na universalização do acesso e no autosserviço;

Autosserviço: acesso pelo cidadão a serviço público prestado por meio digital, sem necessidade de
mediação humana.

Art. 27 da Lei de nº 14.129, de 29 de março de 2021:

São garantidos os seguintes direitos aos usuários da prestação digital de serviços públicos:

I – gratuidade no acesso às Plataformas de Governo Digital;

II – atendimento nos termos da respectiva Carta de Serviços ao Usuário;


Wondershare
PDFelement

III – padronização de procedimentos referentes à utilização de formulários, de guias e de outros


documentos congêneres, incluídos os de formato digital;

IV – recebimento de protocolo, físico ou digital, das solicitações apresentadas; e

V – indicação de canal preferencial de comunicação com o prestador público para o recebimento de


notificações, de mensagens, de avisos e de outras comunicações relativas à prestação de serviços
públicos e a assuntos de interesse público.

São mais de 500 serviços públicos oferecidos pela internet, mas os principais são:

Carteira de trabalho digital

Carteira digital de trânsito

Solicitar aposentadoria por tempo de contribuição

Atualizar dados cadastrais

Solicitar benefícios

Solicitar certidões

Certificado de vacinação

Pagar débitos

Denunciar irregularidades e etc….

Intranet
Intranet é o mesmo que a internet, mas somente dentro de um grupo (empresas/ instituição) na qual
somente as pessoas autorizadas acessam (funcionários). Esta comunicação pode ser feita tanto no
mesmo local (matriz da empresa) ou distante (filial em outro lugar). Resumindo é uma rede de uso
interno de uma instituição ou empresa.

É uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, é
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode
ser acessada pelos seus utilizadores ou colaboradores internos.

A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à


Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet é restrita a um local
físico. (caiu em concursos)

A Intranet utiliza os mesmos protocolos que a Internet.

Uma Intranet pode ser conectada a outras redes, inclusive a uma rede de Internet.

Você pode se conectar a uma rede de Intranet através de um equipamento usando tecnologia Wi-Fi.
Wondershare
PDFelement

A intranet é uma rede privada corporativa, que pode ser Lan (local), Can (campus), Man
(metropolitana), Wan (mundial), podendo ter várias redes interligadas.

Uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet. É de uso
exclusivo de um determinado local, como a rede de uma empresa, que só pode ser acessada pelos
seus colaboradores internos. (definição caiu em concursos).

Na intranet você pode liberar ou limitar acessos.

Ex.: impressora para todos os departamentos e dados contábeis somente para o departamento de
contabilidade.

Este acesso normalmente é feito através de senhas e protegida por um Firewall (parede de proteção
contra dados maliciosos) tornando a intranet mais segura do que a internet.

Uma das diferenças que existem entre a Internet e a Intranet é a abrangência geográfica de acesso
disponibilizado aos seus usuários, onde a internet é mundial e a intranet é local.

O acesso dos usuários à Internet é ilimitado e público, enquanto, na Intranet, é privado e restrito. (já
caiu em concursos).

Utiliza uma rede local (LAN).

Os dispositivos conectados à rede tanto na internet quanto na intranet usam os mesmos protocolos
de rede TCP / IP.

Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também são acessíveis
por meio de navegadores da Web, mas com acesso limitado.

Os usuários da Intranet também podem conversar sobre seus aplicativos de mensageria


personalizados, como por exemplos, os comunicadores G talk ou Yahoo, disponíveis na Internet.

2 Conceitos básicos e modos de utilização de


tecnologias, ferramentas, aplicativos e procedimentos
de informática.

Hoje praticamente em todas as áreas de conhecimento é utilizado a informática, de um pequeno


escritório até grandes corporações. A informática deixou tudo mais dinâmico, ou seja, você
consegue atingir seus objetivos bem mais rápido.

Mas o que é a informática?


A informática é a ciência que manipula as informações usando um computador, ou seja, utilizando
técnicas para processamento de dados.

O computador além de ser rápido e preciso nas informações, também baixa muito o custo das
tarefas executadas.
Wondershare
PDFelement

Hoje para se conseguir um trabalho você deve ter um conhecimento básico no modo de utilizações
de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Para um computador funcionar é necessário o Hardware e o Software, por isso veremos


detalhadamente os dois, mas antes gostaria de falar sobre um tipo de pergunta que costuma cair
muito em concurso público, que é sobre a configuração de um computador;

Eles colocam configurações como a imagem abaixo:

E podem fazer várias perguntas como, qual é o processador mais rápido, quem tem mais memória
ou quem tem mais espaço de disco para armazenar informações.

Bom, pode ficar tranquilo que com os conhecimentos que você vai adquirir aqui, você verá que
estas perguntas serão muito fáceis de resolver.

Basicamente você deve ter o conhecimento sobre Hardware e software.

O HARDWARE é a parte física do computador, é tudo que pode ser tocado com as mãos. É o
gabinete, as placas de memórias, placa-mãe, processador, monitor, teclado, mouse e etc…

O SOFTWARE é a parte lógica do computador, são programas que processam as informações para
realizar o que você deseja.
Como dizia uma piada que li, o hardware é quando você chuta quando o computador trava e o
software é quando você xinga quando dá problema. Kkkk é brincadeira não se esqueça!

Vamos agora aprofundar cada um deles.

Hardware

Conceito de hardware
Hardware é a parte física do computador, é tudo que pode ser tocado com as mãos. É o gabinete, as
placas de memórias, placa-mãe, processador, monitor, teclado, mouse e etc…
Wondershare
PDFelement

Quando você vai adquirir um computador, você pensa na configuração dele, ou seja, tudo que está
dentro do gabinete dele, como o processador, HD, memória, placa-mãe. Quando você pensa nas
peças que se conecta nele externamente no gabinete, estamos falado dos periféricos, que são os
dispositivos que permitem ao usuário se comunicar com o computador.

Estes periféricos podem ser de entrada, saída ou de entrada e saída ao mesmo tempo.

Atenção: este texto caiu em concurso e é muito pedido

O primeiro componente de um sistema de computação é o hardware, que corresponde à parte


material, ou seja, aos componentes físicos do sistema. O hardware é composto por vários tipos
de equipamentos, sendo que uma divisão primária separa o hardware em sistema central e
periféricos.

O sistema central é composto por circuitos eletrônicos que executam determinadas funções. O
principal deles é a Unidade Central de Processamento (UCP) ou Central Processing Unit (CPU),
responsável pelo gerenciamento de todas as funções no sistema. (em processadores, esta parte
é explicada mais detalhadamente);

O sistema central também é composto por um dispositivo chamado Memória Principal, cuja
característica funcional é armazenar informações que serão ou foram processadas na UCP. (em
processadores, esta parte é explicada mais detalhadamente);

Dentre os equipamentos periféricos, destacam-se as unidades de entrada e unidades de saída, os


quais são destinados à concretização da comunicação entre as pessoas e as máquinas.(em
periféricos, esta parte é explicada mais detalhadamente);

Componentes funcionais de um computador

Gabinete
É a caixa de metal onde se encontra as partes físicas do computador
como placa-mãe, processador, memórias e etc…

Mas atenção, não chame o gabinete de CPU, pois são coisas diferentes
(algumas pessoas, inclusive técnicos costumam chamar o gabinete de
CPU porque a CPU está dentro do gabinete).

É uma caixa de metal com elementos de plástico que pode ser vertical ou
horizontal responsável por armazenar a CPU, o disco rígido, o driver de
CD/DVD, saídas para a impressora, caixas de som, etc.(caiu em
concurso);
Wondershare
PDFelement

Placa-mãe
É onde se conecta os componentes do computador
como o processador, HD, placas de vídeos, som
rede e memórias. É onde se conecta os
componentes do computador como o processador,
HD, placas de vídeos, som rede e memórias.

Ela pode ser onboard e offboard

Placa onboard: É onde algumas placas


controladoras como a placa de vídeo, placa de rede
e placa de som estão embutidos na placa-mãe.

Placa offboard: Tem slots para encaixar as placas controladoras do computador, ou seja, a placa de
vídeo e a placa de áudio externo.

Fonte de energia
É aquela caixa com ventoinha que fica atrás do gabinete. É ela que converte a energia doada tomada
para ligar o computador.

Cooler
O cooler é um acessório que é colocado em cima do processador para que ele não se superaqueça ou
queime. Pode também ser colocado no gabinete para que o computador em geral mantenha um nível
bom de aquecimento. Normalmente um computador gamers tem tanto no processador, quanto no
gabinete.

Disco rígido (HD – Hard Disk)


O Disco rígido que também é conhecido como Winchester ou HD (Hard Disk) fica dentro do
gabinete e suas informações são gravadas de forma permanente. Ele tem grande capacidade de
armazenamento. Mais para a frente abordarei detalhadamente o disco rígido no conteúdo de
Dispositivos de armazenamento de dados;

Processador (CPU) Unidade Central de Processamento

Os processadores também são conhecidos por Unidade Central de Processamento


(UCP ou CPU)

Ele influencia diretamente na velocidade do computador.


Wondershare
PDFelement

Unidade Central de Processamento (CPU) é o processador do computador. Ele controla tudo que
tem no computador e executa as informações que são dadas pelos programas (Software) como os
editores de texto, planilhas e aqueles joguinhos que você tanto gosta.

Memórias
Quando falamos em memória de um computador, apesar de ter
vários tipos, estamos falando da memória RAM, que é uma
memória volátil, ou seja, precisa de energia para funcionar e caso
você desligue o PC, tudo que estiver nela é apagador. Mais para
frente abordarei mais aprofundadamente as memórias;

Outros Hardware
Estes componentes que podem vir em um computador, mas que praticamente estão em desuso;

Unidade de disquetes, Unidade de cd/dvd room, Unidade


leitora de cartão magnético e

Placa de vídeo
É um dispositivo responsável por garantir o aparecimento das imagens no monitor de vídeo. Temos
a onboard que é embutido na placa-mãe e a offboard que é plugado na placa-mãe. A offboard
normalmente é colocada para quando o usuário precisa de mais processamento de imagens como,
design gráfico, gamers e etc…

Periféricos
Todo periférico é considerado como um hardware.

A informática funciona da seguinte forma:

Você dá entrada da informação no computador. (dispositivo de entrada)

O computador manipula esta informação. (processamento dos dados)

Depois retorna esta informação para você. (dispositivo de saída)

Para isso ocorrer você utiliza dispositivos de entrada, dispositivos de saída e dispositivos que
funcionam com de entrada e saída.
Wondershare
PDFelement

Dispositivos de entrada

São aqueles que enviam informações para o computador

Teclado, mouse, scanner, microfone, joystick, câmera filmadora, câmera digital, mesa gráfica,
leitores biométricos e caneta ótica.

Dispositivos de saída
São aqueles que recebem informações do computador

Monitor de Vídeo, Impressoras, Caixa de som, sensores (movimento, temperatura etc), óculos (para
realidade virtual) e plotter.

Dispositivos de entrada e saída


São aqueles que enviam e recebem informações para/do computador

Modem, drive de disquete, unidade CD/DVD-ROM e disco rígido

Descrição dos periféricos

Periféricos de Entrada

Teclado
É um dispositivo de entrada. Serve para inserir informações manualmente no computador. Tem
teclas com letras, números e muitas funções.

O teclado que usamos atualmente é chamado QWERTY em alusão à distribuição das primeiras
letras na primeira linha do teclado.

Nos modelos antigos de teclado as portas de conexão PS/2 e conectores são na cor roxa.

Muitas vezes para inserir algum caractere é necessário digitar mais de uma tecla. As teclas mais
usadas são a Ctrl para inserir atalhos e a AltGr para utilizar um terceiro caractere.

Para um trabalho mais ágil o usuário usa em conjunto com o teclado o mouse.

Mouse
É outro dispositivo de entrada. Se traduzirmos a palavra seria rato. Ele é utilizado para movimentar
o cursor na tela do computador. Ele agiliza muito o uso do computador. Geralmente tem três botões.
O esquerdo é o botão de seleção para ativar alguma coisa que você quer fazer. O direito serve para
abrir um menu suspenso com várias funções como copiar, renomear ou excluir. O botão do meio
serve para rolar a tela ou dar zoom com o auxílio da tecla Ctrl do teclado.
Wondershare
PDFelement

Nos modelos antigos de mouse as portas e conectores PS/2 são na cor verde.

Os notebooks já não usam o mouse e sim uma superfície chamada Touchpad que tem a mesma
função. Alguns acham ruim de trabalhar nesta superfície, então é só conectar um mouse em uma
porta USB.

Scanner
Ele é um dispositivo de entrada. Ele digitaliza imagens, ou seja, ele copia como fotos, textos em
papel em formato digital e envia para o computador. Os scanners mais comuns são os de mesa, mas
existem outros como o scanner leitor de código de barras ou de mão entre outros.

Microfone, Joystick, Câmera filmadora, Câmera digital, Tela sensível ao


toque, Mesa gráfica, Leitores biométricos e Caneta ótica.

Periféricos de Saída

Monitor de Vídeo
Um monitor é um dispositivo de saída do computador, cuja função é transmitir informação ao
utilizador através da imagem;
Impressora

A impressora que é um dispositivo de saída, pois


recebe a informação do computador para poder
imprimir algo.

Temos vários tipos no mercado como matricial, 3D,


térmica, jato de tinta, laser dentre outras.
As de uso mais comum são a de jato de tinta e a
laser.

A diferença principal entre as duas é que a


impressora a laser é mais rápida e econômica, por
isso é bem mais utilizada nas empresas.

O usuário doméstico prefere comprar a de jato de tinta por que são mais baratas, principalmente
para imprimir colorido.
Wondershare
PDFelement

Tamanho de papéis:

TAMANHOS DE PAPEIS MAIS UTILIZADOS

FORMATO série A MILÍMETROS CENTÍMETROS

A0 841 x 1189 84,1 x 118,9

A1 594 x 841 59,4 x 84,1

A2 420 x 594 42 x 59,4

A3 297 x 420 29,7 x 42

A4 (mais usado) 210 x 297 21 x 29,7

A5 148 x 210 14,8 x 21

A6 105 x 148 10,5 x 14,8

A7 74 x 105 7,4 x 10,5

A8 52 x 74 5,2 x 7,4

A9 37 x 52 3,7 x 5,2

A10 26 x 37 2,6 x 3,7

Temos também os seguintes tamanhos:

Papel Carta – 21,59 centímetros x 27,94 centímetros;

Papel Ofício – 21,59 centímetros x 35,56 centímetros;

Sensores
Os sensores são dispositivos de saída capazes de monitorar e detectar alterações em um ambiente.
Ele mede um fenômeno físico e transforma em um sinal elétrico.

Os mais conhecidos são os sensores de movimento, temperatura, iluminação e gás, mas tem
centenas de tipos de sensores que são usados em casa, comércio ou indústria.

Sensores de movimento: São utilizados em portas e janelas, portas de elevadores, áreas restritas,
terrenos abertos e etc…
Wondershare
PDFelement

Sensores de temperatura: Eles detectam a temperatura a partir de uma característica física do


equipamento que está monitorando; O termômetro que usamos é um sensor de temperatura.

Sensores de iluminação: Quando eles detectam um movimento dentro do seu alcance a luz se
acende e assim que o movimento acaba ele se apaga;

Sensores de gás: Eles detectam a presença de gases em uma área e soam um alarme para as pessoas
saírem ou o operador consertar o vazamento. Os sensores de gás fazem parte de um sistema de
segurança.

Óculos de realidade virtual (VR)

Os óculos de realidade virtual são dispositivos de saída e é uma


tecnologia com gráficos 3D ou imagens 360º para que o usuário
apesar de estar em um ambiente virtual tenha uma sensação mais
próxima da realidade. Um termo muito usado quando o usuário está
neste ambiente virtual é imersão.

Plotter

É um dispositivo de saída. O plotter é uma impressora que imprime


imagens em grandes dimensões com excelente qualidade
fotográfica. Muito usada na publicidade para confecção de banners
e na engenharia para impressão de projetos.

Caixa de som e Fone de ouvido.

Periféricos de entrada e saída

Modem
O modem é o dispositivo que leva a internet para a sua casa. É nele em que é feita a conexão física
de rede (ADSL, cabo metálico, fibra óptica, etc.), que vem da fiação externa. Normalmente o
modem é fornecido pelas operadoras de internet;

Headset:

Fone de ouvido (saída) com microfone (entrada);


Wondershare
PDFelement

Disco rígido

É um dispositivo de armazenamento de dados e de


entrada e saída. Também é conhecido como Disco
fixo, Winchester ou simplesmente HD.

É ele que armazena tudo em seu computador. Em


relação a outros dispositivos de armazenamento ele é
considerado barato, pois tem grande capacidade para
guardar seus arquivos como músicas, filmes e etc…

O disco rígido é uma memória não volátil, ou seja,


mesmo que o computador seja desligado ele não
perde os dados como acontece com a memória RAM.

Ele também é uma mídia magnética parecido com o CD

Tipos de interfaces: IDE/ATA, Serial ATA, SCSI, Fibre channel, SAS.

Pen drive

É também um dispositivo de armazenamento de dados e de entrada e saída.


Ele é portátil com memória flash que você conecta na porta USB. Hoje ele é
a mídia portátil mais rápido que existe. Apesar de pequenos eles possuem
uma enorme capacidade de armazenamento.

Unidade CD/DVD-ROM

O leitor e gravador de CD/DVD é um aparelho que reconhece as mídias de


CD/ DVD-ROM. Ele transmite informações para o computador (entrada) e
receber informações do computador gravando na mídia (saída).

Unidade leitora de cartão magnético e Drive de disquete


Wondershare
PDFelement

Monitor Touch Screen


Existem monitores que são apenas dispositivos de saída, mas também existem monitores touch
screen que são considerados dispositivos de entrada e saída, pois eles são sensíveis ao toque, com
isso, ele é de saída por causa da imagem que você vê e de entrada por causa do toque, que é um
comando que você dá na tela.

Impressora multifuncional

Uma impressora multifuncional geralmente tem as seguintes funções:


Scanner (digitalizador): Digitaliza uma imagem ou documento para ser
colocada no computador; (entrada)

É impressora, copiadora e modelos mais antigos têm o fax. (saída);


As coloridas utilizam o padrão CMYK, que significa as abreviaturas
das cores cyan (ciano), magenta (magenta), yellow (amarelo) e key(cor
chave, preto)

Algumas impressoras como a da Epson mais antiga utilizam mais duas


subdivisões de cores que são o ciano claro e magenta claro;

Outros hardware que caem em concursos

Mainframe

Um mainframe é um computador de grande porte dedicado normalmente


ao processamento de um volume enorme de informações.

Eles ainda são usados por grandes empresas devido ao custo menor de
energia que os servidores atuais.

São sistemas grandes, rápidos e potentes. Possuem alta capacidade de


processamento – centenas de milhões de instruções por segundo (mips) e
de armazenamento primário – sua memória principal pode ir de centenas
de megabytes a milhares de gigabytes. (caiu em concurso);

Computador Thin client

O thin client é um computador que não possui HD, processador e memória que nem os
computadores convencionais. Ele tem o mínimo para funcionar em uma rede de baixo custo.
Wondershare
PDFelement

Ele na prática usa os recursos do computador a que está ligado (host ou servidor) e assim pode-se
criar várias estações de acesso;

Sua tecnologia otimiza o funcionamento do PC visando diminuir o tempo de ociosidade dele.

Uma rede com thin client consome menos energia e tem manutenção mais barata.

Vantagens de uma rede com thin client:

Baixo consumo de energia elétrica, muito econômico.


Manutenção barata
Menor custo de hardware.
Administração, configuração e manutenção centralizada no servidor.
Economia em licenciamento de software.
Não fica defasado tecnologicamente, dispensando upgrades e substituições.

O sistema operacional é instalado no servidor (host) e todos os usuários terão acesso.


Wondershare
PDFelement

Mapa mental de noções de informática


Wondershare
PDFelement

Tipos de conectores e portas

PS/2: Em computadores mais antigos, usava-se estas


portas para conectar o teclado (Cor roxo) e mouse (cor
verde);

Serial: Também conhecida como RS-232, esta porta é


antiga e era usada para conectar modem, mouse,
impressoras e etc…

Paralela: Usada para conectar impressoras, scanners,


câmeras, e etc…

VGA: Usada para conectar monitores e projetores com


resoluções menores. Definição analógica;

USB: Usada para conectar diversos hardware como pen


driver, carregador de celular, para baixar arquivos pelo celular e etc…

RJ-45: Usada para conectar cabos ethernet par criação de uma rede;

P2: As entradas que importam para concursos são as de cor verde para conectar o fone de ouvido
ou a caixa de som e a cor rosa para conectar o microfone. Existem outras cores que para concurso
não importam. Para título de curiosidade por causa da foto, a cor azul é uma entrada de linha para
conectar microfone de saída ou um instrumento musical por exemplo;

DVI: Suporte definição digital. Criado para substituir o VGA. Usada para
conectar monitores e projetores com resoluções digitais Full HD de até
2560 x 1600

HDMI: Usada para Smart TVs, aparelhos de DVD e Blu-Ray, projetores,


consoles de videogame e etc…
Sua resolução é maior que a do DVI, podendo gerar imagens 4K, ou 4096 x
2160 pixels, HDR.

RJ-45

RJ45 é um tipo de conector usado para Ethernet rede. Os cabos Ethernet também são
chamados de cabos RJ45. Este conector é empregado na implementação física de
uma rede Ethernet. Cada conector RJ45 possui oito pinos, o que significa que um
cabo RJ45 contém oito fios separados.
Wondershare
PDFelement

USB

Tipos de portas USB:

USB (Universal Serial Bus)

USB 1.0 velocidade 1,5 Mb/s (Low Speed) (1996)

USB 1.1 velocidade 12 Mb/s (Full Speed) (1998)

USB 2.0 velocidade chega a 480 Mb/s (2000)

USB 3.0 velocidade 5 gb/s (2008) (Super Speed) Na porta tem um SS e cor azul

USB 3.1 velocidade chega a 10 gb/s (Super Speed +) Recebe e envia dados em canais separados
visa o padrão Thunderbolt da Intel de primeira geração.

USB tipo A mais comum usadas em computadores e notebooks (USB 2.0 A e USB 3.0 A)

USB tipo B comum em impressoras e outros aparelhos

USB 4.0 (USB-C)

Características principais da USB tipo C:


Foi desenvolvido para melhorar as especificações convencionadas dos conectores e cabos no padrão
USB 3.1.

Por ser menor ele acessa lugares menores, facilitando instalações que exigem conexões em lugares
pequenos;
Encaixe simétrico sem polarização, podendo ser encaixado de qualquer um de seus lados.
Carregamento rápido: até 3 Amperes e 5 Volts.
Padrão USB 3.1 (2014) com o dobro de velocidad
Dura mais: até 10 mil conexões.
Taxa de transferência maior (10 Gb/s) Transfere um filme 4k em segundos

USB mini tipo A: padrão antigo para celular, playstation e etc…

Micro USB tipo B Para celulares Android

Micro USB tipo C Top de linha.

Barramento

IDE, ISA, PCI, AGP, SCSI


Wondershare
PDFelement

Dispositivos de armazenamento de dados


São hardware que você utiliza para guardar dados para poder ver depois.

Eles mantêm os dados mesmo se não estiverem sendo mantidos por uma fonte de energia.

ATENÇÃO: Apesar da memória RAM armazenar informações ela não é considerada um


dispositivo de armazenamento de dados já que você não consegue acessá-lo depois que o
computador é desligado, pois sua memória é volátil, ou seja, quando você desligar o computador ela
apaga tudo que está gravada nela.

Temos três tipos de dispositivos de armazenamento de dados:

Por meios magnéticos


Utiliza magnetismo.

Disco Rígido (HD – Hard Disk): É um tipo de disco de grande


capacidade para armazenamento de dados permanentes ou até
que sejam removidos do computador. O HD também é
conhecido como memória de massa. Ele é mais lento para
acesso, porém muito mais barato. Nele se armazenam todos os
dados e programas que devem permanecer no computador,
mesmo estando desligado. O HD fica na parte interna do computador, mas tem
também HD externo.

O disco rígido é um sistema de armazenamento de alta capacidade, que por não ser
volátil, é destinado ao armazenamento de arquivos e programas. (caiu em concurso);

Disquete: Disco de armazenamento magnético fino e flexível,


praticamente nem se usa mais.

Por meios ópticos


Utiliza sinais luminosos

CD-Rom: 700 MB

DVD-Rom: 4,7 GB

DVDs dual-layer (de dupla camada): 8,5 GB.

Blu-Ray (BD-Rom): Também conhecido como BD foi desenvolvido para


armazenamento de alta densidades para suportar vídeo e áudio de alta definição. Sua capacidade
varia de 25 GB (camada simples) a 50 GB (camada dupla) gigabytes.
Wondershare
PDFelement

Por meios eletrônicos (SSDs) ou chip


O SSD (solid-state drive/ memória de estado sólido) seria a evolução do HD, pois além de ser mais
rápido é mais resistente por não ter partes mecânicas, pois não tem partes móveis e sim circuitos
eletrônicos. Utiliza a memória flash.

Ex.: Cartão de memória e Pen Drive

Memória flash: armazenamento não volátil que pode ser eletricamente apagado e reprogramado e
não necessidade de fonte de alimentação.

Costuma ser pedido em concursos públicos uma comparação entre o HD e o SSD então fiz uma
tabela comparativa:

HD x SSD

Conteúdo muito cobrado em concursos públicos, por isso, você deve conhecer as vantagens que
cada uma destas tecnologias têm.

Velocidade: O SSD é mais rápido que o HD.

Barulho: O SSD não faz barulho. Já o HD por ter partes mecânicas têm barulho quando é acessado;

Capacidade de armazenamento: O HD tem mais espaço de armazenamento do que o SSD.

Resistência física: O SSD é mais resistente que o HD. O SSD além de sofrer menos danos ao ser
movimentado, não tem perda ou corrupção de arquivos por causa de interferências magnéticas; O
HD é menos resistente porque possui disco móvel que é acessado por um cabeçote, e caso você faça
um movimento brusco, o HD pode danificar, podendo ter seus dados corrompidos. Ele ainda pode
perder dados em casos de interferências magnéticas.

Vida útil: O SSD tem uma vida útil menor apesar de ser fisicamente mais resistente que o HD, mas
cada vez que o SSD faz uma gravação ele gasta a sua cédula tirando um pouco de sua capacidade de
segurar cargas elétricas;

Consumo de energia: SSD Consome menos energia que o HD, chegando a gastar duas vezes
menos energia que o HD;

Tamanho físico: O SSD é menor do que o HD

Peso: SSD é mais leve

Ambiente: Por gerar menos calor, o SSD resiste a ambientes mais quentes que o HD

Tempo de leitura e escrita (gravação de dados): O SSD é mais rápido do que o HD; O SSD lê até
10 vezes mais rápido e grava até 20 vezes mais rápido do que o HD.
Wondershare
PDFelement

Gravação:

SSD: Gravação: até 500 MB/s. As versões mais novas como o SSD NVMe podem chegar a 3.500
MB/s, ou seja, 3,5 GB por segundo.

HD: Gravação: 15 a 30 MB/s.

Leitura:

SSD: 50 a 250 MB/s

HD: de 0,1 a 1,7 MB/s

Preço: O SSD é mais caro que o HD

Parte interna: O HD tem disco magnético e partes mecânicas e o SSD não tem partes móveis e tem
circuitos integrados.

Funcionamento da memória: O HD é usa um Disco magnético e o SSD é eletrônico (memória


flash)

HD x SSD
COMPARAÇÃO HD ou HDD SSD
Significado Hard Disk Drive Solid-State Drive
Velocidade Menos rápido Mais rápido
Barulho Maior Menor
Armazenamento Maior Menor
Resistência física Menor Maior
Vida útil Maior Menor
Consumo de Maior Menor
energia
Tamanho físico Maior Menor

Peso Maior Menor

Calor/ Ambiente Gera mais calor/ Resiste Gera menos calor/


menos a ambientes mais Resiste a ambiente mais
quentes quente
Wondershare
PDFelement

Tempo de leitura e Mais lento Mais rápido


escrita
Preço (Mesma Mais barato Mais caro
capacidade)
Parte interna Disco magnético e partes Sem partes móveis e tem
mecânicas circuitos integrados.

Funcionamento da Disco magnético Eletrônico


memória
(memória flash)

VANTAGEM
Legenda
DESVANTAGEM

Equivalência de capacidade de armazenamento

1 byte = 8 bits

1 quilobyte (KB) = 1024 bytes

1 megabyte (MB) = 1024 KB

1 gigabyte (GB) = 1024 MB

1 terabyte (TB) = 1024 GB

1 pentabyte (PB) = 1024 TB

1 exabyte (EB) = 1024 PB

1 zettabyte (ZB) = 1024 EB

1 yottabyte (YB) = 1024 ZB

Ex.:

5 TB equivale a:

Em Gigabyte (GB):

Quando você quer ir de uma unidade maior para uma menor você multiplica por 1024

5 TB x 1024 = 5.120 GB
Wondershare
PDFelement

Em Megabyte (MB):
5 TB x 1024 = 5.120 GB x 1024 = 5.242.880 MB

Caso você queira ir de uma unidade menor para uma maior você divide por 1024

5.242.880 MB para GB:

5.242.880 MB / 1024 = 5.120 GB

5.242.880 MB para TB:

5.242.880 MB / 1024 = 5.120 GB / 1024 = 5 TB

Vamos resolver uma questão de concurso para entender melhor:

Ano: 2021 Banca: FGV Órgão: Prefeitura de Paulínia – SP

Maria tem uma coleção de fotos, com um tamanho médio de 500 KB por foto. Considerando essa
média, assinale o maior número de fotos que poderiam ser armazenadas num pendrive de 8 GB.

A 8.000

B 16.000

C 32.000

D 64.000

E 160.000

1º temos que descobrir quanto vale 8 GB em KB, pois é o tamanho médio das fotos.

8 GB vezes 1024 transformará GB em MB = 8 x 1024 = 8.192 MB

8.192 x 1024 transformará MB em KB = 8.388.608 KB

Como cada foto tem em média 500 KB é só dividir 8.388.608 por 500 = 16.777 fotos.

Dentre as alternativas a que mais se aproxima é a alternativa B, 16.000

Só lembrando que o tamanho das fotos é em média KB, ou seja, pode ser maior ou menor.
Wondershare
PDFelement

Processador (CPU) Unidade Central de Processamento

Unidade Central de Processamento (CPU)

Os processadores também são conhecidos por


Unidade Central de Processamento (UCP ou
CPU)

Ele influencia diretamente na velocidade do


computador.

O processador é uma espécie de microchip


especializado que tem como função acelerar,
endereçar, resolver ou preparar dados.(caiu em
concurso);

A unidade central de processamento (processador) controla os componentes do computador e tem a


função de interpretar as instruções (calcular) para depois executar os programas armazenados na
memória principal do computador (processamento de dados).

Unidade Central de Processamento (CPU) é o processador do computador. Ele controla tudo que
tem no computador e executa as informações que são dadas pelos programas (Software) como os
editores de texto, planilhas e aqueles joguinhos que você tanto gosta.

O processador é chamado de CPU (unidade central de processamento) e está acoplado à placa-


mãe. Ele é um pequeno chip que faz todo o controle das operações que serão realizadas pelo
computador. Quanto melhor o processador, maior agilidade as tarefas serão realizadas. Um
processador tem a função de buscar e executar instruções presentes na memória do computador;
(caiu em concurso);

Modelos de processadores Intel:

Core I3: com até 4 núcleos

Core I5: Com até 6 núcleos

Core I7: Com até 8 núcleos

Core I9: Com até 10 núcleos (para vídeos 4K Ultra HD)

Core I9 série X: Com até 18 núcleos (excelente desempenho para jogos)

Modelos de processadores AMD: Concorrente direto da Intel

AMD Atlon. AMD Ryzen Pro, AMD Athlon Pro e AMD Threadripper
Wondershare
PDFelement

Definições importantes e que já caíram em concursos:

Uma CPU (Central Processing Unit, ou Unidade Central de Processamento), é o cérebro do sistema.
Dentro dela, existe uma ULA (Unidade Lógica e Aritmética), capaz de realizar cálculos e uma
Unidade de Controle, para coordenar a comunicação da CPU com os componentes externos a ela.
(caiu em concurso);

O sistema central é composto por circuitos eletrônicos que executam determinadas funções. O
principal deles é a Unidade Central de Processamento (UCP) ou Central Processing Unit (CPU),
responsável pelo gerenciamento de todas as funções no sistema. (caiu em concurso);

O sistema central também é composto por um dispositivo chamado Memória Principal, cuja
característica funcional é armazenar informações que serão ou foram processadas na UCP. (caiu em
concurso);

Funciona da seguinte forma:

A Unidade de Controle (UC) busca instruções na memória principal e determina o tipo de cada
instrução e depois carrega para dentro da CPU. Ela controla e distribui as tarefas. Ela controla e
comanda como os dados devem ser processados

Memória principal: Armazena dados para realização de uma operação

A Unidade de processamento Lógico e Aritmético (ULA): realiza um conjunto de operações


necessárias à execução das instruções (cálculos e dados), é onde os dados são processados.

Registrador: A CPU (Central Processing Unit), também conhecida como processador, tem como
função executar programas armazenados na memória principal. Em sua composição, encontra-se
uma pequena memória de alta velocidade (acesso rápido), que armazena resultados temporários e
controla algumas informações para execução das instruções. Esta parte do processador é conhecido
como registradores. São considerados porções de memória da CPU.

A CPU contém pequenas unidades de memória de acesso rápido para auxiliar no armazenamento
temporário de informação durando o processamento. Esse tipo de memória é conhecido como
Registrador. (caiu em concurso);

A atividade básica de um computador é realizar cálculos a partir de informações recebidas e


retorná-las ao usuário ou serviço solicitante. Por isso, a arquitetura de um computador tem como
núcleo principal o processador, composto por três elementos: memória, unidade aritmética e lógica
(ALU) e unidade central de processamento (CPU); (caiu em concurso);
Wondershare
PDFelement

Veja a imagem abaixo:

Memória Cache L1: É a mais próxima do processador e varia de 16 Kb a 64 Kb. Esta memória é
de acesso rápido e será a primeira que o processador acessará.
A memória que se encontra num processador é a memória Cache (caiu em concurso);

A memória cache atua para melhorar a relação ente os registradores da CPU e a memória principal
do sistema que é mais lenta e maior;

A velocidade do processador (Clocks) é medida em ciclos por segundo ou Hertz (HZ). Hoje a
velocidade está na casa dos bilhões de ciclos ou giga-hertz (GHz).
Essas denominações são utilizadas para diferenciar os vários níveis que a memória cache pode ter,
demonstrando a proximidade da memória cache em relação as unidades de execução do
processador.

O processador possui núcleos de processamentos e ele está fisicamente conectado na placa-mãe que
fica dentro do gabinete.

Memória RAM É usada pela CPU para executar programas vindos do disco rígido.
Basicamente temos 2 fabricantes de processadores que são a Intel e AMD.
Wondershare
PDFelement

Eles têm várias velocidades que são medidas em Hertz chamado de clock. Então quando for
comprar aquele computador novo presta atenção na velocidade do processador e não somente no
modelo como I3 ou I5, pois pode acontecer de um I3 ser mais rápido que um I5 dependo da
velocidade dele.

Memórias
As memórias podem ser volátil e não volátil.

Memória volátil: Precisa de energia, ou seja, desligou o PC ela some. Ex.: memória
RAM

Memória não volátil: Mesmo se desligar o computador ela continua lá. Ex.: HD

Memória principal, primária ou dinâmica


A memória principal ou primária é a que o processador acessa para executar os programas, como a
RAM, ROM, Registradores e o CACHE. Elas são bem rápidas, mas são temporárias, ou seja, o
computador desligou....já era, perdeu.

Memória RAM (Random Access Memory ou Memória de Acesso


Randômico)

A RAM é uma memória de acesso aleatório e que requer energia


para manter a informação;

É uma memória volátil e rápida. O processador a usa para armazenar


temporariamente os dados dos programas que estão rodando no
computador, ou seja, quando você desligar o computador estas
informações também são apagadas.

Tipos de memória e tamanho:

SDR-SDRAM (Single Data Rate Sincronous Dynamic Random Access Memory):

Essa foi a primeira memória capaz de trabalhar sincronizada com os ciclos da placa mãe, sem
tempos de espera. Como o próprio nome diz, elas são capazes de realizar apenas uma transferência
por ciclo.

DDR-SDRAM (Double Data Rate):


Wondershare
PDFelement

Memória DDR

As memórias DDR superavam as memórias SDR por sua capacidade de realizar duas transferências
por ciclo.

Tamanho: Até 2 GB

Memória DDR2

A taxa de transferência por ciclo de clock dobrou novamente, e as memórias DDR2 são capazes de
realizar quatro transferências por ciclo, mas mantendo praticamente o mesmo tempo de acesso
inicial.

Tamanho: até 8 GB

Memória DDR3

Velocidade de transferência maior e um tempo de acesso menor que a DDR2

Tamanho: até 32 GB

Memória DDR4

Desempenho 50% maior que a DDR3.

Tamanho: até 128 GB

Memória DDR5

É a memória mais nova e pode chegar a 512 GB;

Não se esqueça que a memória tem frequências medidas em MHz.

Memória ROM (Read Only Memory ou Memória Somente de Leitura)


ROM (Read Only Memory) ou traduzindo memória de somente leitura, é uma memória não
volátil (informações permanentes), Ela depois de gravada não pode ser alterada, podendo somente
ler seu conteúdo.

Esta memória armazena os dados permanentes da máquina. Existem dados que são importantes para
o computador funcionar corretamente e não podem ser apagados mesmo se tiver uma queda de
energia e desligar o PC. Geralmente é utilizada para fornecer as instruções de inicialização do
computador ao processador.
Wondershare
PDFelement

Versões de ROMS:

PROM (Programable Read Only Memory/ memória programável somente de leitura):


gravado pelo usuário somente uma vez.

EPROM (Erasable Programable Read Only Memory/ memória programável e apagável


somente de leitura): Pode ser gravada e regravada.

EEPROM (Electrically Erasable Programable Read Only Memory/ memória programável e


apagável eletronicamente somente de leitura): Pode ser gravada, apagada e regravada.

EAPROM (Electronically Alterable Programmable Read-Only Memory/ Memória


programável e alterável eletronicamente somente leitura): Pode ser gravada, apagada e
regravada (mesma coisa do EEPROM).

Registrador
A CPU (Central Processing Unit), também conhecida como processador, tem como função executar
programas armazenados na memória principal. Em sua composição, encontra-se uma pequena
memória de alta velocidade (acesso rápido), que armazena resultados temporários e controla
algumas informações para execução das instruções. Esta parte do processador é conhecido como
registradores. São considerados porções de memória da CPU.

Memória Cache
A memória cache é um tipo de memória de acesso randômico mais rápida que armazena os dados
mais utilizados pelo processador. Para processar dados, ele verifica primeiramente na memória
cache se esses dados estão armazenados lá, se os encontra não precisa obtê-los de outra memória
mais lenta (memória RAM). Tem o mesmo problema da memória RAM, ou seja, ela é temporária e
volátil.

Sem a memória cache o desempenho da máquina ficaria mais lento e limitado à memória RAM.
Memória Cache L1: É a mais próxima do processador e varia de 16 Kb a 64 Kb. Esta memória é
de acesso rápido e será a primeira que o processador acessará.

A memória que se encontra num processador é a memória Cache (caiu em concurso);

A memória cache atua para melhorar a relação ente os registradores da CPU e a memória principal
do sistema que é mais lenta e maior;

Memória secundária, de massa ou auxiliar


Memória secundária, também conhecida como auxiliar ou memória de armazenamento em massa.
São as memórias não voláteis que tem grande capacidade de armazenamento e utilizados para
guardar dados permanentemente.

São hardware que você utiliza para guardar dados para poder ver depois. Eles mantêm os dados
mesmo se não estiverem sendo mantidos por uma fonte de energia.

Exs: HD (memória interna) e os dispositivos de memória externa como CD-ROM e pen drive.
Wondershare
PDFelement

Por meios magnéticos


Disco Rígido e disquete.

Por meios ópticos

CD e DVD e BLU-RAY

CD: 700 MB

DVD: 4,7 GB

DVDs dual-layer (de dupla camada): 8,5 GB.

Blu-Ray: Também conhecido como BD foi desenvolvido para armazenamento de


alta densidades para suportar vídeo e áudio de alta definição. Sua capacidade varia de
25 GB (camada simples) a 50 GB (camada dupla) gigabytes.

Por meios eletrônicos (SSDs) ou chip

Cartão de memória e pen drive.

O SSD (solid-state drive) seria a evolução do HD, pois além de ser mais rápido é mais resistente por
não ter partes mecânicas. Utiliza a memória flash.

Memória flash: armazenamento não volátil que pode ser eletricamente apagado e reprogramado e
não necessidade de fonte de alimentação.

Software

Conceito de Software

O que é Software?
Os softwares são programas que comandam o computador. É a parte lógica do PC na qual não
podemos tocar, ou seja, ele é quem interpreta para a máquina o que nós queremos fazer.

Os sistemas operacionais (Windows ou Android por exemplos), é um software que permite o


gerenciamento do hardware.

Temos infinitos software para facilitar a nossa vida como os editores de texto, planilhas, programas
de segurança dentre outros.
Wondershare
PDFelement

Há diversos softwares e aplicativos, conectados ou não à internet, que podem ser utilizados dentro
do ambiente corporativo. Com relação à utilização de tecnologias nos ambientes de trabalho
Existem alternativas de aplicativos móveis para a edição de documentos por exemplo.

Tipos de softwares

Software Básico

São softwares que fazem o computador funcionar como a linguagem de programação e o Sistema
operacional.

O Software Básico de Entrada e Saída (BIOS) é gravado na memória ROM. Assim, não é possível
desinstalar o BIOS do computador, apenas atualizá-lo ou modificar as opções permitidas.

Software aplicativo

Tem uma função auxiliar para tornar sua vida mais fácil. Os navegadores, as planilhas eletrônicas,
os editores de texto e Photoshop.

Temos também aplicativos de segurança como antivírus, antispyware e firewall

Software utilitário

O que é um software utilitário?

Software utilitário são programas que complementam outros programas, ou seja, acrescenta tarefas
em um software já existente melhorando seus recursos. Compactadores de arquivos,
desfragmentador de disco ou um antivírus.

Utilizado para suprir deficiências dos sistemas operacionais, melhorando os recursos dele. Eles
auxiliam nas diversas tarefas ligadas ao gerenciamento, monitoramento ou otimização e
manutenção do computador ou rede de computadores.

Ele também pode facilitar a vida do usuário como chat, reproduzir vídeos, visualizar imagens dentre
outras utilidades.

Exemplos de softwares utilitários:

Antivírus: Avast, Norton, McAfee e kaspersky

Manutenção: desfragmentador de disco e Scandisk do Windows e Defrag (desfragmentador)

Otimizador: Pc Booster e CCleaner (limpeza)


Wondershare
PDFelement

Plugins
São programas que podem ser instalados com o objetivo de estender as funcionalidades, no browser
(navegador) por exemplo, permiti que o browser apresente mídias para as quais não foi
originalmente projetado.

Funções preventiva ou corretiva dos softwares no computador

Preventiva

Atualizações, antivírus, antispyware, anti phishing ou desfragmentador de disco

Corretiva

Formatação do computador, remoção de vírus ou scandisk.

Definições de software na hora de sua utilização

Freeware

Software gratuito na qual você acessa todas as funções nele sem qualquer restrição.

Shareware

Software distribuído gratuitamente com limitações de uso de suas funções. Ele é feito para conhecer
o programa. Para utilizar as funções bloqueadas você tem que pagar. Alguns requerem pagamento
depois de um período de teste.

Adware

Alguns desses softwares podem ser distribuídos gratuitamente, entretanto, requerem que seu usuário
visualize propagandas para poder usar o programa. Caso você não queira ver as propagandas você
tem que pagar.

Open source – código aberto

Software gratuito e sem restrições. Além disso o código fonte de programação é aberto para você
poder editar sem necessidade de pagamento ao desenvolvedor dele.
Wondershare
PDFelement

Software livre

O Software Livre (Free Software) tem a ver com liberdade de acesso ao código fonte. Segundo a
Free Software Foundation (FSF), qualquer usuário tem o direito de executar, copiar, distribuir,
estudar, mudar e melhorar o software. Muitas pessoas confundem esta liberdade com gratuidade e
está errado, pois você pode até ter a liberdade de acesso ao código fonte, mas de quiser vender
pode.

Visão geral sobre sistemas de suporte à


decisão e inteligência de negócio

Sistemas de Suporte à Decisão (SSD)


(em inglês, Decision Support Systems – DSS)

É um sistema que analisa um grande número de variáveis combinando dados retirados de diversas
fontes, com modelos analíticos para que seja possível a tomada de decisões por líderes de empresas.

A análise de sensibilidade, estudo do impacto que as mudanças em uma ou mais partes de um


modelo têm em outras partes ou no resultado, é extremamente valiosa no SSD. (caiu em concurso)

Um sistema de suporte à decisão não somente obtém informações internas, mas também absorve
novas informações externas por meio de análise. (caiu em concurso)

O DSS é um subconjunto de inteligência de negócios (em inglês, Business Intelligence (BI)),


onde o líder consegue tomar decisões na área gerencial e planejamento da empresa com maior
acerto, pois o Sistema de Suporte à Decisão já criou vários relatórios mais simples baseado em um
grande volume de informações (dados).

O DSS analisa as vantagens e desvantagens de problemas específicos.


O Sistemas de Suporte à Decisão apoia, auxilia, guia, mas não substitui a intervenção humana.
As aplicações do SSD são encontradas em todas as áreas de conhecimentos.

Um sistema de suporte à decisão não somente obtém informações internas, mas também absorve
novas informações externas por meio de análise.

Os Sistemas de Suporte à Decisão (SSD) são aplicativos interativos que dão suporte à tomada de
decisão pelos gestores organizacionais. Essas decisões podem variar entre decisões estruturadas e
decisões não estruturadas.

Decisões estruturadas
Possuem os dados necessários para chegar a uma decisão e um método bem definido de solução.
São usadas para resolver problemas recorrentes, ou seja, que acontecem com frequência.
Wondershare
PDFelement

Decisões não estruturadas

Já tratam de problemas não recorrentes, ou seja, acontecem com pouca frequência. Por acontecerem
poucas vezes, a decisão parte do bom senso do tomador de decisão.

O sistema de suporte à decisão é uma classe dos sistemas de informação que combina modelos e
dados para solucionar problemas semiestruturados. (caiu em concurso)

Inteligência de negócios (business intelligence)

Os objetivos característicos do BI (business intelligence) incluem possibilitar acessos interativos a


dados, a sua manipulação e a realização de análises apropriadas pelos gestores e analistas, com base
na transformação desses dados em informações, decisões e ações. (caiu em concurso)

O BI é uma ferramenta que, como todas, deve estar baseada, antes de mais nada, em uma visão
estratégica dos negócios para ter suas potencialidades bem aproveitadas e trazer resultados positivos
para as organizações. Um sistema de BI permite a obtenção de diversas informações valiosas para o
negócio, tal como identificação sistemática dos clientes mais rentáveis. (caiu em concurso);

Business Intelligence (BI) (inteligência de negócios): É uma ferramenta que coleta dados
espalhados pela empresa e organiza criando indicadores para tomada de decisões.

É uma ferramenta que coleta, faz análise e compartilha dados estratégicos (relatórios e gráficos)
para um melhor funcionamento da organização.

Normalmente a inteligência de negócios está estruturada em uma data warehouse, que é onde se
centraliza uma quantidade enorme de dados de várias fontes e pode estar relacionado a um Sistema
de Processamento de Transações (SPT) ou Sistema de Informação Transacional (SIT). Este sistema
mostra as atividades rotineiras da empresa.

A inteligência de negócios (BI) analisa os dados para descobrir o que aconteceu e o por que
aconteceu. Com estas informações você pode ou não alterar o rumo dos negócios.

Suas principais vantagens são:

Aumento da agilidade e assertividade (segurança) na tomada de decisões

Aumento da eficiência e produtividade da empresa

Melhor uso dos recursos.

Análise em tempo real

Qualifica suas vendas (melhoria do atendimento)

Aumento das vendas

Reduz custos
Wondershare
PDFelement

Diminuição da frequência de problemas

Melhor conhecimento da empresa

Com soluções de BI, você consegue prever tendências de mercado e com isso, fazer mudanças
estratégicas para aumentar seus lucros e aumentar sua presença no mercado.

Habilidades da Inteligência de negócios

Memória organizacional

As informações são armazenadas no sistema de BI

Informação integrada

Centralização das informações

Criação de conhecimento (insight)

Capacidade de ter ideias para ajudar nas tomadas de decisão

Apresentação dos dados

Capacidade de gerar relatórios adequados para os usuários do sistema.

Abaixo coloquei várias definições que já caíram em concursos públicos:

Em um BI, existem grandes desafios para descrição e visualização dos dados e um de seus desafios
é a definição de resumos apropriados e a exibição desses resumos de forma que a complexidade do
processo de negócios seja compreensível para o usuário.(caiu em concurso)

O processo de Business Intelligence (BI) reúne ferramentas e técnicas modernas para realizar
investigações que permitam a identificação e a determinação dos motivos da ocorrência de eventos
de interesse, gerando assim conhecimento novo e útil. (caiu em concurso)

As técnicas do BI objetivam definir regras para a formatação adequada dos dados, com vista a sua
transformação em depósitos estruturados de informações, sem considerar a sua origem.(caiu em
concurso)

No jargão empresarial moderno, business intelligence é o processo de recolhimento e tratamento de


informações que apoiarão a gestão de um negócio. (caiu em concurso)

Inteligência empresarial, ou business inteligence, é um termo utilizado para descrever as habilidades


das corporações para coletar dados e explorar informações, analisá-las e desenvolver entendimentos
para tomada de melhores decisões.(caiu em concurso)
Business intelligence pode ser definido como um processo inteligente de coleta, organização,
análise, compartilhamento e monitoração de dados que, depois de processados, geram informações
para o suporte e para a tomada de decisões no ambiente de negócios.(Caiu em concurso)
Wondershare
PDFelement

Uma solução de business intelligence, usualmente, provê as seguintes capacidades: memória da


organização, integração da informação, criação de insights e apresentação dos dados. (caiu em
concurso)

A implementação de BI em uma organização envolve a captura não apenas dos dados corporativos,
mas também do conhecimento sobre os dados.(caiu em concurso)

Power BI

“O Power BI transforma os dados da sua empresa em visuais avançados para coletar e


organizar, de modo que você possa se concentrar no que importa. Mantenha-se
informado, identifique tendências conforme elas acontecem e impulsione ainda mais
seu negócio”.

Esta definição acima está no próprio site da Microsoft.

A definição abaixo caiu em uma prova de concurso:

O Microsoft Power BI é um pacote de ferramentas de análise de negócios que proporciona variadas


visualizações de indicadores, criados a partir de processos que simplificam a preparação dos dados
provenientes de diferentes fontes de dados. A apresentação de relatórios e dashboards é
personalizada e preparada para publicação, compartilhamento e análise por integrantes de uma
empresa, por meio de navegador Web ou dispositivos móveis. É uma forma rápida para
disponibilização de diferentes exibições, exclusivas e completas dos negócios da empresa, com
garantia de escalabilidade, governança e segurança.

Este serviço foi lançado em julho de 2015 e um ano depois já era utilizado por mais de 5 milhões de
pessoas.

O Power BI é um business intelligence baseado na nuvem bem simples e rápido que permite uma
ampla modelagem e análise em tempo real para dar suporte ao mecanismo de decisões e à análise
de projetos de grupo, de divisões ou de organizações inteiras.

Business Intelligence (BI) (inteligência de negócios): É uma ferramenta que coleta dados
espalhados pela empresa e organiza criando indicadores para tomada de decisões.

No universo das tecnologias de gestão, tem se destacado o uso de ferramentas de apoio à decisão,
inclusive nas organizações públicas. O Power BI é uma dessas ferramentas, permitindo uma ampla
modelagem e análise em tempo real para dar suporte ao mecanismo de decisões e à análise de
projetos de grupo, de divisões ou de organizações inteiras. (caiu em concurso);

O Power BI é uma coleção de serviços de software e aplicativos que pegam informações que não
tem nenhuma relação entre si e transforma em informações coesas com visual simples, interativo e
atraente, podendo compartilhar com qualquer pessoa.

O Power BI suporta um volume de dados bem superior que o Excel.


Wondershare
PDFelement

Você organiza todas as tabelas na parte de relacionamentos linkando as tabelas e juntando as


informações e criando os relatórios.

Quando duas ou mais tabelas são consultadas e carregadas ao mesmo tempo, o Power BI Desktop
tenta localizar e criar relações, em que a cardinalidade, a direção e as propriedades de relação são
definidas automaticamente. O Power BI Desktop procura por nomes de colunas que possam ser
correspondentes, o que indica uma potencial relação. Se possível e desde que haja um alto nível de
confiança na existência da relação, essa é criada automaticamente. Caso contrário, a caixa de
diálogo Gerenciar Relações ainda pode ser usada para criar ou editar relações.

Power Query: ferramenta interna do Power BI para organizar as informações.

Resumindo: O PowerBi é um software que junta vários dados não relacionados do Excel, Word,
Web, banco de dados locais e etc…, para formar um visual com imagens e gráficos de forma
interativa.
Ele acessa informações em tempo real pelo computador ou qualquer aplicativo móvel, podendo ser
personalizado.

Se você tiver dados importantes em arquivos do Excel ou CSV, é possível criar um painel do Power
BI para disponibilizar as informações.(caiu em concurso);

CSV (Comma-Separated Values), traduzindo, valores separados por vírgulas:


Um arquivo CSV é um tipo de arquivo que você pode criar ou editar no Excel. Ele armazena as
informações separadas por vírgulas e não em colunas como no Excel.
Os arquivos do Power BI podem ser salvos em pastas online compatíveis ou em um arquivo local.
(caiu em concurso);

O Power BI é um aplicativo da área de trabalho do Microsoft Windows chamado Power BI


Desktop (ferramenta para desenvolvedor), um serviço SaaS (Software como Serviço) online
chamado serviço do Power BI e aplicativos móveis (mobile) do Power BI disponíveis em
qualquer dispositivo, com aplicativos móveis nativos para Windows, iOS e Android.

Resumindo: O Power BI tem três elementos: o Desktop, o serviço e o Mobile, todos projetados
para permitir a criação, o compartilhamento e o consumo de análises de negócios.

No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um relatório é
criado. (caiu em concurso);

Ele usa o desktop, o serviço e aplicativos móveis, para que as pessoas criem, compartilhem e
utilizem informações de negócios para ajudá-la em suas funções.
Você pode visualizar, em tempo real, as informações em um dashboard.

Dashboard do Power BI: É uma página única com as informações mais relevantes e centralizada
com indicadores e métricas, podendo gerar a partir dele, relatórios mais detalhados caso você queira
aprofundar a informação.
Dashboards são um recurso do serviço do Power BI apenas. Eles não estão disponíveis no Power
BI Desktop.

No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um relatório é
criado.
Wondershare
PDFelement

Os relatórios são publicados no serviço do Power BI e, depois, podem ser compartilhados para
outros usuários que consomem as informações por meio do Power BI Mobile.

Você pode também exportar os relatórios para o PowerPoint.

Nele você pode fazer perguntas sobre os dados com uma linguagem simples e ter respostas rápidas
e confiáveis com exibição de mapas, tabelas e gráficos. Isto é possível por que é utilizado uma
linguagem de alto nível chamado P&R.

Blocos de construção: Os cinco maiores blocos de construção do Power BI são: dashboards,


relatórios, pastas de trabalho, conjuntos de dados e fluxos de dados.

Software para inteligência de negócios

Data Warehouse
Atender a determinados objetivos específicos ou negócios corporativos de uma organização.

Data Mart
Atender a interesses de uma específica área de negócios de uma organização.

Data Mining
Descobrir relacionamentos significativos entre dados armazenados em repositórios de grandes
volumes e concluir sobre padrões de comportamento.

ERP
Facilitar o controle e a avaliação de desempenho das áreas da empresa como um todo.

CRM
Gerenciar de forma otimizada o relacionamento com os clientes.

Softwares que costumam ser pedido em concursos

Compactadores de arquivos
Os programas de compactação de arquivos (winZip e WinRar) são softwares utilizados para gerar
uma representação mais eficiente de vários arquivos dentro de um único arquivo de modo que
ocupem menos espaço na mídia de armazenamento, ou seja, diminuem o tamanho dos arquivos.
Wondershare
PDFelement

Alguns programas de compactação de arquivos permitem proteger os arquivos por criptografia,


exigindo o uso de senhas para abrir o arquivo compactado.

Atenção costuma cair em concursos:

Os mais conhecidos compactadores de arquivos são:

Winzip (extensão .zip) (mais utilizado)

WinRAR (extensão .rar) (segundo mais utilizado)

7-Zip (extensão .7z)

B1 Free Archiver (extensão .b1)

Uma extensão de arquivo que aparece na instalação de um sistema operacional é o arquivo .CAB
(CABinet file) é um formato que contém os dados compactados do Windows. (já caiu em
concursos)

Reprodutores de vídeo (aplicativos de vídeo)/


multimídias
Os principais aplicativos para execução de conteúdo multimídia são:

Windows Media Player, Winamp, Windows Media Center, RealPlayer e QuickTime.


Principais extensões de vídeo: MP4, MKV, AVI, MPEG e MOV.

Dois conceitos importantes:

Codec: São dispositivos de software ou hardware capazes de codificar e/ou decodificar dados e
sinais digitais.

Streaming: São transferência de dados na internet em conexões rápidas levando conteúdos


multimídia em tempo real. Ex.: YouTube, NetFlix, Amazon Prime, Spotify

Visualizadores de imagens
Os Visualizadores de imagem são softwares que podem manipular as imagens com recursos bem
interessantes.

O Windows tem um visualizador padrão e no Windows 10 foi substituído pelo aplicativo fotos
Ex.: FastStone Image Viewer, Nomacs e IrfanView
Wondershare
PDFelement

Desfragmentador de disco
Otimizar suas unidades pode ajudar seu computador a funcionar melhor e inicializar mais
rapidamente. Para otimizá-las, é possível utilizando a ferramenta nativa denominada
desfragmentador de disco;

Definições importantes que caem em concursos

Plugins
São programas que podem ser instalados com o objetivo de estender as funcionalidades, no browser
(navegador) por exemplo, permiti que o browser apresente mídias para as quais não foi
originalmente projetado.

Drivers
É o conjunto de rotinas que permite ao sistema operacional acessar determinados periféricos e
componentes, funcionando como uma espécie de tradutor para o sistema operacional.

Os drivers são programas responsáveis pela comunicação entre o sistema operacional de um


computador e os periféricos conectados a ele.(caiu em concurso).

Ícones
O ícone é um elemento gráfico que representa um atalho para um software ou um atalho para um
arquivo ou pasta.

Ele se popularizou a partir do Windows em sua versão 3.1. Antes a interação com o sistema era
através de textos sem nenhum elemento gráfico.

Ele vai além de ser um elemento estético, pois facilita a localização de um objeto que será utilizado
pelo usuário.

Hoje os desenvolvedores estão produzindo ícones estão cada vez melhor com efeitos 3D e maior
resolução.

Hoje os ícones são muito utilizados em jogos, páginas de internet com botões de avançar, sair ou
voltar.

Pixel
O Pixel (abreviação de Elemento da Imagem) é o nome que damos aos pequenos quadradinhos que
formam a imagem que vemos na tela. Todas as imagens digitais são formadas por pixels.
Wondershare
PDFelement

Memória virtual
A memória virtual consiste em recursos de hardware e software;

Também conhecida como arquivos de paginação, a memória virtual consiste em um espaço que é
reservado no momento em que o sistema operacional é instalado em um computador. Tanto faz se
for o sistema operacional Windows ou Linux.

Quando o sistema operacional percebe que a memória RAM está acabando por causa do uso
excessivo de programas ou programas pesados pelo usuário, ele utiliza a memória virtual; Com isso
ele aumenta o espaço para armazenar dados temporários, que são os dados utilizados pelos
programas em execução. A memória virtual é um espaço que o sistema reserva no HD para salvar as
informações armazenadas na RAM e liberar memória para novos aplicativos, mas isso acaba
tornando o sistema mais lento.

A memória em que o conjunto de endereços da memória principal disponíveis para um ou mais


programas passa a ser maior que a quantidade real de endereços dessa memória principal e que pode
ser implementada pelos mecanismos paginação e segmentação é a memória virtual. (caiu em
concurso);

Extensões de arquivos
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas e
etc.. Alguns arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que
dependem de um programa específico como os arquivos do Corel Draw que necessita o programa
para visualizar. Nós identificamos um arquivo através de sua extensão. A extensão são aquelas letras
que ficam no final do nome do arquivo.

Exemplos:

.txt: Arquivo de texto sem formatação

.html: Texto da internet

.rtf: Arquivo do Wordpad

.doc e .docx: Arquivo do editor de texto Word com formatação

.asd: Arquivo recuperado pelo Word

.xls e xlsx: Arquivo de planilha Excel

.pptx, ppt e pps: Arquivo de apresentação do Power Point.

.pdf: arquivo de texto padrão da Adobe.

.zip e.rar: arquivos compactados

.jpeg, jpg, png e tiff; arquivos de imagem

.bmp: Arquivo de imagem do Paint


Wondershare
PDFelement

.psd. Arquivo de imagem do Photoshop.

.cdr. Arquivo de imagem vetorial do Corel Draw.

.ai. Arquivo de imagem do Ilustrator.

.gif: Arquivo de imagem de curta animação

.mp3, .wav, .mid e .wma: arquivos de som

.avi, . mpg, .flv, .mp4, .wmv, .mov e mkv: Arquivos de vídeo

.exe: Arquivo executável

Costuma cair em concursos se depois do arquivo estar armazenado em disco se ele pode ser
alterado. Sim é possível.

Você consegue alterar vários tipos como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do libreOffice (.odt). Mas atenção, tem algumas extensões que não são
possíveis e caso você tente poderá deixar o arquivo inutilizável.

Um arquivo é identificado através de uma extensão que são formados por três caracteres.

Exs.:
PDF: Formato de texto da Adobe
ZIP e RAR: Arquivos compactados
JPEG e PNG: Arquivos de imagem
AVI e MKV: arquivos de vídeo

3 Conceitos e modos de utilização de aplicativos para


edição de textos, planilhas e apresentações utilizando-
se a suíte de escritório LibreOffice.

Pacote LibreOffice
ATENÇÃO: Nesta apostila só coloquei o que é cada aplicativo do pacote Office LibreOffice, não
aprofundando em sua utilização. Em breve lançarei apostilas especifica para cada aplicativo,
inclusive os do pacote Office da Microsoft.

Na parte de questões tem questões da utilização do pacote sobre os editores Writer, Calc e
Impress;

Em ambiente Linux existem alternativas à suíte MS Office (Microsoft), como o Libre Office.
Wondershare
PDFelement

O LibreOffice é um pacote de escritório de código aberto, ou seja, você pode utilizar gratuitamente
e pode inclusive modificá-lo.

Ele é composto por:

Writer – Editor de texto


→ Equivalente ao Word da Microsoft. Software processador de texto multiplataforma de código
aberto. É compatível com a maioria dos programas similares, como o Microsoft Word e o
WordPerfect, podendo exportar nativamente nos formatos HTML, XML e PDF. Consegue abrir os
arquivos mais recentes do MS-Word, como o .docx e outros, no entanto, o seu padrão é gravar em
ODT. (definição caiu em concurso);

Calc – Editor de planilha


→ Equivalente ao Excel da Microsoft. Software de planilha eletrônica multiplataforma de código
aberto. Nessa planilha, o número limite de linhas é de 1 milhão por planilha e o número limite de
colunas é de 1024 por planilha. Também dá suporte à exportação de planilhas no formato PDF. O
formato nativo dos arquivos é o ODF, porém, pode ler e exportar planilhas do Microsoft Excel,
desde as mais antigas versões até a mais atual. (definição caiu em concurso);

Impress – Editor de apresentação


→ Equivalente ao PowerPoint da Microsoft. Software multiplataforma que é destinado a produzir
apresentações. É compatível com outros programas similares como o Microsoft PowerPoint e o
Corel Presentations. A extensão de arquivo padrão em que esse aplicativo grava suas apresentações
é o .ODP, que seria o equivalente ao .PPTX do PowerPoint. O editor de apresentações da Microsoft
consegue ler também os arquivos com extensão .ODP. A principal característica entre os softwares
do gênero é a possibilidade de exportar nativamente as apresentações em Flash e em PDF,
dispensando o uso de visualizadores específicos para máquinas sem software de apresentação
instalado. (definição caiu em concurso);

Base – Gerenciador de banco de dados


Software gerenciador de banco de dados multiplataforma de código aberto. O software dá suporte à
criação e modificação de tabelas, formulários, consultas, relatórios e macros. O suporte nativo é
para o SGBD HSQLDB, tendo filtro nativo para o DBase. Outros formatos suportados são o
Microsoft Access, Adabas D, MySQL ou outras bases de dados que utilizem os conectores ODBC e
JDBC (definição caiu em concurso);
Wondershare
PDFelement

Draw – Desenhos vetoriais


Software de editoração eletrônica e construção de desenho vetorial multiplataforma de código
aberto. Tem como característica importante os “conectores” versáteis entre as figuras, que estão
disponíveis em uma gama de estilos de linha e facilitam construir diagramas. Pode exportar e
importar em formatos como PDF e WMF. (definição caiu em concurso);

Math – Fórmulas matemáticas


Edita fórmulas matemáticas.

4 Conceitos e modos de utilização de sistemas


operacionais Windows 7 e 10.

Antes de falarmos sobre os sistemas operacionais Windows 7 e 10 é necessário entendermos o que é


um sistema operacional.

Sistema operacional

O que é Sistema Operacional?


Podemos dizer que o sistema operacional é o software mais importante do computador.
O sistema operacional é responsável por gerenciar os recursos do computador, bem como servir de
suporte para a execução de programas de aplicação e é o responsável por controlar dispositivos de
entrada e saída.

O sistema operacional serve para efetuar o controle e gerenciamento do computador, abrangendo


tanto as partes físicas quanto as partes lógicas.(caiu em concurso);

Os sistemas operacionais são dispositivos lógico-físicos que realizam trocas entre o usuário e o
computador.(caiu em concurso);

Ele ajuda a troca de informações entre você e o computador deixando esta interação mais amigável
para o usuário. Ele ajuda no gerenciamento da máquina, como as memórias, e os dispositivos
ligados nele como impressoras, monitor, teclado e etc..

Por definição, sistema operacional constitui um programa ou um conjunto de programas, cuja


função é servir de interface entre o computador e o usuário, com as funções de gerenciamento do
processamento, dos dados, dos dispositivos de entrada e saída e da memória (caiu em concurso);
Wondershare
PDFelement

Podemos definir o sistema operacional como um software primário que opera entre o hardware do
dispositivo e milhares de outros softwares, os aplicativos. Sua função é administrar e gerenciar os
recursos de um sistema, desde componentes de hardware e sistemas de arquivos a programas de
terceiros, estabelecendo a interface entre o computador e o usuário.(caiu em concurso);

Linux e Windows utilizam uma hierarquia de diretórios para organizar arquivos com finalidades e
funcionalidades semelhantes. (caiu em concurso);

As funções principais do sistema operacional são manter o computador funcionando e seus


periféricos (gerenciamento de hardware), manter os compiladores, editores e programas em locais
distintos e executar as tarefas básicas e gerenciar os programas e memórias e servir de interface
entre o usuário e o computador.

Os sistemas operacionais mais conhecidos são o Windows, Linux e Mac OS.

Não devemos esquecer os sistemas operacionais para dispositivos móveis (tablets e smartphones)
como o iOS da Apple e o Android do Google.

Temos também:

Syllable: Sistema operacional alternativo, gratuito e pequeno criado em 2002

ChromeOS: É um sistema operacional simplificado que roda principalmente a partir de


funcionalidades web, baseado em Linux criado em 2010.

eComStation: Sistema operacional desenvolvido pela IBM criado em 2001

Costuma ser pedido em concursos os termos case-sensitive, preemptividade e multisessão e


multitarefa:

Case-sensitive
Case-sensitive é quando um programa diferencia caixa alta e caixa baixa, ou seja, caracteres
maiúsculos de minúsculos e comportar-se diferente por causa disso, portanto levará isto em
consideração para nomeação de pastas e arquivos. Se o sistema for case-sensitive, você poderá
nomear dois arquivos com o mesmo nome, mas escrito em maiúsculas e minúsculas pois o sistema
reconhece como dois nomes diferentes;

Ex.: JANELA.TXT, Janela e janela.txt

Windows: Não é case-sensitive – não reconhece como sendo dois nomes diferentes. ou seja, para o
Windows são nomes equivalentes (iguais).

Linux: É case-sensitive – reconhece como sendo dois nomes distintos (diferentes)


Wondershare
PDFelement

Preemptividade
Preemptivo significa que o sistema operacional pode interromper temporariamente um processo em
execução, com a intenção de voltar à tarefa depois. Estas alterações são conhecidas como trocas de
contexto;

Windows: É preemptivo
Linux: É preemptivo

Para não haver confusão, um sistema que é não-preemptivo significa que um processo em execução
não pode ser interrompido pelo sistema operacional.

Multisessão
Um sistema multisessão permite haver várias contas de usuários em um único computador, podendo
ser acessados ao mesmo tempo;

Windows: É multisessão
Linux: É multisessão

Multitarefa
Um sistema multitarefa permite executar mais de um aplicativo ao mesmo tempo em primeiro
plano;

Windows: É multitarefa

Linux: É multitarefa

Kernel
O sistema operacional possui um kernel (componente central do sistema), que é responsável pelas
funções de baixo nível, como gerenciamento de memória, de processos, dos subsistemas de
arquivos e suporte aos dispositivos e periféricos conectados ao computador. O Kernel entra em
contato direto com a CPU e demais componentes de hardware.

No contexto das chamadas distros, o Linux em si é o kernel do sistema, ou seja, um software que o
usuário não vê, mas que é o núcleo responsável por controlar as interações entre o hardware e
outros programas da máquina. Sempre que um aplicativo recebe ou envia dados, é o kernel que
traduz essas informações ao processador e outros componentes eletrônicos do computador (caiu em
concurso);
Wondershare
PDFelement

Os computadores atuais permitem a instalação de mais de um sistema operacional, sendo possível


ao usuário escolher, toda vez que iniciar o computador, entre o Windows e outro sistema
operacional que esteja instalado.

MS-Windows 7

Conceitos e modos de utilização de sistemas operacionais Windows 7

Conceitos e modos de utilização


Conceitos principais:

Ícones:
É a representação gráfica de um arquivo, pasta ou programa

O ícone é um elemento gráfico que representa um atalho para um software ou um atalho para um
arquivo ou pasta.

Ele se popularizou a partir do Windows em sua versão 3.1. Antes a interação com o sistema era
através de textos sem nenhum elemento gráfico.

Pastas:
Não contém informação propriamente dita. A função é organizar tudo que está dentro de cada
unidade. Elas contem arquivos e subpastas.

As pastas são usadas para organizar tudo que está dentro do computador.

As pastas padrão do Windows 7 São Documentos. Música. Imagens. Vídeos.

As pastas também podem ser chamadas de diretórios, mas hoje em dia este termo é muito pouco
usado.

É nelas que você organiza seus documentos, vídeos, fotos e etc…

As pastas você pode nomeá-las para localizar mais facilmente algum arquivo ou documento.

Você pode renomeá-la, excluir e mover dentre outras funções.

Caso queira apagar várias pastas ou arquivos é só apertar a tecla Ctrl e selecionar as pastas e
arquivos.

Pastas Públicas: As pastas públicas são feitas para acesso compartilhado e oferecem um jeito fácil
e eficaz de coletar, organizar e compartilhar informações com outras pessoas no seu grupo de
trabalho ou organização.
Wondershare
PDFelement

Por padrão, uma pasta pública herda as configurações de sua pasta pai, incluindo as configurações
das permissões.

Não há limites para criar subpastas nas pastas.

Ícones das pastas podem ser alterados

No Windows os nomes das pastas podem conter 260 caracteres, podendo ser espaço em branco,
números ou letras. Pode ser usado também símbolos com exceção dos reservados pelo Windows:

Barras \ | /
Aspas "
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :

Diretórios:
É o mesmo que pasta, este termo era muito usado no tempo do DOS

O diretório no windows é considerado uma estrutura que serva para organizar os arquivos, por isso,
pasta e diretório em termo técnico representam a mesma coisa.

Arquivos:
Os arquivos são informações armazenadas que ficam disponíveis para ser usado por um programa
ou por você como fotos, vídeos, imagens, músicas e etc…

Todo arquivo tem um nome e uma extensão.

Deve-se evitar colocar caracteres especiais nos nomes, pois alguns sistemas eles não abrem.

A extensão é conforme o tipo de arquivo.


Ex.: .docx (word), .mp3 (música) e .avi (vídeo)

Atalho:
Repare que o atalho tem uma seta no canto inferior esquerdo.

São usados para acessar mais rápido um arquivo, pasta ou programa.

Você pode excluí-lo que não afetará em nada o programa, pasta ou arquivo que ele representa.

Área de trabalho ou desktop:


É a tela inicial do computador onde você coloca os atalhos principais dos programas ou pastas que
você mais acessa. Na parte de baixo você tem a barra de tarefas que é composta pelo menu iniciar,
Barra de tarefas propriamente dita e a área de notificação.
Wondershare
PDFelement

Menu iniciar:
Local onde você tem acesso aos principais programas instalados no computador.

No Windows 7 você tem acesso a ele clicando no ícone do Windows na parte de baixo no lado
esquerdo.

Barra de tarefas:
É uma das áreas mais utilizadas do Windows. Você pode fixar nela os programas que você mais usa.

Além disso ali ficam exibidos os programas que estão em execução.

Área de notificação:
A área de notificação do Windows é uma parte da barra de tarefas que fica no canto inferior direito.

Ele apresentar os ícones dos programas que fornecem status e notificações sobre eventos no
computador. Mostra relógio, ícones temporários como o da impressora, som e etc..

Área de transferência:
É uma área de armazenamento temporário de informações que você copiou ou moveu de um lugar e
planeja usar em outro lugar.

Gerenciador de tarefas:
No sistema operacional Windows 7, o gerenciador de tarefas mostra os programas, os processos e
os serviços que estão sendo executados no computador. Através do gerenciador de tarefas é possível
monitorar o desempenho do computador ou fechar um programa que não está respondendo. No
Windows 7 com configuração padrão, a combinação correta de teclas de atalho usada para abrir o
Gerenciador de Tarefas é: CTRL + SHIFT + ESC

Modos de utilização:

Manipulação de arquivos e pastas

Como criar uma pasta

Tem duas maneiras:

1º modo: Vá ao local onde você quer abrir e no menu que está abaixo da barra de endereço e clica
em nova pasta.
2º modo: Vá ao local que quer criar a pasta e clique com o botão direito do mouse e vai em novo e
depois pasta.

Como criar um arquivo:

É bem simples. Qualquer programa que você usa como Word, Excel, CorelDraw, Photoshop dentre
outros é só criá-lo e dar um nome e definir onde quer salvar. Pronto, você criou um arquivo.
Wondershare
PDFelement

Como renomear uma pasta ou arquivo:


O modo de renomear é o mesmo para pasta e arquivo. Clique com o botão direito do mouse na pasta
ou arquivo e clique em renomear.

Como excluir um arquivo ou pasta

É o mesmo processo, clica com o botão direito do mouse e excluir.

Como copiar arquivos e pastas

É o mesmo processo só que duas vezes:


Primeiro você clica com o botão direito do mouse e copiar
Depois vai ao local que quer colocar a cópia e clica com o botão direito de novo só que agora você
vai aparecer a opção colar.

Uso dos menus:

Os programas quase sempre têm vários comandos que você possa usar e muitos deles estão em
menus. Muitos menus ficam escondidos (ocultos) até que você clique na barra de menus abaixo da
barra de título.

Para escolher um comando é só clicar nele. Às vezes aparece outro menu com mais
opções(submenu) e se estiver cinza é por que ele não está habilitado.
Se você clicar como o botão direito em qualquer área do computador você abrirá um menu suspenso
com várias opções.

Programas e aplicativos:

Programas (software) e aplicativos (programa usado para tarefas específicas), mas basicamente é a
mesma coisa.

Praticamente tudo que você faz no computador precisa de um programa.

Vai escrever, pacote office, vai editar fotos, vai um editor de imagem.

No Windows o menu Iniciar é a porta de entrada para todos os programas do computador.

Tipos de programas e aplicativos:

Freeware: É um programa livre, onde você pode utilizar de graça todos os recursos dele.

Shareware: Você pode utilizá-lo, mas com limitações de funções ou limite de tempo para usar. Se
quiser usar todos os recursos têm que pagar.

Adware: É gratuito, mas tem publicidade. Se quiser sem a propaganda tem que pagar.

Open source: São gratuitos e sem restrições. Além disso tem o código fonte aberto facilitando a
editação das funções do programa.

Atalhos de teclado
Wondershare
PDFelement

Atalhos de teclado gerais:

F1 = Mostrar a Ajuda

Ctrl + C (ou Ctrl + Insert) = Copie o item selecionado

Ctrl + X = Recortar o item selecionado

Ctrl + V (ou Shift + Insert) = Colar o item selecionado

Ctrl + Z = Desfazer uma ação

Ctrl + Y = Refazer uma ação

Ctrl + W = Fecha uma nova guia

Delete (ou Ctrl + D) = Apagar o item selecionado e movê-lo para a Lixeira

Shift + Delete = Apagar o item selecionado sem movê-lo para a Lixeira primeiro

F2 = Renomeie o item selecionado

Ctrl + Seta para a Direita = Mova o cursor para o início da próxima palavra

Ctrl + Seta para a Esquerda = Mova o cursor para o início da palavra anterior

Ctrl + Seta para Baixo = Mova o cursor para o início do próximo parágrafo

Ctrl + Seta para Cima = Mova o cursor para o início do parágrafo anterior

Ctrl + Shift com uma tecla de direção = Selecione um bloco de texto

Shift com qualquer tecla de direção = Selecione mais de um item em uma janela ou na área de
trabalho, ou selecionar texto em um documento

CTRL com qualquer tecla de direção + Barra de espaços = Selecione vários itens separadamente em
uma janela ou na área de trabalho

Ctrl + A = Selecione todos os itens em um documento ou em uma janela

F3 = Procure um arquivo ou uma pasta

Alt + Enter = Mostrar as propriedades do item selecionado

Alt + F4 = Feche o item ativo ou sair do programa ativo

Alt + Barra de espaços = Abra o menu de atalho da janela ativa

Ctrl + F4 = Feche o documento ativo (em programas que permitem vários documentos abertos
simultaneamente)
Wondershare
PDFelement

Alt + Tab = Alterne entre itens abertos

Ctrl + Alt + Tab = Usar as teclas de direção para alternar itens abertos

Ctrl + Roda de rolagem do mouse = Altere o tamanho de ícones na área de trabalho

Tecla do logotipo do Windows + Tab = Percorrer os programas na barra de tarefas usando o Aero
Flip 3D

Ctrl + Tecla do logotipo do Windows + Tab = Usar as teclas de direção para percorrer programas na
barra de tarefas usando o Aero Flip 3D

Alt + Esc = Percorrer os itens na ordem em que foram abertos

F6 = Percorrer elementos da tela de uma janela ou da área de trabalho

F4 = Mostrar a lista da barra de endereços no Windows Explorer

Shift + F10 = Mostrar o menu de atalho do item selecionado

Ctrl + Esc = Abra o menu Iniciar

Alt + letra sublinhada = Mostrar o menu correspondente

Alt + letra sublinhada = Execute o comando de menu (ou outro comando sublinhado)

F10 = Ativar a barra de menus no programa ativo

Seta para a Direita = Abra o próximo menu à direita ou abra um submenu

Seta para a Esquerda = Abra o próximo menu à esquerda ou fechar um submenu

F5 (ou Ctrl + R) = Atualize a janela ativa

Alt + Seta para Cima = Mostrar a pasta um nível acima no Windows Explorer

Esc = Cancele a tarefa atual

Ctrl + Shift + Esc = Abra o Gerenciador de Tarefas

Shift quando inserir um CD = Evitar que o CD seja executado automaticamente

Alt Esquerda + Shift = Mude o idioma de entrada quando houver vários idiomas de entrada
habilitados

Ctrl+Shift = Mude o layout do teclado quando houver vários layouts de teclado habilitados

Ctrl Direito ou Esquerdo + Shift = Altere a direção de leitura de texto em idiomas com leitura da
direita para a esquerda

Fonte: Microsoft
Wondershare
PDFelement

Windows Explorer:
O Windows Explorer é um gerenciador de arquivos, programas e pastas do sistema Windows.

Ele é uma ferramenta ou programa para localizar, visualizar, gerenciar dispositivos, pastas e
arquivos, inclusive fazer cópias ou mover.

Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.


Você pode acessá-lo clicando na pasta amarela da barra de tarefas.

O seu arquivo é chamado de Explorer.exe

Atalhos do Windows Explorer:


Ctrl + N = Abra uma nova janela

Ctrl + W = Feche a janela atual

Ctrl + Shift + N = Crie uma nova pasta

End = Mostrar a parte inferior da janela ativa

Home = Mostrar a parte superior da janela ativa

F11 = Maximizar ou minimizar a janela ativa

Ctrl + Ponto (.) = Girar uma imagem no sentido horário

Ctrl + Vírgula (,) = Girar uma imagem no sentido anti-horário

Num Lock + Asterisco (*) no teclado numérico = Mostrar todas as subpastas da pasta selecionada

Num Lock + Sinal de Adição (+) no teclado numérico = Mostrar o conteúdo da pasta selecionada

Num Lock + Sinal de Subtração (-) no teclado numérico = Recolha a pasta selecionada

Seta para a Esquerda = Recolha a seleção atual (se estiver expandida) ou selecionar a pasta pai

Alt + Enter = Abra a caixa de diálogo Propriedades do item selecionado

Alt + P = Mostrar o painel de visualização

Alt + Seta para a Esquerda = Mostrar a pasta anterior

Backspace = Mostrar a pasta anterior

Seta para a Direita = Mostrar a seleção atual (se estiver recolhida) ou selecionar a primeira subpasta

Alt + Seta para a Direita = Mostrar a próxima pasta

Alt + Seta para Cima = Mostrar a pasta pai


Wondershare
PDFelement

Ctrl + Shift + E = Mostrar todas as pastas acima da pasta selecionada

Ctrl + Roda de rolagem do mouse = Altere o tamanho e a aparência dos ícones de arquivo e pasta

Alt + D = Selecione a barra de endereços

Ctrl + E = Selecione a caixa de pesquisa

Ctrl + F = Selecione a caixa de pesquisa

Fonte: Microsoft

Conceitos básicos de operação com arquivos utilizando


o Windows Explorer
O Windows Explorer é um gerenciador de arquivos, programas e pastas do sistema Windows.

Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.

O seu arquivo é chamado de Explorer.exe

Normalmente você o encontra na barra de tarefas ou no botão Iniciar→ Programas→ Acessórios


Wondershare
PDFelement

Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como
criar pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras
funcionalidades que aparecem sempre que você selecionar algum arquivo.

A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As
pastas mais utilizadas são as de Download, documentos e imagens.

As operações básicas com arquivos do Windows Explorer são:

Criar pasta: Clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em
novo→ criar pasta e nomear ela.

Copiar: Selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia
e clique Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o
local que quer copiar e clicar novamente como o botão direito do mouse e selecionar colar.

Excluir: Pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e
selecionar excluir

Organizar: Você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones
pequenos, listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou
na mesma barra do lado direito.

Movimentar: Você pode movimentar arquivos e pastas clicando Ctrl + X na arquivo ou pasta e ir
para onde você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e
selecionar recortar e ir para o local de destino e clicar novamente no botão direito do mouse e
selecionar colar.

LOCALIZANDO ARQUIVOS E PASTAS


No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma
barra tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua
busca.
Wondershare
PDFelement

Arquivos ocultos:

São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que
se o usuário fizer alguma alteração, poderá danificar o Sistema Operacional.

Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão,
eles ocupam espaço no disco.

Tipos de arquivos:

Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas e
etc.. Alguns arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que
dependem de um programa específico como os arquivos do Corel Draw que necessita o programa
para visualizar. Nós identificamos um arquivo através de sua extensão. A extensão são aquelas letras
que ficam no final do nome do arquivo.

Exemplos:

.txt: Arquivo de texto sem formatação

.html: Texto da internet

.rtf: Arquivo do Wordpad

.doc e .docx: Arquivo do editor de texto Word com formatação

.asd: Arquivo recuperado pelo Word

.xls e xlsx: Arquivo de planilha Excel

.pptx, ppt e pps: Arquivo de apresentação do Power Point.

.pdf: arquivo de texto padrão da Adobe.

.zip e.rar: arquivos compactados

.jpeg, jpg, png e tiff; arquivos de imagem

.bmp: Arquivo de imagem do Paint

.psd. Arquivo de imagem do Photoshop.

.cdr. Arquivo de imagem vetorial do Corel Draw.

.ai. Arquivo de imagem do Ilustrator.

.gif: Arquivo de imagem de curta animação

.mp3, .wav, .mid e .wma: arquivos de som


Wondershare
PDFelement

.avi, . mpg, .flv, .mp4, .wmv, .mov e mkv: Arquivos de vídeo

.exe: Arquivo executável

Costuma cair em concursos se depois do arquivo estar armazenado em disco se ele pode ser
alterado. Sim é possível.

Você consegue alterar vários tipos como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do libreOffice (.odt). Mas atenção, tem algumas extensões que não são
possíveis e caso você tente poderá deixar o arquivo inutilizável.

Criptografia do Windows:

Nas versões Vista, 7, 8 e 10 do Windows é possível é possível usar criptografia para proteger todos
os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso,
os arquivos que forem adicionados a essa unidade serão automaticamente criptografados. A
ferramenta é BitLocker. Se a criptografia do dispositivo não estiver disponível em seu dispositivo,
talvez você consiga ativar a criptografia do BitLocker padrão. Note que o BitLocker não está
disponível no Windows 10 Home Edition.

São bibliotecas padrão do Windows:


Documentos
Imagens
Músicas
Vídeos

Computador com placa de rede sem fio:


Para se conectar a uma rede sem fio local em um computador com placa de rede sem fio e com
Windows 7 instalado você deve:

Clicar no ícone de conexão sem fio na área de notificação da barra de tarefas,


Clicar na rede desejada,
Clicar no botão “Conectar”
Fornecer senha e clicar em “OK”.

Pacotes de idiomas:

O Windows 7 (Ultimate ou Enterprise) permite instalar pacotes de idiomas. Depois de instalado um


pacote de idioma, o usuário pode alterar a interface do Windows 7.

Para alterar o idioma de exibição, o usuário pode clicar em “Iniciar”, digitar “Alterar idioma de
exibição” na caixa Iniciar Pesquisa, clicar em “Alterar idioma de exibição” e na lista suspensa
exibida, selecionar o idioma desejado e clicar em “OK”.
Wondershare
PDFelement

Abaixo coloquei várias observações que costuma cair em concursos:

Mapear Unidade de rede: No Sistema Operacional Microsoft Windows 7 (configuração padrão), o


usuário pode utilizar um recurso para criar um atalho para uma pasta ou computador compartilhado
em uma rede, também chamado de mapeamento de unidade de rede. Você pode obtê-lo em
Computador ou no Windows Explorer sem ter que sempre procurar ou digitar o endereço de rede.
No Windows 7 (Português) se o usuário clicar com o botão direito do mouse na Área de Trabalho e
posicionar o cursor do mouse em Novo e clicar em Documento de Texto, um arquivo deve ser
criado, com a seguinte sugestão de nome: Novo Documento de Texto.txt.
No sistema operacional Windows 7, no Painel de Controle, em “Escolha como o Windows pode
instalar atualizações”, dentre as opções existentes, encontra-se “Nunca verificar se há atualizações”.
Por padrão, esta opção é considerada pelo sistema operacional como Não recomendado.
Um usuário de um computador com o sistema operacional Windows 7, que deseja configurar as
permissões de pasta de arquivos para tornar visíveis arquivos ocultos, deve selecionar a Pasta, ir na
aba Organizar, escolher opções de Pasta e Pesquisa e selecionar Modo de Exibição.

No MS Windows 7 em sua configuração padrão, a lista de pastas e arquivos pode ser exibida de
diferentes maneiras no Windows Explorer. Para visualizar ícones pequenos e informações como
nome, data de modificação, tipo e tamanho, você deve escolher o modo de exibição detalhes.

No MS Windows 7 em sua configuração padrão, ao arrastar um arquivo, utilizando o botão direito


do mouse, da pasta “Documentos” para a pasta “Área de Trabalho”, é exibido um menu de opções
para que se escolha o que deseja.

No sistema operacional Windows 7, ao configurar a ferramenta mouse para o modo de Clique


Simples, para selecionar uma pasta no Windows Explorer deve-se apontar o mouse sobre a pasta e
aguardar alguns segundos.

No Windows 7 o navegador padrão é o Internet Explorer

MS-Windows 10

Conceito de pastas, diretórios, arquivos e atalhos, área


de trabalho, área de transferência, manipulação de
arquivos e pastas, uso dos menus, programas e
aplicativos, interação com o conjunto de aplicativos
MS-Office 2016.

Windows 10 – conceitos importantes

O Windows 10 é o sistema operacional mais recente da Microsoft sucedendo o Windows 8.1. Foi
lançado no dia 01 de outubro de 2014.
Wondershare
PDFelement

Com o Windows 10 é possível criar uma conta para cada pessoa que utiliza o computador, pois é
um sistema operacional multiusuário.
Possui versões para operar em computadores pessoais, smartphones e tablets.
Ele trouxe de volta o menu iniciar e um novo navegador, o Microsoft Edge.
Ele tem atualizações constantes sem custo para o usuário.
No Explorador de Arquivos, a antiga funcionalidade conhecida como “MEU COMPUTADOR”
recebeu a nova nomenclatura de ESTE COMPUTADOR.
Ele removeu o Windows Media Center e o controle dos pais não suporta outros navegadores, ou
seja, só suporta o Edge e o Internet Explorer.

Espaço de armazenamento
Os espaços de armazenamento ajudam a proteger os dados contra falhas de drive e a
expandir o armazenamento ao longo do tempo, conforme vão sendo adicionadas
unidades ao computador. Pode-se usar espaços de armazenamento para agrupar duas
ou mais unidades em um pool de armazenamento e usar a capacidade desse pool para
criar unidades virtuais chamadas espaços de armazenamento. Quando a capacidade
estiver acabando, basta adicionar mais unidades ao pool de armazenamento. (caiu em
concurso); Esses espaços de armazenamento normalmente armazenam duas cópias
de seus dados para que, se alguma unidade falhar, você ainda tenha uma cópia intacta
de seus dados.

Controle dos pais

É uma ferramenta de segurança onde o Windows 10 permite que sejam definidos controles de
proteção para a família, incluindo o acesso a sites, limites de tempo de acesso e quais aplicativos e
jogos podem ser visualizados ou comprados. (já caiu em concursos)

Outra mudança foi as atualizações. No Windows 10 você pode até adiar atualizações, mas elas são
obrigatórias. Nas versões anteriores o usuário conseguia controlar o Windows Update e selecionar o
que e quando atualizar.

A atualização Windows 10 Anniversary Update trouxe uma nova e grande funcionalidade para
desenvolvedores: o Bash, a famosa linha de comando do Linux. O recurso é baseado no Ubuntu e
permite executar software Linux diretamente no Windows. Isso foi possível em virtude do chamado
“Subsistema do Windows para o Linux”, que a Microsoft adicionou ao Windows 10, e é resultado
de uma parceria da empresa com a Canonical. (já caiu em concursos)

No Windows 10, é permitido fazer uso de um aplicativo para compartilhar arquivos diretamente do
Explorador de Arquivos. Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar,
selecione o botão Compartilhar e, em seguida, escolha um aplicativo.

Pode compartilhar através do OneDrive ou Gdrive, e-mail, arquivos compactados e gravar em disco
óptico ou outro dispositivo secundário.
Wondershare
PDFelement

No sistema operacional Windows 10 versão Pro de 64 bits, assim como em outros sistemas
operacionais, a preocupação com a atualização do sistema é importante, pois ajuda a garantir a
segurança do ambiente. Para conferir as atualizações do seu sistema operacional deve seguir os
seguintes passos: Tela de “Configurações do Windows”, ícone de “Atualização e Segurança”, Aba
do “Windows Update” e botão “Verificar se há atualizações”. (já caiu em concursos)

Área de Trabalho Virtual do Microsoft Windows 10


A Área de Trabalho Virtual do Windows é um serviço de virtualização de aplicativos e área de
trabalho executado na nuvem.

Trata-se de uma forma de executar várias áreas de trabalho independentes no mesmo monitor, com
diferentes janelas de aplicações em cada área de trabalho virtual.

Virtualizar aplicativos e áreas de trabalho.

O botão Visão de Tarefas, presente por padrão na barra de tarefas, permite criar, visualizar as áreas
de trabalhos virtuais e alterná-las.

Como acessar:
Na barra de tarefas, selecione Visão de tarefas > Nova área de trabalho +.
Abra os aplicativos que você quer usar nessa área de trabalho.
Para alternar entre áreas de trabalho, selecione Visão de tarefas novamente.

Controle de voz
Você pode falar em vez de digitar. Se você tem um teclado de toque é selecione microfone. Agora se
seu teclado é físico é só pressionar a tecla do logotipo do Windows + H para falar ou
Configurações → Hora e Idioma → Controle de voz (caiu em concursos)

Data e hora
No Windows 10 ao acessarmos seu painel de controle, visualizamos uma série de configurações,
dentre elas, a opção de “Data e Hora”.

Na opção Painel de controle > Relógio e Região temos opções de configuração da data e hora:
É possível ativar a visualização de horas de até dois novos fusos horários através da aba “Relógios
Adicionais”.

A aba “Horário na Internet” sincroniza automaticamente com um servidor de horário na internet, em


geral com o site do Windows.

Dentre as opções presentes na aba “Data e Hora” podemos, por exemplo, escolher o fuso horário
desejado para configuração do sistema operacional.

Navegador
O navegador nativo e padrão do sistema operacional Windows 10 é o Microsoft Edge.
Wondershare
PDFelement

Suporte
Ao requisitar suporte para o Windows 10 Pro em português, muitas vezes são requisitadas
informações sobre a versão e build do Windows, disponíveis a partir de uma caixa de diálogo
denominada winver;(caiu em concurso);

A Build do Windows se refere as atualizações mensais de segurança, que mostra as melhorias,


correções e brechas de segurança.

Para acessar é só clicar as teclas logo Windows + R →aparecerá uma janela executar → no campo
abrir digite “winver” e clique em “OK”.

Na janela que abrir aparecerá a versão do Windows e o número da compilação do sistema


operacional.

Para descobrir qual versão do Windows que seu dispositivo está executando, pressione a tecla do
logotipo do Windows + R para abrir a caixa de diálogo Executar, e digitar winver. (caiu em
concurso);

Windows Hello
O Windows Hello é uma forma mais pessoal e segura de obter acesso instantâneo aos seus
dispositivos Windows 10 usando um PIN, reconhecimento facial, ou impressão digital (biometria).
Você precisará configurar um PIN como parte da configuração da impressão digital ou do
reconhecimento facial, mas você também pode entrar apenas com o seu PIN. (Fonte: Microsoft)

BitLocker
A criptografia do BitLocker está disponível em dispositivos com suportados executando o Windows
10 ou 11 Pro, Enterprise ou Education.
A criptografia do dispositivo ajuda a proteger seus dados e está disponível em uma ampla variedade
de dispositivos Windows.

Normalmente, quando você acessa seus dados, é através do Windows e tem as proteções usuais
associadas ao entrar no Windows. Se alguém quiser ignorar essas proteções do Windows, poderá
abrir o gabinete do computador e remover o disco rígido físico. Em seguida, adicionando seu disco
rígido como uma segunda unidade em um computador que eles controlam, eles talvez possam
acessar seus dados sem precisar das suas credenciais.

Se sua unidade estiver criptografada, no entanto, quando eles tentarem usar esse método para
acessar a unidade, eles terão que fornecer a chave de descriptografia (que não deveriam ter) para
acessar qualquer coisa na unidade. Sem a chave de descriptografia, os dados na unidade parecerão
sem sentido para eles.

Fonte: Microsoft
Wondershare
PDFelement

Windows 10 – Conceito de pastas e diretórios

Pastas
As pastas são usadas para organizar tudo que está dentro do computador.

As pastas padrão do Windows 10 São Documentos. Música. Imagens. Vídeos.

É nelas que você organiza seus documentos, músicas, fotos e vídeos.

As pastas você pode nomeá-las para localizar mais facilmente algum arquivo ou documento.
Você pode renomeá-la, excluir e mover dentre outras funções.

Pastas Públicas: As pastas públicas são feitas para acesso compartilhado e oferecem um jeito
fácil e eficaz de coletar, organizar e compartilhar informações com outras pessoas no seu grupo de
trabalho ou organização.

Por padrão, uma pasta pública herda as configurações de sua pasta pai, incluindo as configurações
das permissões.

Não há limites para criar subpastas nas pastas.


Ícones das pastas podem ser alterados

No Windows os nomes das pastas podem conter 256 caracteres, podendo ser espaço em branco,
números ou letras. Pode ser usado também símbolos com exceção dos reservados pelo Windows:
Barras \ | /
Aspas “
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :

Diretórios
É o mesmo que pasta, este termo era muito usado no tempo do DOS.

O diretório no windows é considerado uma estrutura que serva para organizar os arquivos, por isso,
pasta e diretório em termo técnico representam a mesma coisa.

Os diretórios são as pastas onde as informações e organizações de dados estão armazenados no HD


ou outra mídia de armazenamento.

Um diretório é uma divisão lógica de um sistema de arquivos que são relacionados entre si.
Ele pode conter referências a arquivos e a outros diretórios.

No Windows 10 na pasta usuário encontram-se os diretórios para todas as contas criadas. Ao


acessá-la, conferem-se as pastas padrão para músicas, imagens, vídeos e outros documentos.
Wondershare
PDFelement

No Windows para nomear diretórios segue o mesmo padrão do de pastas, ou seja, podem conter 256
caracteres, podendo ser espaço em branco, números ou letras. Pode ser usado também símbolos
com exceção dos reservados pelo Windows:
Barras \ | /
Aspas “
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :

Windows 10 – Arquivos e atalhos

Arquivos
Um arquivo é um recurso para se armazenar informações que é utilizado por determinados
programas que o executará.

Todo arquivo tem uma identificação que para o computador é normalmente um número, mas
quando é um usuário geralmente são nomes.

Um arquivo é identificado através de uma extensão que são formados por três caracteres.
Exs.:
PDF: Formato de texto da Adobe
ZIP e RAR: Arquivos compactados
JPEG e PNG: Arquivos de imagem
AVI e MKV: arquivos de vídeo

Eu aprofundarei o assunto sobre arquivos em um vídeo que farei mais para


frente sobre manipulação de arquivos e pastas.

Atalho
Este assunto pode ser abordado por dois aspectos que são:

Atalhos de arquivos e programas e atalhos de teclado

Atalhos de arquivos e programas:

Repare que o atalho tem uma seta no canto inferior esquerdo.

Atalho é uma maneira rápida de abrir um arquivo, pasta ou programa; Um atalho


não tem conteúdo algum e sua única função é “chamar o arquivo” que realmente
queremos e que está armazenado em outro lugar.

Atalhos de teclado:

Um atalho é uma tecla ou um conjunto de teclas de teclado que ao apertá-las você realizará uma
ação mais rapidamente, como uma função dentro de algum programa ou sistema operacional.
Wondershare
PDFelement

Mais utilizados

Ctrl + A = Selecionar todos os itens em um documento ou em uma janela


Ctrl + C (ou Ctrl + Insert) = Copiar
Ctrl + X = Recortar
Ctrl + V (ou Shift + Insert) = Colar o item selecionado
Ctrl + Z = Desfazer uma ação
Ctrl + Y = Refazer uma ação
Delete (ou Ctrl + D) = Excluir movendo para a Lixeira
Esc = Cancelar a tarefa atual
Shift + Delete = Excluir sem passar pela lixeira (excluir direto)
Shift com qualquer tecla de direção = Selecione mais de um item em uma janela ou na área de
trabalho, ou selecionar texto em um documento.
Page Up = Mover o cursor uma página acima
Page Down = Mover o cursor uma página abaixo
Ctrl + Esc = Abrir o menu Iniciar (usado principalmente em teclados que não tem a logo do
Windows)
Ctrl + Shift = Mude o layout do teclado quando houver vários layouts de teclado disponíveis
Ctrl+ Shift + N = cria uma nova pasta no explorador de arquivos (Windows Explorer)
Ctrl+ Shift + F10 = Exibe o menu de atalho do item selecionado
Ctrl + setas = altera o tamanho do menu iniciar
Ctrl + Shift + Esc = Abrir o Gerenciador de Tarefas
Alt + Tab = Alternar entre itens abertos
Alt + F4 = Fechar o item ativo ou sair do aplicativo ativo
Alt + F8 = Exibir sua senha na tela de credenciais. (tela de login)
Alt + Esc Percorrer itens na ordem em que foram abertos

Teclas de função

F1 = Ajuda
F2 = Renomear
F3 = Janela de busca para localizar um arquivo ou uma pasta
F4 = Exibir a lista da barra de endereços no Windows Explorer
F5 = Atualizar a janela ativa (navegadores)
F6 = Percorrer elementos da tela de uma janela ou da área de trabalho
F7 = Corretor do Word
F8 = No boot acessa o modo de segurança
F9 = Sem função específica nativa
F10 = Ativar a barra de menus no programa ativo
F11 = Dá um Zoom na área do navegador
F12 = Sem função específica nativa

Teclas com símbolo do Windows

Tecla Windows + Tab = Percorrer programas na barra de tarefas


Tecla Windows = Abrir ou fechar o menu Iniciar
Tecla Windows + A = Abrir a Central de ações
Tecla Windows + D = Exibir e ocultar a área de trabalho (desktop0
Tecla Windows + E = Abrir o Explorador de Arquivos
Tecla Windows + I = Abrir o aplicativo de configurações
Tecla Windows + L = Bloquear seu computador ou mudar de conta
Tecla Windows + M = Minimizar todas as janelas abertas
Wondershare
PDFelement

Tecla Windows + R = Abrir a caixa de diálogo Executar


Tecla Windows + S = Abrir a pesquisa
Tecla Windows + V = Abrir histórico da área de transferência
Tecla Windows + seta para cima = Maximizar a janela
Tecla Windows + seta para baixo = Minimizar a janela da área de trabalho
Tecla Windows + seta esquerda = janela atual para esquerda da tela
Tecla Windows + seta direita = janela atual para direita da tela
Tecla Windows + PrtScn = captura e salva tela na pasta de capturas
Tecla Windows + Shift + S = permite capturar parte da tela com a Ferramenta de Captura
Tecla Windows + Ctrl + D: Abre uma nova área de trabalho
Windows + Ctrl + F4: Fecha a área de trabalho
Fonte: Microsoft

Como disse, coloquei os atalhos mais importantes que costumam cair em concursos públicos.

Windows 10 – Área de trabalho e área de transferência

Área de trabalho ou desktop

Quando você liga o computador e ele entra no Windows, a primeira área de exibição é a área de
trabalho ou desktop ou somente a tela inicial do Windows.

Quando estamos navegando no sistema e você quiser mostrar a área de trabalho no Windows 10,
devemos pressionar a tecla Windows seguida da tecla D (Win + D)

A área de trabalho é composta pela barra de tarefas e o plano de fundo onde você organiza os
ícones.

A barra de tarefas fica na parte inferior da área de trabalho e é onde você tem acesso ao menu
iniciar, pesquisa e os programas que estão sendo executados no momento em seu computador.
Wondershare
PDFelement

Você tem também as informações sobre a conexão da internet, bateria, hora, data e painel de
notificações.

No sistema operacional Windows 10, em sua configuração padrão, se você clicar com o botão
direito do mouse em um espaço livre da Área de Trabalho, aparecerá a seguinte lista de opções na
tela:

Exibir: Formata e organiza os ícones

Classificar por: Classificar os ícones por nome, tamanho, tipos de itens ou data de modificação

Atualizar: Atualiza a área de trabalhos

Colar: colar algo que você copiou

Colar atalho: Colar um atalho que você copiou

Propriedades gráficas: Personalizar a parte gráficas

Opções gráficas: Fazer ajustes gráficos

Novo: Criar pastas ou atalhos

Configurações de exibição: como exibir as telas

Personalizar: Personalização geral

Como normalmente é pedido em concursos estes caminhos:

Exemplo:
Um usuário deseja criar um atalho para um arquivo na Área de Trabalho, e, para isso, ele deve
clicar com o botão direito do mouse em uma área livre na área de trabalho e clicar em “Novo”, em
seguida, selecionar “Atalho” na lista de opções que surge na tela, e seguir as orientações na janela
“Criar Atalho”.
Wondershare
PDFelement

Configurações dos ícones da área de trabalho:

Você pode configurar os ícones mais importantes para aparecer na área de trabalho como,
computador, lixeira, arquivos do usuário, painel de controle e rede. Para isso, é só seguir o
caminho:

Clique no botão Iniciar e, em seguida, em configurações, clique em Personalização, depois em


Temas e, por último em Configurações dos Ícones da Área de Trabalho. Marque a caixa de seleção
o item de sua preferência e clique em aplicar. (já caiu em concursos)

No Windows 10 você pode aumentar sua produtividade utilizando o recurso Área de Trabalho
Virtual do Microsoft Windows 10:

A Área de Trabalho Virtual do Windows é um serviço de virtualização de aplicativos e área de


trabalho executado na nuvem.

Trata-se de uma forma de executar várias áreas de trabalho independentes no mesmo monitor, com
diferentes janelas de aplicações em cada área de trabalho virtual. Ela criar e gerenciar áreas de
trabalho virtuais.

O botão Visão de Tarefas (Task View), presente por padrão na barra de tarefas, permite criar,
visualizar as áreas de trabalhos virtuais e alterná-las e permite também visualizar os aplicativos
abertos (janelas abertas).

Como acessar:

Na barra de tarefas, selecione Visão de tarefas > Nova área de trabalho +.


Abra os aplicativos que você quer usar nessa área de trabalho.

Para alternar entre áreas de trabalho, selecione Visão de tarefas novamente.

Barra de tarefas

A barra de tarefas fica na parte inferior da área de trabalho e é onde você tem acesso ao menu
iniciar, pesquisa e os programas que estão sendo executados no momento em seu computador.

Você tem também a área de notificações onde você encontra as informações sobre nível de energia,
conexão de rede, volume, idioma do telhado, data e hora e a central de ações (notificações).

Quando você clica com o botão direito do mouse na barra de tarefas aparece o seguinte menu
suspenso.
Wondershare
PDFelement

Outra que costuma cair em concursos:


Wondershare
PDFelement

“O Windows fornece três ‘barras de ferramentas’ que podem ser exibidas na barra de
tarefas para servir de acesso facilitado a informações para as quais, de outra forma, é
necessário abrir um aplicativo separado para usá-lo”. Clicando com o botão direito na
barra de tarefas e indo em barra de ferramentas você encontrará endereço, links e área
de trabalho. (caiu em concursos)

Área de notificações

Na área de notificações você encontra as informações sobre nível de energia, conexão de rede,
volume, idioma do telhado, data e hora e a central de ações (notificações).

1 – mostrar ícones ocultos

2 – nível de energia

3 – conexão de rede

4 – volume

5 – idioma do teclado.

6 – Data e hora

7 – Central de ações (onde aparece as notificações)

_________________

Quando este ícone aparece na área de notificação da barra de tarefas significa que o

computador tem uma conexão Wi-Fi, mas não tem acesso à Internet.
__________________

Este ícone que serve para o usuário verificar o status da conexão Wi-Fi à internet

___________________

Este ícone que serve para o usuário verificar o status da conexão bluetooth

___________________
Wondershare
PDFelement

Provavelmente existe um dispositivo USB conectado a máquina.

Central de ações (onde aparece as notificações)

O Windows 10 tem uma nova central de notificações, que é chamada de central de ações
que concentra todas as notificações de aplicativos, mensagens instantâneas, recebimento de
novos e-mails e alertas de redes sociais em um único utilitário.

Clicando no ícone acima que se encontra na barra de tarefa e clicando em expandir você abre as
seguintes opções:

Clicando em projetar por exemplo, teremos as seguintes opções:(caiu em concursos)


Wondershare
PDFelement

No Windows 10, é muito comum utilizarmos atalhos na barra de tarefas para facilitar o acesso no
dia a dia (aplicativos utilizados com muita frequência), ou seja, permite fixar programas e
aplicativos para acesso rápido.

Temos as seguintes maneiras de fixá-los na barra de tarefas:

1 – Clicar com o botão direito do mouse sobre o atalho do aplicativo e depois clicar na opção “Fixar
na Barra de Tarefas”.

2 – Depois de abrir um programa ele vai aparece na barra de tarefas, então clique com o botão
direito do mouse e clique em fixar na barra de tarefas do Windows.

A Barra de Tarefas do Windows 10 permite definir quais ícones, sejam do sistema ou de aplicativos,
serão exibidos na área de notificação.

O tamanho da Barra de Tarefas do Windows 10 pode ser redimensionado.

A Barra de Tarefas do Windows 10 pode ser ocultada, de forma que seja exibida somente quando
necessário.

A barra de tarefas pode ser usada para abrir o Gerenciador de Tarefas. (caiu em concurso); Para
isso, é só clicar com o botão direito do mouse e selecionar gerenciador de tarefas;

Menu iniciar

Para acessar você pode clicar com o mouse na logo do Windows, clicar na logo do Windows no
teclado e caso não tenha a logo no teclado você acessa o menu iniciar através da tecla de atalho Ctrl
+ Esc.

A partir do menu Iniciar, acessível por meio da barra de tarefas ou da tecla , é possível
visualizar uma lista de ferramentas proprietárias, assim como aquelas instaladas pelo usuário. (caiu
em concurso);
Wondershare
PDFelement

Acessórios do Windows 10
As versões do MS Windows 10 oferecem vários aplicativos na instalação padrão, sob o título

Acessórios do Windows, que auxiliam no dia a dia da operação de um computador. São eles:

Assistência rápida: A Assistência Rápida é um novo aplicativo no Windows 10 que permite


receber ou fornecer assistência através de uma conexão remota.

Bloco de Notas: Editor de notas sem formatação com extensão .TXT. Em sua barra de menu consta
arquivo, editar, formatar, exibir e ajuda; Em sua barra de status consta a linha e a coluna do cursor e
o nível de zoom.(caiu em concurso);

Conexão de área de trabalho remota;

Ferramenta de captura: No MS-Windows 10, em sua configuração padrão, ao apertar a tecla


PrtScr (Print Screen) de um teclado, a imagem da tela do computador é copiada para a Área de
Transferência, No entanto, se o usuário quiser selecionar uma parte específica da imagem da tela do
computador, e copiar para a Área de Transferência apenas a parte desejada, poderá utilizar a
ferramenta de captura que se encontra nos acessórios do Windows. Ela é uma ferramenta de captura
de janela ou partes das janelas abertas. Modos de captura: Captura retangular, Captura de forma
livre, Captura de Janela e Captura de tela cheia. (já caiu em concursos).

Para acessar a ferramenta de captura você pode ir no menu iniciar → acessórios do Windows →
ou usar o atalho (Win + Shift + S);

Gravador de passos
Internet Explorer
Mapa de caracteres
Math input panel
Paint: Editor de imagens que salva nas extensões BMP, JPEG, GIF, TIFF e PNG.
Windows Fax and scan
Windows Media player
Worpad

Ferramentas Administrativas do Windows


Agendador de tarefas, configuração do sistema, diagnóstico de memória do Windows, editor de
registro, fontes de dados ODBC(64 bits), gerenciador do computador, informações do sistema,
iniciador iSCSI, limpeza de disco, monitor de desempenho, monitor de recursos, ODBC Data
Sources (32-bit), serviços, serviços de componentes, unidade de recuperação, visualizador de
eventos e Windows Defender Firewall com Segurança Avançada.
Wondershare
PDFelement

Limpeza de Disco: Remove todos os arquivos temporários e desnecessários para liberar espaço em
disco. As opções de grupos de arquivos que podem ser removidos são: Arquivos de programas
baixados, arquivos de internet temporários, relatórios de erros do Windows, cache de
sombreamento Direct X, arquivos de otimização de entrega, lixeira, arquivos temporários e
miniaturas. (estas opções em negrito já caiu em concurso);

Desfragmentar e otimizar unidades (desfragmentador de disco): Otimizar suas unidades pode


ajudar seu computador a funcionar melhor e inicializar mais rapidamente. Para otimizá-las, é
possível utilizando a ferramenta nativa denominada desfragmentador de disco;

Desfragmentador de disco: O desfragmentador de disco é uma ferramenta presente no


Windows que permite analisar o status e desfragmentar unidades de disco rígido, tornando o
computador mais rápido e eficiente. Em um disco fragmentado é comum que os arquivos sejam
salvos em vários pedaços e locais do disco rígido e com isso O sistema operacional leva mais tempo
para ler um arquivo fragmentado, pois são necessárias várias leituras para localizar as partes do
arquivo. O processo de localizar e consolidar arquivos fragmentados é chamado de
desfragmentação. No Windows, remoção e alteração de arquivos tendem a gerar fragmentação. O
processo de desfragmentação é recomendado para HDDs (Hard Disk Drive).

Calculadora

Através do menu iniciar você tem acesso à calculadora, que


abre no modo padrão. Caso você queira fazer cálculos mais
avançados, clicando nos três riscos no alto e lado esquerdo,
você abre a navegação da calculadora onde você pode alterar
para científica, representação gráfica, programador e cálculo
de data.

Uma das vantagens desta calculadora é que ele tem


conversores, facilitando os cálculos.

Conversores da calculadora do Windows 10

Moeda: Dólar, Euro e etc… e além de converter a moeda, ela


mostra a taxa de câmbio online

Volume: Colher de chá, mililitros, litros e etc…

Comprimento: Centímetro, polegada, jardas e etc…

Peso e massa: Libras x quilograma e etc…

Temperatura: Fahrenheit, celsius e kelvin


Wondershare
PDFelement

Energia: Joules, calorias alimentares e etc…

Área: Pés quadrados, metros quadrados e etc…

Velocidade: Milhas por hora, quilômetros por hora e etc…

Tempo: Horas, minutos e etc…

Potência: Quilowatts, cavalo-vapor e etc…

Dados: Gigabytes, megabytes e etc…

Pressão: Atmosferas, bars e etc…

Ângulos: Graus, radianos e etc…

Ícone de “Configurações do Windows”. Você chega a partir do “Menu Iniciar” no Windows


10. Nele é possível gerenciar Vídeo, Notificações e Energia, dentre outras configurações.

No menu iniciar você pode acessar todos os programas do computador além da assistente virtual
Cortana.

Plano de fundo ou tela de fundo


No Windows 10, Configuração Local, Idioma Português-Brasil, a configuração da tela de fundo da
área de trabalho pode ser feita com uma imagem, uma cor sólida ou uma apresentação de slides.
Para definir trabalho é só seguir o caminho:

Menu iniciar/ configurações / personalização / tela de fundo / imagem / escolha sua imagem.
Wondershare
PDFelement

Neste mesmo caminho você pode definir uma cor sólida ou slides no mesmo botão tela de fundo
conforme a imagem abaixo.

Pode também utilizar o atalho: telha Win + I

Área de transferência
Wondershare
PDFelement

A área de transferência é onde fica armazenado temporariamente as informações que você copiou
ou moveu para colar em outro lugar. Quando você desligar o computador, tudo que estiver na área
de transferência será apagado.

Quando você tira uma cópia da tela ela vai para a área de transferência.

Agora atenção, este assunto costuma cair em prova e gerar erro do aluno:

PRINT SCREEN: quando você clica na tecla PRINT SCREEN você copia todo o conteúdo da tela
para a área de transferência.

Alt + PRINT SCREEN: Quando você usa o atalho Alt + PRINT SCREEN, você efetua uma cópia
da janela ativa exibida na tela para a área de transferência.

A partir da versão 10 nas versões em português do sistema operacional Windows, é possível acessar
os itens da área de transferência mantendo pressionada a tecla de logotipo do Windows e apertando,
em seguida, a tecla V (Windows + V).

Windows 10 – Manipulação de arquivos e pastas

Como criar uma pasta ou arquivo

Como criar pasta:

Na área de trabalho: Clique como o botão direito na área de trabalho, vai na opção novo e depois
clique em pasta.

No menu iniciar: Clica em qualquer programa com o botão direito do mouse, clica em “mais” e
clique em abrir local do arquivo. Você será direcionado para a pasta programas no explorador de
arquivo. Aí é só clicar com o botão direito do mouse e ir em novo, depois pasta.

No explorador de arquivos: Localize a pasta onde quer criar outra pasta e clique como o botão
direito do mouse e “novo” e clique em “pasta” ou pressionar a sequência de teclas de atalho [Ctrl] +
[Shift] + [N] resulta na criação de uma nova pasta.

Como criar arquivo:

Os arquivos são criados dentro dos aplicativos de que você está usando como Word, Excel,
Photoshop e dentro outros. É só ir em arquivo e clicar em “novo”.

Renomeando pastas e arquivos


Clique com o botão direito do mouse na pasta ou arquivo e clique em “Renomear”
Wondershare
PDFelement

Excluir pasta ou arquivo


Clique no arquivo e tecle a tecla “Delete” ou clique com o botão direito do arquivo e selecione
“Excluir”.

Se você clicar DELETE, Por padrão, o arquivo ou pasta vai direto para a Lixeira.

Se clicar no atalho SHIFT + DELETE o arquivo ou pasta será excluído sem passar pela lixeira.

Movendo e copiando um arquivo ou pasta


No Windows 10 você pode mover ou copiar o arquivo apenas arrastando (mantendo o botão
esquerdo pressionado) com o mouse. Se estiver na mesma unidade de disco, você move a pasta ou
arquivo, mas se estiverem em unidade de disco diferente a pasta ou arquivo será copiado.

Para mover um arquivo entre partições diferentes do sistema operacional Windows 10, você deve
clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de mover. (caiu em concurso)

Outra maneira é clicar como o botão direito na pasta ou arquivo, clique em “Recortar” e vai até a
pasta de destino e clique com o botão direito e vai na opção “Colar”.

E temos também as teclas de atalhos Ctrl + X (Recortar) e depois Ctrl + V (Colar)

Como alterar o tipo de programa padrão para abrir arquivos

Normalmente um tipo de arquivo está associado a um programa padrão, mas no


ambiente Windows é possível alterar o programa padrão de cada tipo de arquivo.
Tem 3 maneiras para você fazer isso:
1 – Se você clicar com o botão direito do mouse sobre um determinado arquivo é
possível escolher a opção abrir com e escolher o programa de sua preferência.
2 – Você pode também ir no menu iniciar → Configurações → Aplicativos →
Aplicativos padrão e redefinir como abrir seus arquivos;
3 – Clicando com o botão direito do mouse no arquivo →Propriedades → Geral
→ Abre com – Alterar
Wondershare
PDFelement

Gerenciador de arquivos e pastas (explorador de


arquivos (Windows 10) e Windows Explorer nas outras
versões)
O gerenciador de arquivos conhecido como Explorador de arquivos no Windows 10 e Windows
Explorer nas outras versões, é utilizado para organizar, copiar, excluir, movimentar, ou seja, ele
gerencia as atividades com arquivos e pastas. Ele é considerado uma das ferramentas mais
importantes do Sistema Operacional Windows

Existem basicamente três formas de acessá-lo: no Menu Iniciar, acionando as teclas do Windows +
a letra E ou clicando no ícone com o desenho de uma pasta, localizada na Barra de Tarefas.

Tem recebido novos incrementos a cada nova versão, passando a oferecer também suporte a novos
recursos, como reprodução de áudio e vídeo.

1 – Painel de navegação: Painel para acessar a biblioteca e pastas

2 – Botão voltar e avançar: voltar para o local anterior e avançar para o próximo local.

3 – Faixa de opções: Contém todas as guia do menu de navegação. Você pode clicar com o botão
direito do mouse na barra de ferramentas e selecionar minimizar a faixa de opções. Caso queira que
ele fique visível é só desmarcar ela. Você pode também minimizar ou maximizar a faixa de opções
na seta no final direito da barra de ferramentas ou pressionar a sequência de teclas de atalho [Ctrl]+
[F1].

4 – Barra de ferramentas: Usado para tarefas comum.


Wondershare
PDFelement

5 – Barra de endereço: Usado para navegar entre pastas e bibliotecas

6 – Lista de arquivos e pastas: local onde os arquivos e pastas são apresentados.

7 – Caixa de pesquisa: Usado para pesquisar arquivos e pastas.

8 – Painel de detalhe: usado para ver uma previsão de um arquivo sem ter que abri-lo.

O Gerenciador de Arquivos tem como função:

I – Gerenciar espaços alocados.

II – Criar e deletar diretórios de memória swap.

III – Criar e deletar arquivos .exe

IV – Mapear arquivos em disco em massa.

V – Fazer a manipulação de arquivos e diretórios (directx, copyling, cding, etc).

Obs.: Memória swap ou de troca é uma memória virtual, que funciona como extensão da memória
RAM, que fica armazenada no disco.

Atalhos no explorador de arquivos:

Ctrl+ Shift + N = cria uma nova pasta no explorador de arquivos (Windows Explorer)
Alt + D = Selecione a barra de endereços.
Ctrl + E = Selecione a caixa de pesquisa.
Ctrl + F = Selecione a caixa de pesquisa.
Ctrl + N = Abra uma nova janela.
Ctrl + W = Feche a janela ativa.
Ctrl + roda de rolagem do mouse = Altere o tamanho e a aparência dos ícones de arquivo e pasta.
Ctrl + Shift + E = Mostrar todas as pastas acima da pasta selecionada.
Num Lock + asterisco (*) = Mostrar todas as subpastas da pasta selecionada.
Num Lock + tecla adição (+) = Mostrar o conteúdo da pasta selecionada.
Num Lock + tecla subtração (-) = Recolha a pasta selecionada.
Alt + P = Mostrar o painel de visualização.
Alt + Enter = Abra a caixa de diálogo Propriedades do item selecionado.
Alt + Seta para a direita = Mostrar a próxima pasta.
Alt + Seta para cima = Mostrar a pasta na qual a pasta estava.
Alt + Seta para a esquerda = Mostrar a pasta anterior.
Backspace = Mostrar a pasta anterior.
Seta para a direita = Mostrar a seleção atual (se estiver recolhida) ou selecionar a primeira subpasta.
Seta para a esquerda = Recolha a seleção atual (se estiver expandida) ou selecionar a pasta na qual a
pasta atual estava.
End = Mostrar a parte inferior da janela ativa.
Home = Mostrar a parte superior da janela ativa.
F11 = Maximizar ou minimizar a janela ativa.
Wondershare
PDFelement

Fonte: Microsoft

Biblioteca: As Bibliotecas foram criadas para facilitar o gerenciamento de arquivos e pastas. São
um local virtual que agregam conteúdo de múltiplos locais em um só e estão divididas inicialmente
em categorias:

As bibliotecas são criadas com base nas pastas conhecidas herdada (como Meus Documentos,
Minhas Imagens e Minha Música) que os usuários estão familiarizados, e essas pastas conhecidas
são incluídas automaticamente nas bibliotecas padrão e definidas como o local de salvar padrão.

As bibliotecas padrão incluem:


Documentos
Música
Imagens
Vídeos

Modalidades de exibição:
Wondershare
PDFelement

Classificação de arquivos no explorador de arquivos

Os arquivos podem ser classificado por nome, data, tipo, tamanho, dentre outras opções conforme a
figura abaixo:

Pesquisa no explorador de arquivos (Windows explorer):


Wondershare
PDFelement

O explorador de arquivos do Windows 10 funciona igual um buscador, tipo Google Chrome.


Conforme você vai digitando ele vai te sugerindo resultados.

Nele você também pode localizar um arquivo que foi modificado ou por tamanho.

Arquivo modificado: Digitar “datademodificação:__________


Ex.: datademodificação:ontem
datademodificação:semanapassada

Arquivos por tamanho: tamanho:< 100MB

Busca avançada usando operadores:

Operador “?” Operador curinga. Ele substitui um caracter em uma posição específica
Ex.: c?la ele vai buscar cala, cola e cela
Você procura um único arquivo declaração = ??????ação

Operador “*” significa todos e é outro operador curinga


Ex.: *png ele vai buscar todos os arquivos com extensão png (imagem)
pa* ele vai buscar pai, palavra, pato e etc…

Na manipulação de arquivos do explorador de arquivos, em sua guia Exibir tem as seguintes


funcionalidades como exibir ícones extra grandes, grandes, médios e pequenos. Também em listas,
detalhes, blocos e conteúdo.

No painel exibir também tem o painel de visualização que quando ativado, mostra o conteúdo do
arquivo em uma barra lateral direita da tela. (pré-visualização). Para ativar ou desativar o painel de
visualização você pode utilizar o atalho Alt + P

ATENÇÃO: Muitos formatos são simplesmente ilegíveis para o modo, enquanto outros só
funcionam caso tenha o programa correto instalado no PC.

Tem também o painel de detalhe que quando ativado, mostra além do conteúdo, os detalhes do
arquivo na mesma barra lateral direita da tela.
Wondershare
PDFelement

Fixar, remover e personalizar no Acesso rápido

Por padrão, o Explorador de Arquivos abre para Acesso Rápido.

Se você quiser definir que uma pasta seja exibida no Acesso rápido, para localizá-la mais facilmente
é só clicar com o botão direito do mouse e selecionar Fixar no Acesso rápido. Desafixe-a de lá
quando não precisar mais dele.

Caso você queira remover do acesso rápido é só novamente clicar nele com o botão direito do
mouse e selecione Remover do Acesso rápido. Mas atenção, este item não será mais exibido no
acesso rápido, mesmo que você acesse ele depois.

Se você deseja ver apenas as pastas fixadas, é possível desativar os arquivos recentes ou pastas
frequentes, ou seja, desabilitar completamente a opção “Acesso Rápido”. Acesse a guia Exibir e, em
seguida, selecione Opções. Na seção Privacidade, desmarque as caixas de seleção e selecione
Aplicar (veja figura abaixo).

Agora o Acesso rápido só mostrará suas pastas fixas. (Se você reativá-las, os itens removidos
anteriormente do Acesso rápido poderão aparecer novamente.)

Propriedades de Disco Local


Wondershare
PDFelement

Ao se clicar com o botão direito do mouse sobre uma


unidade de disco no Explorador de Arquivos, tem-se
acesso à opção Propriedades, que apresenta na aba Geral,
informações da capacidade da unidade, ou seja, a
quantidade de espaço livre e de espaço utilizado na
unidade. (caiu em concurso);

Lixeira

Mostrar ou ocultar a lixeira:

Clique no botão Iniciar e, em seguida, em configurações, clique em Personalização, depois em


Temas e, por último em Configurações dos Ícones da Área de Trabalho. Marque a caixa de seleção
Lixeira e clique em aplicar.

Não tem como prever o tempo que um arquivo permanece na lixeira, pois vai depender da
configuração de armazenamento da lixeira. Na configuração dela o usuário pode configurar um
espaço (Gigas ou megas) e assim que este limite for atingido ele irá os mais antigos abrindo espaço.
Caso tenha enviado um arquivo para a lixeira e quer restaurar ele, você deve abrir a lixeira e clicar
com o botão direito do mouse sobre o arquivo desejado e na caixa de diálogo que abrir é só clicar na
opção “Restaurar”.

Se você clicar DELETE, Por padrão, o arquivo ou pasta vai direto para a Lixeira.

Se clicar no atalho SHIFT + DELETE o arquivo ou pasta será excluído sem passar pela lixeira.

Arquivos ocultos

Arquivos ocultos são arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos,
pois alterações podem danificar o Sistema Operacional.
Wondershare
PDFelement

É possível exibir itens mesmo que estejam ocultos. No windows 10:

Abra o explorador de arquivos, vá em exibir, mostrar e ocultar, itens ocultos.

São opções de exibição no que diz respeito a mostrar ou ocultar no contexto de visualizações do
Explorador de Arquivos do Windows 10, Itens Ocultos, Caixas de Seleção de Item e Extensões de
nomes de Arquivos (caiu em concurso);

Windows 10 – Uso dos menus, programas e aplicativos e


interação com o conjunto de aplicativos MS-Office 2016

Uso dos menus:

Todos os programas Tem vários comandos que são divididos por utilidades como exibir, formatar,
estilos e etc… É assim para facilitar a sua localização.

Os menus ficam abaixo da barra de títulos clicando neles abrirá submenus com as funções
específicas.

Se você abre um menu e ele está cinza é por que esta função não está habilitada.
Quando você clica com o botão direito do mouse em quase tudo dentro do computador, você abrirá
um menu suspenso com várias funções e submenus.

Clicando a tecla do logotipo do Windows você abre o menu iniciar

Se o teclado não tiver a logo do Windows você pode abrir o menu iniciar teclando: Ctrl + Esc

Clicando a tecla do logotipo do Windows + I você abre o menu configurações do Windows onde
você terá acesso as configurações do sistema, dispositivo, rede, aplicativos, hora e data, contas,
privacidade, atualização e segurança dentre outras possibilidades de configurações

Programas e aplicativos:
Wondershare
PDFelement

Quando se fala em programa e aplicativos, basicamente você está falando da mesma coisa, pois é
uma discussão meramente técnica que não influencia em nada em seu conhecimento.

No Windows através do menu Iniciar você tem acesso para todos os programas/ aplicativos
instalados no computador.

Desinstalar programas e aplicativos no Windows 10:

Método 1

Clique em Iniciar (botão logo Windows) → menu Iniciar → clique com o botão direito do mouse
sobre o aplicativo que deseja remover → clique em Desinstalar →na janela que abrir clique no
botão Desinstalar.

Método 2
Clique em Iniciar (botão logo Windows) → Configurações (ícone da engrenagem) → Clique em
Aplicativos → Clique sobre o aplicativo que deseja remover →Desinstalar → na janela que abrir
clique no botão Desinstalar.

Interação com o conjunto de aplicativos MS-Office 2016:

As seguintes versões do Office foram totalmente testadas e têm suporte no Windows 10. Elas serão
instaladas em seu computador, após a atualização para o Windows 10.

Office 356 (Versão 16)


Office 2019 (versão 16)
Office 2016 (versão 16)
Office 2013 (versão 15)

O Ms-Office 2016 foi a primeira versão do programa desde que o Windows 10 foi lançado.

O Office 2016 foi otimizado para uma melhor experiência no Windows 10 oferecendo maior
produtividade.

Você pode usar o Windows Hello para acessar o Pacote Office que é uma maneira mais pessoal de
iniciar usando seu rosto, sua impressão digital ou um PIN.

Os aplicativos do Office oferece uma experiência excelente para telas de toque (celulares, tablets e
telas touch screen).
Wondershare
PDFelement

5 Noções básicas de ferramentas e aplicativos de


navegação e correio eletrônico.

Navegadores de internet (browser)


Segundo a W3schools em pesquisa realizada em março de 2022, fica assim a classificação:

1º Chrome (Google): 80,3%

2º Edge/ IE (Microsoft): 7,5%

3º Firefox (fundação Mozilla): 5,3%

4º Safari (Apple): 3,7%

5º Opera (Opera Software AS): 2,3%

Conceito de navegadores

Mas o que é um navegador?

O navegador que também é conhecido como browser, é um software que ajuda o usuário a acessar
os conteúdos da internet como vídeos, músicas ou portal de notícias por exemplo. Por meio dele
você acessa sites de notícias, vê blogs de conteúdos como o Matérias para Concursos ou escuta
música, ou seja, através dele você navega na internet.

Um navegador da internet, ou do inglês browser, é um programa que habilita seus usuários a


interagirem com documentos HTML hospedados em um servidor da rede.

Hypertext Markup Language ou HTML é a linguagem utilizada na elaboração das páginas de


hipertexto da World Wide Web, que permite aos browsers (navegadores) navegar pelos sites e exibir
os seus conteúdos. (já caiu em concurso)

Os endereços utilizados nos navegadores funcionam da mesma maneira que os números de telefone
ou endereços de casas. Ao digitarmos o endereço do website (um espaço com conteúdo na internet),
o conteúdo do site é exibido.

Através do navegador, é possível imprimir documentos, salvar os documentos carregados no


computador local, salvar imagens e links contidos no documento, exibir o documento fonte e suas
informações.

Vamos falar agora sobre os principais navegadores de internet


Wondershare
PDFelement

Navegadores
Os mais conhecidos são: Edge/ Internet Explorer, Mozilla Firefox, Google Chrome, Ópera, Safari.

Google Chrome
O Google Chrome é um navegador da Web desenvolvido pelo Google em 2008. Como diz a
pesquisa ele é o mais usado no mundo. Ele usa o mecanismo de renderização Blink.

Janela anônima (Ctrl + Shift + N): Quando você usa a janela anônima ou modo incógnito, seus
dados de navegação (como histórico, arquivos temporários da Internet, informações fornecidas em
formulários e cookies) não são salvos no computador, ou seja, não deixa rastros ao encerrar a
sessão, mas suas atividades ainda serão visíveis para os websites que você visitou, seu empregador
ou sua escola e para seu provedor de acesso à Internet.

Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcionalmente à


do Chrome.

Sincronização: Tanto a ativação quanto a desativação da sincronização no Google Chrome podem


ser realizadas a partir do próprio navegador. Se você desativar a sincronização, ainda será possível
ver seus favoritos, histórico, senhas e outras configurações no seu computador.

Modo visitante: Suas atividades ficam visíveis para os sites acessados (como histórico, arquivos
temporários da Internet e cookies).

Ícones:

Os ícones abaixo ficam no lado esquerdo do endereço digitado:

1) Indica que as informações enviadas ao site ou recebidas dele são particulares. Indica
que o site é seguro.

2) Indica que o site não está usando uma conexão particular

3) Indica que o site não é seguro ou que é perigoso.

Atualizar ou recarregar a página atual.

Download

Para fazer download de uma imagem disponível na internet utilizando o Google Chrome, um
usuário pode realizar uma pesquisa no site images. google.com.br para encontrar a imagem desejada
e, após encontrá-la, clicar com o botão direito do mouse sobre a imagem; em seguida, clicar em
salvar imagem como e depois em Salvar.
Wondershare
PDFelement

O Google Chrome bloqueia automaticamente downloads nocivos que tentam causar problemas ao
seu computador.

Mensagens de erro no Google Chrome:

ERR_NAME_NOT_RESOLVED: Ao se tentar carregar uma página, esta mensagem informa que o


endereço da web não existe.

ERR_INTERNET_DISCONNECTED: O dispositivo não está conectado à internet;

ERR_CONNECTION_TIMED_OUT ou ERR_TIMED_OUT: A página demorou muito tempo para


se conectar. Sua conexão com a internet pode estar muito lenta ou a página da web pode estar muito
ocupada.

ERR_CONNECTION_RESET: Algo aconteceu e interrompeu sua conexão com a página;

ERR_NETWORK_CHANGED: Seu dispositivo foi desconectado da rede ou foi conectado a uma


nova rede durante o carregamento da página;

ERR_CONNECTION_REFUSED: A página não permitiu que o Chrome se conectasse.

Pesquisa de imagem dentro do computador:


Método 1: Se você utilizar o Windows 7 e o Google Chrome para navegar na Internet e abrir o
Windows Explorer, e selecionar e arrastar uma imagem gravada em seu computador para a caixa de
pesquisa do site images.google.com, fará com que o Google pesquise por imagens semelhantes na
internet.

Método 2: deve entrar no Google Imagens, clicar no ícone em forma de máquina fotográfica para
iniciar a pesquisa por imagem, clicar na aba Envie uma imagem e selecionar o arquivo com a
imagem que você quer pesquisar na pasta do seu computador.

Favoritos:

Os favoritos é um recurso do Google Chrome, que permite administrar (incluir, organizar em pastas,
remover) endereços de sites usados com frequência, para facilitar a navegação no dia a dia.

Adicionar página aos favoritos: Clicar na estrela na barra de endereço, dando a opção de alterar o
nome. Sempre que você acessar a página ela estará sempre com o conteúdo atual da página. A lista
de favoritos pode ser organizada com a ajuda de pastas e subpastas.
Wondershare
PDFelement

Zoom: Mantém-se pressionada a tecla CTRL e gira-se o scroll do mouse em direção ao topo da
tela.

Histórico: O Google Chrome permite a exclusão de itens individuais do histórico, como, por
exemplo, páginas visitadas e downloads. Ctrl + H: Acessar o histórico em uma nova guia.

Atualizações: As atualizações do Google Chrome, comumente, ocorrem em segundo plano


quando o usuário fecha e reabre o navegador do computador.

Atalhos:

Ctrl + Shift + T: Atalho para restaurar a última aba fechada do navegador. Este recurso é muito bom
principalmente quando você fecha uma aba acidentalmente.

Ctrl + F: Barra localizar: O Google Chrome permite que o usuário realize a pesquisa de palavras no
conteúdo de uma página, inclusive os links da página.

Ctrl + Shift + N: Janela anônima

Ctrl + H: Acessar o histórico em uma nova guia

Alt + home: abrir a página inicial na guia atual.

F5 ou Ctrl + R: Atualizar página.

Ctrl + Shift + Del: Limpar o preenchimento automático na barra de endereço.

Ctrl + P: imprimir. Caso queira imprimir páginas específicas selecione a opção páginas e digite as
páginas que quer imprimir separadas por vírgulas. Caso queira imprimir um intervalo de página é só
digitar o traço. Ex.: 3-7

Ctrl + D: Favoritos

Ctrl + J: Downloads

Ctrl + T: Nova aba ou guia

Ctrl + F: Localiza texto em uma página.

Ctrl + N: Nova janela

Ctrl + Shift + T: Reabrir última aba fechada

Ctrl + Shift + N: Reabrir última janela fechada

F11: Tela cheia


Wondershare
PDFelement

Outras informações sobre o Google Chrome:

Ele pode ser definido como o navegador padrão em todas as versões do Windows mediante alguns
ajustes em sua configuração.

Na sua configuração padrão, para salvar em pdf uma página web que está sendo visitada, é
necessário alterar na janela Imprimir a opção Destino.

Se um usuário introduzir na barra de endereços o texto file:///C:/Users/ e pressionar a tecla


<ENTER>, ele exibirá a lista de pastas e arquivos contidos no caminho local C:\Users.

Página Inicial: é a página exibida quando se clica no Botão de Página Inicial – só pode haver uma;

Página de Inicialização: é a página exibida quando se inicializa o navegador – pode haver várias.

Mozilla Firefox
Mozilla Firefox é um navegador de código aberto desenvolvido pela Mozilla.

Ele usa o mecanismo de renderização Gecko. Mozilla Firefox possui versões para Windows, Linux,
Mac OS, iOS e Android.

Navegação privativa (Ctrl + Shift + P): Quando você usa a navegação privativa ou modo
incógnito, seus dados de navegação (como histórico, arquivos temporários da Internet, informações
fornecidas em formulários e cookies) não são salvos no computador, ou seja, não deixa rastros, ao
encerrar a sessão, mas suas atividades ainda serão visíveis para os websites que você visitou, seu
empregador ou sua escola e para seu provedor de acesso à Internet.

Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcionalmente à


do Chrome.

Bloqueio de conteúdo do Firefox: É uma proteção aprimorada contra rastreamento. É uma coleção
de recursos de privacidade que protege o usuário de ameaças na web, pode agilizar, em certos casos,
o carregamento de páginas, mas pode afetar algumas funcionalidades.

Favoritos: Quando você adiciona uma página aos favoritos no Firefox a estrela que está localizada
na parte superior direita da página, fica azul.

Recurso restaurar: Corrige muitos problemas, retornando o Firefox ao seu estado original,
preservando suas informações essenciais, como favoritos, senhas e abas abertas.

Localizar: O Firefox permite que o usuário realize a pesquisa de palavras no conteúdo de uma
página, inclusive os links da página. Atalho CTRL + F

Limpar dados de navegação (Ctrl + Shift + Del): ele limpa o histórico de navegação, cookies e
outros dados do site e imagens e arquivos armazenados no cache do navegador.
Wondershare
PDFelement

Zoom: Mantém-se pressionada a tecla CTRL e gira-se o scroll do mouse em direção


ao topo da tela.

F5: Atualizar página.

Senha Mestra (Lockwise): Após o usuário definir uma senha mestra no navegador Mozilla
Firefox, será necessário digitá-la cada vez que o Firefox precisar acessar suas senhas armazenadas.

Snippet: Quando você abre a página inicial padrão do Firefox, ou abre uma nova aba no Firefox,
aparece um pequeno conteúdo na página (na parte de baixo, ou sob a barra de pesquisa na página de
nova aba). Isso é um snippet! Ele tipicamente exibe um conteúdo diferente cada vez que aparece. Se
preferir é possível ocultá-los. Eles oferecem pequenas dicas para que você possa aproveitar ao
máximo o Firefox. Também pode aparecer novidades sobre produtos Firefox, missão e ativismo da
Mozilla, notícias sobre integridade da internet e muito mais.

Duplicar página: No Mozilla Firefox, ao manter a tecla “Ctrl” pressionada e clicar, com o mouse,
sobre uma aba e arrastá‐la para a direita, ocorrerá a duplicação dessa aba.

Firefox Screenshots: É um recurso que permite a captura de tela. Ele pode capturar partes visíveis
de páginas web, ou até páginas completas, e copiar ou salvar essas imagens.

Janela informações da página: No Mozilla Firefox, a janela informações da página fornece


detalhes técnicos sobre a página que está aberta no navegador, permitindo, inclusive, alterar
diversas permissões do site. Para acessar você tem duas maneiras:

1º Se a barra de menu estiver ativada: Na barra de menu, clique em Ferramentas e selecione


Informações da página no menu suspenso.

2º Use o atalho de teclado Ctrl + I.

Caso a barra de menu esteja desativada, você pode ativá-la na seguinte forma:

Clique no menu (três riscos no lado direito ao alto) →Vá em Mais ferramentas → Personalizar
barra de ferramentas →na janela que abrir na parte inferior clique em Barra de ferramentas na parte
inferior da janela e marque o item Barra de menu → Clique em Pronto para salvar as alterações.

Outras informações sobre o Firefox


Ao passar o cursor do mouse sobre um item no Gerenciador de tarefas do Mozilla Firefox, serão
exibidos detalhes sobre o desempenho de determinada aba ou extensão;

O Firefox inclui diversos recursos para tornar o navegador e o conteúdo web acessíveis para todos
os usuários, incluindo aqueles com problemas visuais ou limitações para usar um teclado ou mouse.

Alguns recursos: Teclado, teclas de acesso, HTML, zoom, configurações de fontes e cores, temas de
alto-contraste, leitores de tela e etc…

O programa de navegação Mozilla Firefox versão 67.0 (Quantum) possui recursos que notificam o
usuário quando este visita um site relatado como enganoso.
Wondershare
PDFelement

Clicando-se em Ações da Página, temos as ferramentas: Adicionar página aos favoritos, salvar
página no pocket, fixar aba, copiar link, enviar link por e-mail, enviar aba para dispositivo, capturar
tela e adicionar site aos mecanismos de pesquisa.

Mozilla Firefox versão 78 ESR

A versão 78 ESR foi oferecida pela primeira vez aos usuários do canal ESR em 30 de junho de 2020

Versão ESR:

O Firefox Extended Support Release (ESR) é uma versão do Firefox com suporte estendido (no
mínimo um ano) para escolas, universidades e empresas que usam o Firefox em grande escala ou
aplicações específicas. Ele recebe as atualizações de segurança e estabilidade, mas novos recursos
demoram mais a chegar nesta versão empresarial do que para o usuário comum. Ele oferece um
navegador customizado e padronizado para muitos dispositivos.

O Firefox ESR é compatível com Windows, Linux e Mac.

Alguns dos destaques da nova versão de suporte estendido são:

Modo quiosque:

O modo quiosque é para você executar tarefas em tela cheia sobrepondo as barras superior e
inferior.

Funciona por padrão em modo de tela inteira

Todos os menus, barras de ferramentas e de endereços não ficam visíveis, assim como as abas
O botão X de fechar janela não fica disponível quando você passa o mouse no alto da tela;

A tecla de função F11 não funciona

O menu de contexto do clique com o botão direito do mouse não funciona

A barra de status na base da tela é ocultada ao tentar indicar progresso

Ao passar o mouse sobre links, não aparece a indicação de link de destino

Block Autoplay:

O recurso Block Autoplay está habilitado: Desativa a reprodução automática de vídeo com som.
Os usuários poderão escolher bloquear todas as mídias de reprodução automática ou ainda receber
um aviso pop-up para cada site de forma individual, escolhendo, então, se desejam ativar o autoplay
ou não.
Wondershare
PDFelement

Visualize e gerencie certificados da web:

Um certificado de segurança de site ajuda o Firefox a determinar se o site que você está visitando é
realmente o site que afirma ser.

Outras novidades:

Restaura abas fechadas

Esta versão aprimorou as videochamadas que agora não deixará que a proteção de tela automática
para economia de energia interrompa a chamada.

Para quem usa o Windows 10 ele melhora o desempenho gráfico do navegador em reprodução de
vídeos, jogos online, e etc…

Acessibilidade:

Redução de animações para não afetar os usuários com enxaqueca ou epilepsia.

Redução de lags (congelamento) ao usar a câmera ou microfone.

Tabelas grandes carregam mais rápido.

Microsoft Edge/ Internet Explorer


O Microsoft Edge é um navegador desenvolvido pela Microsoft. Foi lançado em julho de 2015. O
Microsoft Edge substituiu o Internet Explorer (criado em 1995). O Edge é um navegador exclusivo
no Windows 10 não podendo ser usado em versões anteriores do Windows.

Edge usa o mecanismo de renderização Blink.


O Internet Explorer usa o mecanismo de renderização Trident

Edge
O Microsoft Edge é um navegador desenvolvido pela Microsoft. Foi lançado em julho de 2015. O
Microsoft Edge substituiu o Internet Explorer (criado em 1995). O Edge é um navegador exclusivo
no Windows 10 não podendo ser usado em versões anteriores do Windows.

A versão 91 foi lançada no dia 27 de maio de 2021


Wondershare
PDFelement

Microsoft Edge versão 91


Vou iniciar esta postagem/ vídeo com as novidades da versão 91 e depois falarei sobre o Microsoft
Edge e seu funcionamento.

Novidades da versão 91

Com esta versão o navegador ficou mais rápido, pois teve duas funções que foram aprimoradas a
partir desta versão que é o Sleeping Tabs que economiza até 82% da memória e o recurso Startup
Boost que ao iniciar o navegador execute alguns processos em segundo plano.

A partir desta versão a Microsoft aumentou os benefícios de compras com o aplicativo oferece
cupons de desconto para compra em várias lojas através de um programa de recompensas da
empresa.

Melhorou a visualização dos PDF ficando mais suave, podendo ser enviadas para impressão.

A partir dessa versão o navegador dá suporte para assinaturas digitais e reconhecimento de voz.

Você pode também bloquear a reprodução automática de vídeos, melhorando sua experiência com
ele.

Ele oferece também um histórico de preços de produtos que você deseja e com isso você terá mais
noção do momento de comprar.

Ficou mais fácil de melhorar o visual do Edge, pois foram colocadas novos temas.

Funções do Microsoft Edge

Edge usa o mecanismo de renderização Blink.

O mecanismo de renderização é o principal componente dos navegadores que transforma os


documentos HTML e outros recursos em visual para as pessoas verem as páginas.

Painel Hub: O Painel Hub é um novo recurso presente no Microsoft Edge. É um lugar onde dá
acesso aos Favoritos, Lista de Leitura, Histórico e Downloads.(caiu em concurso);

Navegação InPrivate (Ctrl + Shift + P) Tanto no Edge como no Internet Explorer: Quando você
usa a navegação InPrivate, seus dados de navegação (como histórico, arquivos temporários da
Internet e cookies) não são salvos no computador, ou seja, não deixa rastros, ao encerrar a sessão,
mas suas atividades ainda serão visíveis para os websites que você visitou, seu empregador ou sua
escola e para seu provedor de acesso à Internet.

Lista de leitura: a lista de leitura permite ao usuário selecionar e adicionar páginas de sua
preferência a uma lista para que possam ser revisitadas em momento posterior para consumo do seu
conteúdo.

SmartScreen: No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de
phishing e a proteger contra a instalação de softwares maliciosos é o filtro SmartScreen.
Wondershare
PDFelement

Sequência para limpar o histórico de navegação no Microsoft Edge, no Windows 10:


Favoritos->Histórico->Limpar todo o histórico->selecionar<Histórico de navegação>→Limpar.

Zoom: Mantém-se pressionada a tecla CTRL e gira-se o scroll do mouse em direção ao topo da
tela.

Coleções (Conjuntos): Um recurso muito interessante O Coleções no Microsoft Edge, pois eles
organiza suas ideias, compras, planejamento de viagem e é sincronizado em todos os dispositivos
conectados deixando suas coleções sempre atualizadas. Nele você pode salvar suas pesquisas,
páginas, imagens e ainda fazer anotações para não esquecer nada.

SmartScreen: No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de
phishing e a proteger contra a instalação de softwares maliciosos é o filtro SmartScreen.

VoIP: Alguns navegadores Web, como o Internet Explorer, possuem um botão que permite o uso de
um protocolo que possibilita a comunicação por voz entre os usuários na Internet.

Sequência para limpar o histórico de navegação no Microsoft Edge, no Windows 10: Favoritos-
>Histórico->Limpar todo o histórico->selecionar<Histórico de navegação>→Limpar.

F5: Atualizar página.

ÍCONES:

Atualizar ou recarregar a página atual (Ctrl + R)

Início (Alt + tecla home)

Adicionar página aos favoritos (Ctrl + D)

Favoritos (Ctrl + Shift + O)

Coleções/ Conjuntos (Ctrl + Shift + Y)


Wondershare
PDFelement
Wondershare
PDFelement

No Internet Explorer 11:

O símbolo de uma estrela na barra de endereço significa favoritos, ou seja, se estiver marcado é por
que o site está na sua lista de favoritos.

Ele tem o recurso Localizar: Ele permite que o usuário realize a pesquisa de palavras no conteúdo
de uma página, inclusive os links da página. Atalho CTRL + F

Quando baixar arquivos na internet e quiser verificar a lista de todos os arquivos baixados pelo
navegador de internet, deve usar o recurso DOWNLOAD (Ctrl +J).

ALT + X: Abre o menu ferramentas

Atalhos comuns aos navegadores Chrome, Internet Explorer/ Edge e Firefox:

Ctrl + L ou Alt + D ou F6: Seleciona a barra de endereço para você digitar.

CTRL + T – nova aba ou guia

CTRL + N – nova janela

CTRL+ H – histórico

CTRL + J – downloads

CTRL + W – Fecha abas e depois janela

CTRL + D – Adiciona a página atual aos favoritos

CTRL + E – Foco na barra de pesquisas

CTRL+ A – Selecionar TUDO

CTRL + F – Localizar

CTRL + O – Abrir arquivo

CTRL + P – Impressão de páginas

Ópera
Opera é um navegador de Internet que usa a base do Google Chrome, com muitos recursos e visual
diferente. É uma alternativa para quem quer fugir dos navegadores mais conhecidos;
Wondershare
PDFelement

Safari
O Safari é um navegador de internet desenvolvido pela Apple;

Comodo Dragon
Comodo Dragon é outro navegador feito a partir do Google Chrome. Seu desenvolvedor se
preocupa muito com a parte de segurança, para manter sua confiabilidade. Ele é da mesma empresa
que desenvolveu o Comodo Firewall;

Navegação segura
Hoje estamos todos conectados na internet acessando vários sites. Nossa privacidade está cada vez
menor e por causa disso precisamos tomar cada vez mais cuidados para fazermos uma navegação
segura.
Um software muito importante que devemos ter é um antivírus, mas lembrando de que não adianta
ter um antivírus se você tiver um comportamento errado ao navegar.

Agora vamos a algumas dicas para navegar com segurança na internet

Sabe aquelas janelas que abrem quando você entra em vários sites (pop-ups), infelizmente pode
conter malware (código malicioso) ou phishing (fraude online). No seu navegador tem como você
configurar para bloquear e você ver apenas a que você autorizar.

Preste muito atenção nos links que você recebe e não estou falando apenas links no e-mail, mas
também aqueles que você recebe pelo facebook, twitter ou qualquer outra rede social. Muitas vezes
você acha engraçada a mensagem e acaba clicando no link. Se você está interessado mesmo,
procure outra fonte confiável e assim veja com mais tranquilidade.

Tome cuidado com qualquer coisa que for instalar em seu navegador ou PC. Como disse antes
procure softwares de empresas que tem um bom conceito no mercado e sempre verifique os
comentários e avaliações quando tiverem.

Quando você for acessar algo importante como suas informações pessoais, trabalho ou conta
bancária nunca utiliza redes WI-FI gratuita, tipo aquelas que oferecem em aeroportos, bares,
restaurantes, elas tem pouca segurança.

O comércio eletrônico está crescendo a cada ano, pois comprar na internet está muito fácil e bem
mais barato que nas lojas físicas, então só faça compra em lojas que oferecem conexão segura com
criptografia (protocolo HTTPS), para proteger seus dados pessoais e de cartão de crédito.
Wondershare
PDFelement

Informações importantes que podem cair em


concursos no assunto navegação

Javascript
É uma importante linguagem de programação interpretada que deve ser suportada pelos aplicativos
de navegação para evitar que fiquem incompatíveis com grande parte do conteúdo disponível na
Internet.

Existem programas que são adicionados, por alguns sites, aos navegadores de internet, provendo
novas funções aos mesmos. São chamados de Plugins (extensões). Eles habilitam recursos para
visualizar ou interagir com conteúdos que não seria suportado pelo navegador.

Cookies
São os arquivos criados pelos sites que um usuário visita e melhoram a experiência on-line salvando
informações de navegação, além de possibilitar que os usuários se mantenham conectados às suas
contas, mesmo fechando a janela de navegação e lembrar das preferências dos sites, fornecendo
conteúdo localmente relevante. (definição caiu em concurso público).

Cookies são arquivos texto que armazenam informações sobre o contexto de navegação de um
determinado usuário. Eles normalmente gravam nome, e-mail e interesses pessoais.(caiu em
concurso);

Pode ser definido um tempo para expiração ou duração de um cookie e após teste tempo o cookie
não será mais enviado.

Tipos de cookies
Cookies de sessão
Ele é apagado assim que o usuário fecha o navegador. Não coletam informações do usuário.
Cookies persistentes
Fica no HD e só é eliminado pelo usuário ou se tiver prazo para expirar. Coletam informações do
usuário para saber suas preferências de navegação na internet.
Cookies maliciosos
Monitora as atividades do usuário para identificar seus hábitos de navegação que posteriormente
possam ser vendidas para empresas de publicidade para exibição de anúncios.

Alguns dos riscos relacionados ao uso de cookies são:

I. Compartilhamento de informações.

II. Exploração de vulnerabilidades.

III. Autenticação automática.


Wondershare
PDFelement

IV. Coleta de informações pessoais.

V. Coleta de hábitos de navegação.

Download
Significa baixar (transferir) um arquivo de um servidor para seu computador (local),
como textos, vídeos e imagens. Baixar arquivos (receber)

Upload
É o oposto do download, ou seja, é enviar do seu computador (local) para o servidor. Subir arquivo
(enviar)

Reload
Recarregar uma página da web

Correio eletrônico
O correio eletrônico, também conhecido como e-mail, é um programa onde você troca mensagens
pela internet como documentos, imagens e áudios através de uma rede de computadores. Estas
mensagens são armazenadas na caixa postal, onde você pode ler, apagar, escrever, anexar arquivos
dentre outras funções.

O correio eletrônico, também conhecido como e-mail, é um programa onde você troca mensagens
pela internet como documentos, imagens e áudios.

Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles seriam a sua caixa
de correios no mundo virtual.

Correio Eletrônico (do inglês e-mail) é um aplicativo para enviar e receber mensagens através de
uma rede de computadores. Estas mensagens são armazenadas na caixa postal, onde você pode ler,
apagar, escrever, anexar arquivos dentre outras funções.

Os aplicativos de correio eletrônico são os clientes de e-mail (Microsoft Outlook e Mozilla


Thunderbird) e os webmail (Yahoo e Gmail).
Wondershare
PDFelement

Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles seriam a sua caixa
de correios no mundo virtual.

É um modo assíncrono de comunicação, ou seja, o remetente e destinatário não precisam estar


presentes ao mesmo tempo no momento do envio da mensagem.

Os aplicativos de correio eletrônico são os clientes de e-mail (Microsoft Outlook e Mozilla


Thunderbird) e os webmail (Yahoo e Gmail).

Qual a diferença entre webmail e correio eletrônico?


Simples, no Webmail (Yahoo ou Gmail) seus arquivos estão armazenados na internet e só pode
acessar através de seu navegador (Firefox ou Google Chrome) e só pode ler conectado na internet
(online). Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de
internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar
conectado na internet (off-line).

Os principais servidores de Webmail do mercado são Gmail, Yahoo!Mail e Hotmail

ATENÇÃO: Um webmail que as vezes cai em concursos é o SquirrelMail. Ele é um software livre
e foi desenvolvido por Nathan e Luke Ehresman.

Os principais clientes de e-mail do mercado são:

Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows.

Mozilla Thunderbird: é um cliente de e-mails e notícias open-source e gratuito criado pela


Mozilla Foundation (mesma criadora do Mozilla Firefox).

ATENÇÃO: Costuma as vezes cair em concursos o eM Client que também é um cliente de e-mail
que é baseado em Windows e MacOS para enviar e receber e-mails, gerenciar calendários, contatos
e tarefas. Ele dá suporte a bate papo ao vivo.

Para que um e-mail seja válido, ele deve possuir três partes

1 – Nome do Recipiente.

2 – Símbolo @.

3 – Nome do domínio.

O símbolo arroba (@) é obrigatório e no endereço só pode aparecer uma única vez.
Wondershare
PDFelement

Formatos válidos de endereços


nome@provedor.com.br

nome@servidor.com.br

usuario@provedor.br

Em sua caixa de mensagem você encontra

Caixa de Entrada: São as mensagens recebidas

Enviados ou caixa de saída: e-mail enviados pelo usuário. É registrada a data e a hora de envio da
mensagem.

Rascunhos: E-mail em processo de escrita e não enviados. Você caso queira pode compor e revisar
a mensagem antes de enviá-la.

Spam: É a caixa onde ficam os e-mails suspeitos e as publicidades não solicitadas.

Lixeira: Os e-mails deletados.

As mensagens de e-mail são constituídas de cabeçalho (ou assunto), texto (corpo), data de envio e
recebimento, remetente e destinatário.

Características do e-mail

Cabeçalho (header) — É onde você encontra o destinatário (quando for enviar) e o remetente
(quando receber) e o assunto

Corpo (body) — É onde fica a mensagem

Para/ to: Endereço que será enviado à mensagem

Assunto/ Subject: É o título da mensagem, ou seja, é o assunto de sua mensagem e pode ou não ser
preenchido.

Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para outras pessoas.
O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da mensagem para
endereços de e-mail que não constam no campo “Para” (destinatários).

CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você encaminha
uma mensagem para várias pessoas e os destinatários principais não saberão que outras pessoas
Wondershare
PDFelement

também receberam. Os endereços nesse campo não aparecem no escopo de e-mail. Ele permanece
oculto.

ATENÇÃO: Caiu em uma prova de concurso a seguinte observação: Um mesmo endereço de e-


mail pode ser enviado ao mesmo tempo nos campos “Cc” e “Cco”.

Ele pergunta se esta observação está certa ou errada.

Muitos erram por que analisa que é desnecessário ou mesmo sem sentido mandar um e-mail nestes
campos para a mesma pessoa. Esta é uma daquelas pegadinhas de concurso, ou seja, ele está
perguntando se é possível e não se tem lógica. Então a observação está correta, pois é possível sim.

Anexos: São arquivos que poderão ser anexados à mensagem como imagens documentos e etc..
Deve-se ter muita atenção nos anexos, pois é a melhor maneira de enviar vírus.

É possível adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos anexos de um e-


mail.

Filtros: São modelos pré-definidos para executar automaticamente alguma ação.

Responder e-mail: Pode ser Responder ou Responder a todos (quando tem mais gente que recebeu
o e-mail.

A opção “Responder” é usada para enviar o e-mail para uma só pessoa, mesmo que o e-mail tenha
sido enviado a várias pessoas, ou seja, apenas para a pessoa que enviou o e-mail original ou a
pessoa que enviou a última mensagem na conversa a qual você está respondendo (campo “de”)

Agora “Responder a todos” serve para responder a todas as pessoas na conversa, ou seja, todas as
pessoas que estiverem nos campos “de”, "Para" ou "CC".

Atenção: Se tiver destinatários que estavam no campo de Cópia Carbono Oculta (Cco) não
receberão a resposta, pois não se tem conhecimento destes usuários.

Algumas vantagens do e-mail:


É registrada a data e a hora de envio da mensagem.

Pode também ser enviado mensagens com assuntos confidenciais.

Utilizada para comunicações internacionais e regionais, economizando despesas com telefone e


evitando problemas com fuso horário.

As mensagens podem ser arquivadas e armazenadas, permitindo-se fazer consultas posteriores.


Pode mandar múltiplas mensagens

É possível adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos anexos de um e-


mail como fotos e documentos.

Blacklist: É um dos principais problemas de e-mail. São listas de servidores com reputação
vinculada a comportamentos nocivos, como por exemplo, envio de spam.
Wondershare
PDFelement

Protocolos de configuração de e-mails


O envio e recebimento das mensagens de e-mail só são possíveis com a existência de servidores de
entrada e de saída.

Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-mail do
servidor, apagando do servidor. É um protocolo de gerenciamento de correio eletrônico.

IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de entrada do
servidor, mas mantém uma cópia no servidor. É um protocolo de gerenciamento de correio
eletrônico.

Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.

O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.

Microsoft Outlook
Ele é um software de correio eletrônico (cliente de e-mail) que
vem junto do pacote de escritório da Microsoft (Microsoft
Office).

Existe o Microsoft Outlook e o Microsoft Outlook Express que


é uma versão mais básica do software.

Microsoft Outlook Express: Vem por padrão no


sistema operacional Windows, usado mais para receber e enviar e-mail, Grupos de
notícias.

Microsoft Outlook
Vem por padrão no pacote de escritório da Microsoft (Microsoft Office).

Ele já tem calendário para você usar como agenda para seus compromissos

Grupos de notícias

Grupos de discussão
Wondershare
PDFelement

Tem gerenciador de contatos

Gerenciador de tarefas. Se você usa Tarefas, será possível sincronizar Tarefas do Outlook.com
usando o Outlook para reunir todos os seus planos em um local.
Capacidade de colaboração forte e integrada.

Sincronização de agenda e e-mail.

Simulador de post-its (bilhetes autoadesivos)

Tem uma aparência limpa e navegação fácil.

Respostas embutidas facilitam você a responder mais rápido seus e-mails

No modo calendário você consegue ver o tempo.

A Caixa de Entrada está localizada na Lista de Mensagens.

Os e-mails são abertos no Painel de Leitura.

As pastas estão disponíveis no Painel de Pastas.

Protocolos de configuração de e-mails

Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-mail do
servidor, apagando do servidor.

IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de entrada do
servidor, mas mantém uma cópia no servidor.

Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.

O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de e-
mail, como o Microsoft Outlook, para um servidor de e-mail ou quando o e-mail é enviado de um
servidor de e-mail para outro.

Para que um e-mail seja válido, ele deve possuir três partes:
1 – Nome do Recipiente.

2 – Símbolo @.

3 – Nome do domínio.
Wondershare
PDFelement

O símbolo arroba (@) é obrigatório e no endereço só pode aparecer uma única vez.

Formatos válidos de endereços:


nome@provedor.com.br

nome@servidor.com.br

usuario@provedor.br

Em sua caixa de mensagem você encontra:


Caixa de Entrada: São as mensagens recebidas

A caixa de entrada do Outlook é dividida em duas guias: Prioritária (destaques) e Outros.

Suas mensagens de e-mail mais importantes estão na guia prioritário, enquanto o restante
permanece facilmente acessível na guia outros.

Para mover mensagens entre estas duas caixas de entradas é só clicar com o botão direito na
mensagem a ser movida, e escolher o comando. Se for da Prioritária para Outros e só escolher o
comando Mover para Outros, mas se for de Outros para prioritária é só escolher o comando Mover
para Prioritária.

Enviados ou caixa de saída: e-mail enviados pelo usuário. É registrada a data e a hora de envio da
mensagem.

Rascunhos: E-mail em processo de escrita e não enviados.

Spam: É a caixa onde ficam os e-mails suspeitos e as publicidades não solicitadas.

Lixeira: Os e-mails deletados.

Características do e-mail:

Cabeçalho (header) — É onde você encontra o destinatário (quando for enviar) e o remetente
(quando receber) e o assunto

Corpo (body) — É onde fica a mensagem

Para/ to: Endereço que será enviado à mensagem

Assunto/ Subject: É o título da mensagem, ou seja, é o assunto de sua mensagem e pode ou não ser
preenchido.

Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para outras pessoas.
Wondershare
PDFelement

CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você encaminha
uma mensagem para várias pessoas e os destinatários principais não saberão que outras pessoas
também receberam. Os endereços nesse campo não aparecem no escopo de e-mail. Ele permanece
oculto.

Anexos: São arquivos que poderão ser anexados à mensagem como imagens documentos e etc..
Deve-se ter muita atenção nos anexos, pois é a melhor maneira de enviar vírus. É possível
adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos anexos de um e-mail.

Filtros: São modelos pré-definidos para executar automaticamente alguma ação.

Responder e-mail: Pode ser Responder ou Responder a todos (quando tem mais gente que recebeu
o e-mail.

A opção “Responder” é usada para enviar o e-mail para uma só pessoa, mesmo que o e-mail tenha
sido enviado a várias pessoas, ou seja, apenas para a pessoa que enviou o e-mail original ou a
pessoa que enviou a última mensagem na conversa a qual você está respondendo (campo “de”)

Agora “Responder a todos” serve para responder a todas as pessoas na conversa, ou seja, todas as
pessoas que estiverem nos campos “de”, "Para" ou "CC".

Atenção: Se tiver destinatários que estavam no campo de Cópia Carbono Oculta (Cco) não
receberão a resposta, pois não se tem conhecimento destes usuários.

Impressão: É possível o usuário realizar a impressão de anexos quando está imprimindo uma
mensagem de e‐mail, mesmo que se alterem determinadas configurações;

Os anexos de mensagens de e-mail podem ser impressos sem abrir o arquivo. Eles podem ser
impressos a partir da janela de uma mensagem aberta ou do Painel de Leitura. Se uma mensagem
tem vários anexos, você pode optar por imprimir um ou todos eles.. Disponível nas versões Outlook
do Microsoft 365, Outlook 2019, Outlook 2016, Outlook 2013, Outlook 2010 e Outlook 2007.

Opção Acompanhamento: Disponível nas versões Outlook do Microsoft 365, Outlook 2019,
Outlook 2016 e Outlook 2013. As mensagens de e-mail recebidas pelo usuário poderão ser
sinalizadas com a opção Acompanhamento, que possibilita emitir alertas periódicos para a
conclusão da tarefa, ativar lembretes, e definir ações rápidas.

O usuário poderá obter uma resposta oportuna a uma mensagem enviada, pois o destinatário
receberá os lembretes relacionados à mensagem que ainda não foi marcada como concluída pelo
remetente dela.

Criar ou agendar compromissos: Disponível nas versões Outlook do Microsoft 365, Outlook
2019, Outlook 2016, Outlook 2013, Outlook 2010 e Outlook 2007
Wondershare
PDFelement

Criar um compromisso: Na pasta Calendário, você cria um novo compromisso com assunto, local,
hora de início e hora de término.

Você pode criar também um compromisso ou reunião a partir de uma mensagem de e-mail Clicando
com o botão direito em algum e-mail da caixa de entrada selecionando etapas rápidas > nova
reunião. Outra maneira é responder um e-mail com opção reunião.

Pesquisa: No Outlook tem uma barra de pesquisa onde você pode localizar e-mails utilizando,
nomes, e-mails ou palavras. As vezes ela pode apresentar erros, desconfigurar ou parar de funcionar
devido a problemas de atualização ou na fonte de indexação das buscas.

Para corrigir temos as seguintes opções:

1 – Arquivo →Opções →Pesquisar →Opções de indexação →Modificar →Locais indexados


→marcar caixa de seleção “Microsoft Outlook” →“OK”

2 – Opções de indexação →Avançado →Opções Avançadas →“Recriar” →“OK”

3 – Arquivo →Opção Conta Office →Erro de conta →Corrigir-me

4 – Arquivo →Opção Conta Office →Atualização Office →Opção Atualizar Agora

Assinatura digital:

Disponível nas versões Outlook do Microsoft 365, Outlook 2019, Outlook 2016, Outlook 2013,
Outlook 2010 e Outlook 2007

Uma mensagem assinada digitalmente pode vir apenas do proprietário da identificação digital usado
para assiná-lo.

A identificação digital fornece verificação de autenticidade do remetente, ajudando a impedir a


adulteração de mensagem.

vCard: É um recurso disponível no Microsoft Outlook. O vCard é um cartão de visita empresarial


eletrônico. Você pode anexar seu nome, endereço e telefone às mensagens eletrônicas enviadas em
um formato padrão, para que o destinatário possa adicionar, rápida e confiavelmente, essas
informações de contato na sua lista de endereços pessoais.
Wondershare
PDFelement

Mozilla Thunderbird

O Mozilla Thunderbird é um software de correio


eletrônico (cliente de e-mail) open-source e gratuito
criado pela Mozilla Foundation (mesma criadora do
Mozilla Firefox) e que é muito conhecido e utilizado
em sistemas operacionais Linux.
O Mozilla Thunderbird é um cliente de e-mails que
tenta facilitar a manipulação de e-mails sem a
utilização de um navegador web. Com ele é possível
enviar e receber e-mails apenas com o programa instalado no computador.
É um Software que permite incrementar bate-papo entre os usuários do aplicativo;

É possível trabalhar com sistemas de abas ou guias para uma melhor experiência no Software e
possui código aberto para desenvolvimento e aprimoramento da ferramenta.

É um Navegador que tem um leitor de e-mail com funções de bloqueio de imagens e filtro anti-
spam embutido. Tem como objetivo melhorar a leitura de e-mails e notícias.

ATENÇÃO: Uma função interessante dele é que quando você for enviar um e-mail com a palavra
“anexo” no corpo da mensagem, sem nenhum arquivo anexado, o comportamento padrão do
Mozilla Thunderbird é mostrar uma caixa de notificação alertando sobre a ausência de anexo no e-
mail.

Ferramentas que evitam spam

Verificador ortográfico

Segurança a nível governamental e corporativo

Não permite a execução de scripts por padrão (aumento da segurança)

Extensões

Suporte para IMAP/POP

Temas para alterar o visual

Tecnologia Multiplataforma. Com isso você pode rodar nele as plataformas Windows, Linux ou
Macintosh.

Software livre com código aberto, podendo usá-lo sem limitação, mesmo se for para usar em uma
empresa.

Para recuperar espaço em disco, o usuário pode configurar o Mozilla Thunderbird para que ele
apague automaticamente as mensagens (tanto as cópias locais quanto as originais no servidor
remoto) com mais de 30 dias.
Wondershare
PDFelement

No Mozilla Thunderbird, é possível definir um filtro que mova, automaticamente, mensagens com
tamanho superior a um determinado limite em KB da caixa de entrada para uma outra pasta definida
pelo usuário.

Barra de filtragem
O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra de Filtragem, diversas
opções para filtrar as mensagens da Caixa de Entrada. Na configuração padrão do Thunderbird, a
Barra de Filtragem têm as seguintes denominações:

Não lidas: Mostra os e-mails não lidos;

Com estrelas: Mostra os e-mails que foram marcados com estrela;

Contatos: Mostra os e-mails de pessoas cadastrada no seu catálogo de endereços;

Tags: E-mails que foram etiquetados. As etiquetas de mensagem permitem que você organize as
suas mensagens de e-mail por categorias;

Anexos: Mostra os e-mails que tem anexo.

Em sua caixa de mensagem você encontra:


Caixa de Entrada: São as mensagens recebidas

Itens enviados/ Caixa de saída: e-mail enviados pelo usuário. É registrada a data e a hora de envio
da mensagem.

Rascunhos: E-mail em processo de escrita e não enviados.

Spam: É a caixa onde ficam os e-mails suspeitos e as publicidades não solicitadas.

Lixeira: Os e-mails deletados.

Características do e-mail:

Cabeçalho (header) — É onde você encontra o destinatário (quando for enviar) e o remetente
(quando receber) e o assunto

Corpo (body) — É onde fica a mensagem

Para/ to: Endereço que será enviado à mensagem

Assunto/ Subject: É o título da mensagem, ou seja, é o assunto de sua mensagem e pode ou não ser
preenchido.

Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para outras pessoas.
O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da mensagem para
Wondershare
PDFelement

endereços de e-mail que não constam no campo “Para” (destinatários).

CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você encaminha
uma mensagem para várias pessoas e os destinatários principais não saberão que outras pessoas
também receberam. Os endereços nesse campo não aparecem no escopo de e-mail. Ele permanece
oculto.

Atalhos de teclado

Nova mensagem: Ctrl + N ou Ctrl + M

Responder à mensagem (somente ao remetente): Ctrl + R

Responder mensagem a todos (remetente e todos os destinatários): Ctrl + Shift + R

Responder à lista: Ctrl + Shift + L

Encaminhar a mensagem: Ctrl + L

Editar a mensagem como nova: Ctrl + E

Receber mensagem da conta atual: F5

Receber mensagem de todas as contas: Shift + F5

Imprimir mensagem: Ctrl + P

Salvar mensagem como arquivo: Ctrl + S

Selecionar tudo: Ctrl + A

Copiar: Ctrl + C

Recortar: Ctrl + X

Colar: Ctrl + V

Procurar: Ctrl + F

Download: Ctrl + J

Pesquisar mensagens (pesquisa avançada na pasta): Ctrl + Shift + F

Encontrar texto na mensagem atual: Ctrl + F

Localizar novamente na mensagem atual: Ctrl + G

Pesquisar em todas as mensagens: Ctrl + K


Wondershare
PDFelement

Filelink: É um recurso disponível no Mozilla Thunderbird para enviar arquivos grandes em anexo.
Ele utiliza serviços de armazenamento baseado na web (online).
Você envia os anexos para a nuvem (armazenamento online) e na mensagem o anexo é substituído
por um link. O destinatário de sua mensagem clica neste link e baixa o anexo.

vCard: É um recurso disponível no Mozilla Thunderbird. O vCard é um cartão de


visita empresarial eletrônico. Você pode anexar seu nome, endereço e telefone às
mensagens eletrônicas enviadas em um formato padrão, para que o destinatário possa
adicionar, rápida e confiavelmente, essas informações de contato na sua lista de
endereços pessoais.

Para acessar esta funcionalidade no ThunderBird deve seguir os seguintes passos:

-Acessar o “Menu ferramentas” →“Configurar contas” →clicar no botão “Editar Cartão” → "
Anexar meu vCard a mensagens" ao lado desta opção também exites o botão “editar vCard”

Protocolos de configuração de e-mails

O envio e recebimento das mensagens de e-mail só são possíveis com a existência de servidores de
entrada e de saída.

Recebimentos de e-mail:

POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-mail do
servidor, apagando do servidor. É um protocolo de gerenciamento de correio eletrônico.

IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de entrada do
servidor, mas mantém uma cópia no servidor. É um protocolo de gerenciamento de correio
eletrônico.

Envio de e-mail:

SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.

O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.

Web-mail
O Web-mail é muito parecido com o correio-eletrônico e sua diferença é muito simples, no
Webmail (Yahoo ou Gmail) seus arquivos estão armazenados na internet e só pode acessar através
de seu navegador (Firefox ou Google Chrome) e só pode ler conectado na internet (online). Já o
correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de internet e pode
baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na internet
(off-line).

Os principais servidores de Webmail do mercado são Gmail, Yahoo!Mail e Hotmail


Wondershare
PDFelement

ATENÇÃO: Um webmail que as vezes cai em concursos é o SquirrelMail. Ele é um software livre
e foi desenvolvido por Nathan e Luke Ehresman.

6 Noções básicas de segurança e proteção: vírus,


worms e derivados.

Noções de vírus, worms e pragas virtuais

Malware (software malicioso)


Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos.
É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de
executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem
causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados
como intermediários para a prática de golpes aos usuários desavisados. (caiu em concurso);

É qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. A


ameaça de software mal-intencionado facilmente pode ser considerada como a maior ameaça à
segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje
em dia, a ameaça tem crescido para incluir worms, cavalos de Troia, spyware, adware e assim por
diante.

Vírus
É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos
arquivos ou programas, para que o computador seja infectado é necessário que um dos programas
infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo
execute o malware dando continuidade ao processo de infecção. (caiu em concurso);

O vírus é um programa ou parte de um programa que tem a capacidade de se multiplicar, ou seja,


ele faz cópias de si mesmo infectando os arquivos do computador e outras máquinas. Eles ficam
ocultos no sistema até que seja acionado, ou seja, ele fica inativo no sistema até ser executado pelo
usuário sem perceber e assim infectar o computador. A infecção pode ocorrer de várias maneiras
como por exemplos, clicar em anexos vindo por e-mail, fazer download em sites não confiáveis,
sistema operacional desatualizado ou mesmo conectar pendrive sem passar um antivírus antes.

Stealth
É uma característica dos vírus usa técnicas para disfarçar quaisquer modificações feitas no sistema
infectado, escondendo-se e dificultando a ação dos antivírus. Ele tem a capacidade de se remover da
memória temporariamente para evitar que o antivírus o detecte.
Wondershare
PDFelement

Vírus Time Bomb (bomba relógio)


É um malware de contagem regressiva. Ele normalmente é pego através de anexos em e-mail. Ele é
instalado, mas só será acionado da data ou momento previamente definida pelo seu desenvolvedor.

Vírus de boot (vírus de inicialização)


Depois de carregados na memória (RAM) eles alteram o setor de boot de todos os discos do
computador, ou seja, ele infecta o sistema quando o computador é iniciado.

Worms
Worms utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize
qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na
configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
(caiu em concurso);

Ele é um malware muito parecido com os vírus, pois também se multiplica, mas é bem mais
perigoso do que um vírus, pois ele é um programa autônomo, ou seja, não necessita de ser acionado
pelo usuário para ser ativado e além disso ele é mais rápido e se espalha pela rede contaminando
outras máquinas, por meio de internet, e-mail, pendrive e etc.
São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em
seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as
máquinas infectadas.(caiu em concurso);

Cavalo de Troia (Trojans)


Igual ao cavalo de Troia da Guerra entre Gregos e troianos, este malware finge ser um software
legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu computador ou
colete seus dados sem seu consentimento.

Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado,
também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.(caiu em
concurso);

É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma
vez instalado, é ativado, ele às vezes até baixa malware adicional.(caiu em concurso);

É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser
empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.
(caiu em concurso);

Tipos de Trojan:

Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as
quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas,
e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as
ações maliciosas que costumam executar ao infectar um computador:

Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.


Wondershare
PDFelement

Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.

Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas. (caiu em concurso);

Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.

Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como
senhas e números de cartão de crédito, e enviá-las ao atacante.

Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas
spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy
porém com objetivos mais específicos.

Trojan Dropper: Instala outros códigos maliciosos, embutidos no próprio código do trojan.
Ação maliciosa mais comum do Trojan é o furto de informações sensíveis contidas no computador
infectado;

Os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador
da vítima) e o Cliente (instalado no computador do hacker). (caiu em concurso);

Cavalo de troia não se replica ao infectar computadores, executa as funções para as quais foi
aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de
senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
(caiu em concurso);

Spyware
São software espiões com o objetivo de coletar informações sobre suas atividades no computador e
transmiti-las para outra pessoa ou entidade sem a sua autorização. Os Hackers costumam roubar
dados financeiros como senhas e informações bancárias.

Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.(caiu em concurso);

É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza
o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na
internet, sem o conhecimento ou consentimento do usuário.(caiu em concurso).

Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os
cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar
dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações
financeiras, para fins de fraude ou roubo de identidade.(caiu em concurso);

Programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre
eles. Para contaminar um computador, eles podem vir embutidos em softwares desconhecidos ou
Wondershare
PDFelement

ser baixados automaticamente, quando o internauta visita sites de conteúdo duvidoso. (caiu em
concurso);

Ele também são usados pelas empresas de publicidade, pois entendendo melhor o usuário ele
mostrará uma publicidade mais qualificada. Mas as empresas sérias pedem autorização para o
usuário antes de instalar na máquina.

São programas espiões com a função de pegar informações sobre suas atividades no computador e
transmiti-las para outra pessoa ou entidade sem a sua autorização. Criminosos utilizam para pegar
informações financeiras como contas bancárias, senhas ou informações de seu cartão de crédito.
Mas nem todos os spywares têm objetivos ruins, como por exemplos as empresas de publicidade
que entendendo melhor seu perfil ele mostrará anúncio que surtirão mais efeito. Mas normalmente o
spyware do bem pedirá sua autorização para se instalar.

Adware
São programas que exibe uma grande quantidade de anúncios sem o consentimento do usuário.
Ele exibe anúncios conforme o seu perfil de navegação. Ele também pode deixar seu computador
vulnerável para a invasão de outros malware.

Este programa é muito usado por desenvolvedores de software gratuitos como jogos por exemplo,
mas nesta situação é pedido a permissão ao usuário através da licença de uso do aplicativo.

Adware gera receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos
comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados
pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.(caiu em concurso);

Spamming
É o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet e que também
pode ser utilizado por cibercriminosos para difundir vírus de computador ou penetrar em sistemas;
(caiu em concurso);

O autor destes e-mail (spam) é chamado de spammer;

Phishing
Pode ser usado também o termo Phishing Scam que é a mesma coisa que somente Phishing;
É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por
meio do uso combinado de meios técnicos e engenharia social. (caiu em concurso).

PHISHING é método para roubar informações pessoais como números de contas bancárias, senhas
de cartão de crédito ou CPF, podendo ser através do WhatsApp, e-mails falsos ou te direcionando
para sites falsos.

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe
relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa
clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo
do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais (caiu em
concurso);
Wondershare
PDFelement

Exemplos mais comuns:

Pode acontecer de várias formas, mas as mais utilizadas são duas:

1.Utilizam mensagens instantâneas (WhatsApp) ou e-mail contendo links para você clicar. Eles
roubam contatos de pessoas e mandam estas mensagens como fosse essas pessoas e pedem para
você clicar em algum link tentando atrair você por caridade, curiosidade, inscrição em serviços de
proteção ao crédito, cancelamento de cadastro ou pela possibilidade de obter alguma vantagem
financeira;

2.Construções de páginas inteiras como de instituições bancárias, PayPal, Dropbox, comércio


eletrônico, sites do governo entre outros. Eles mandam e-mail para pedir atualizações,
recadastramento, validação, confirmação de dados da conta ou dizendo que sua conta foi bloqueada
por acesso ilegal ou algum outro problema com links maliciosos. Com isso você é redirecionado
para o site que é exatamente igual ao verdadeiro para você colocar suas informações.

O phishing ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela
comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site
popular. (caiu em concurso)

O phishing é considerado um ataque de engenharia social, que é quando um usuário da internet é


enganado e levado a fazer algo perigoso on-line.

Considerando o Phishing Scam, o internauta deve adotar uma postura defensiva para não ser vítima
e, no caso em particular, um dos cuidados recomendados especificamente para essa modalidade de
fraude é digitar a URL diretamente no navegador Web e analisar o conteúdo antes de clicar em links
recebidos por meio de mensagens eletrônicas. (caiu em concurso)

Outra maneira de se prevenir contra o phishing é verificar se a página acessada utiliza um protocolo
de conexão segura. Para tal, ele deve certificar-se de que a URL da página comece “https://”.

Http: não criptografado

Https: criptografado (Seguro)

Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é
acessar as contas de e-mail e redes sociais por meio de Wi-Fi público. Por ser pública é mais fácil
uma pessoa atacar o roteador e te redirecionar para uma página falsa que imita a verdadeira
roubando seus dados.

Hoje praticamente todos os navegadores têm recursos de anti-phishing

Microsoft Edge e Internet Explorer: Filtro Smart Screen


Google Chrome: Navegação Segura
Mozilla Firefox: Wot
Wondershare
PDFelement

Spoofing
Spoofing significa falsificação em português, ou seja, é uma falsificação de e-mail;

Spoofing é um crime cibernético que ocorre quando alguém finge ser um contato ou uma marca em
quem você confia para acessar informações pessoais sensíveis. O spoofing é um como se fosse um
ataque de phishing, só que mais sofisticado, levando a pessoa que está sendo atacada a crer que é
uma fonte confiável.

Existem vários tipos de Spoofing que incluem E-mail, IP, sites, mensagens de texto, DNS,
identificação de chamadas, dentre outros.

A técnica de spoofing é alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi
enviado de uma determinada origem quando, na verdade, foi enviado de outra.(caiu em concurso);
(e-mail Spoofing)

IP Spoofing é uma técnica consiste na troca do endereço de IP original por um outro, utilizando
endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre
quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam
endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados
em autenticação pelo endereço IP. (caiu em concurso);

Bot e botnet
É um programa que abre uma porta no computador para ser acessado remotamente. Este
computador é conhecido como zumbi por ser controlado remotamente. Sua infecção e propagação é
parecida com a do worms, ou seja, é um programa autônomo, não necessitando ser acionado pelo
usuário para se propagar. A infecção pode ocorrer por IRC, servidores, e redes do tipo P2P, entre
outros mecanismos.

Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.

Hijackers (sequestrador de navegador)


São software que capturam navegadores de internet. Eles tem o objetivo de alterar a página inicial
do navegador para exibir publicidades ou obrigar a acessar determinados links e impedem o usuário
de alterá-la. Normalmente a pessoa que desenvolve estes Hijackers ganha com a exibição de
propaganda ou acesso aos sites.

Backdoor
É um programa que abre uma porta de acesso não autorizado pelo proprietário do sistema para que
o invasor retorne para o computador invadido. Depois de instalado ele deixa esta porta aberta
permanente para que este invasor possa continuar invadindo remotamente.

Ransomware
Ele tem a intenção de bloquear o acesso do usuário a determinados arquivos ou todo o computador,
para exigir pagamento para desbloquear este acesso, ou seja, um pagamento de resgate (ransom)
para que o usuário possa acessar novamente seu computador. Ele criptografa o computador e assim
Wondershare
PDFelement

que for pago pelo usuário ele envia uma chave de descriptografia para ele acessar novamente o
computador.

É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o


acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam
informações vitais em seus dispositivos correm risco com a ameaça.(caiu em concurso);

Geralmente o pagamento é via bitcoins;

O malware que criptografa os dados visíveis para o usuário, com o objetivo de solicitar o resgate
das informações criptografadas, é denominado ransomware (caiu em concurso);

É um tipo de código malicioso que torna inacessíveis os dados de um computador. (caiu em


concurso);

Existem vários tipos de ransomware, mas os mais utilizados são:


Ransomware Crypto: ele utiliza criptografia para sequestrar os dados. Se o computador estiver em
rede ele tenta criptografá-los também.

Ransomware Locker: Ele bloqueia o sistema operacional impedindo o acesso ao computador.


Mais simples que o crypto ele normalmente altera a senha ou exibe uma tela para impedir o login na
máquina infectada;

Rootkit
São vários programas com o objetivo de esconder um invasor ou código malicioso no computador
invadido. Ele normalmente não é usado para invadir o sistema e sim para manter a invasão. Ele
oculta processos e arquivos em algumas partes do sistema para remover evidências de sua
existência. Ele funciona como um backdoor, que deixa uma porta aberta para o invasor entrar
sempre que quiser.

Keylogger (Registrador de teclado)


É um programa que registra tudo que o usuário digita no teclado. A instalação pode ser feita por
contaminação como qualquer malware para roubar senhas gerais, dados bancários ou mesmo ser
instalado por uma pessoa direto na máquina, como por exemplos uma empresa para monitorar as
atividades de seus funcionários ou pais que querem vigiar os filhos sem serem percebidos.

Existe um site que é o cert.br que é sobre segurança na internet que tem algumas tabelas
interessantes e você poderá também aprofundar mais sobre o assunto.

Spam

Spam Zombies
Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos
que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o
conhecimento do usuário.
Wondershare
PDFelement

Engenharia social
Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma
dissimulada em uma relação de confiança. (caiu em concurso);

A engenharia social online é a ação de criminosos virtuais que manipulam o usuário para convencê-
lo a enviar dados pessoais para eles, explorando a falta de conhecimento da vítima infectando seu
computador ou fazendo-o clicar em links para sites contaminados ou mesmo aproveitando das
fraquezas humanas e se passar por outras pessoas.

Como funciona a engenharia social

Eles utilizam várias maneiras para dar o golpe como:


Atiçando a curiosidade da pessoa oferecendo serviços gratuitos ou se passam por uma pessoa
conhecida;

Métodos utilizados:

Phishing, smishing e vishing

Os golpistas entram em contato com as vítimas através de e-mail ou mensagens instantânea


(phishing), SMS (smishing) ou chamada telefônica (vishing) para roubar seus dados pessoais.
Exemplos de golpes:

1.Mensagens instantâneas (Whatsapps) ou e-mail contendo links para você clicar: Eles roubam
contatos de pessoas e mandam estas mensagens como fosse essas pessoas e pedem para você clicar
em algum link.

2.Construções de páginas inteiras como de instituições bancárias, PayPal, Dropbox, sites do


governo entre outros. Eles mandam e-mail e te redirecionado para o site que é exatamente igual ao
verdadeiro para você colocar suas informações.

3. Realizado por SMS e mensagens de texto enviadas para o celular. Normalmente estas mensagens
contém link para responder a mensagem ou preencher um formulário.

4. Chamada telefônica fingindo confirmação de dados para atualizar cadastro de banco ou liberar
empréstimo, dentre outros.

Como se proteger:

Sempre desconfie de promoções, resgates de cupons ou serviços gratuito, mesmo de pessoas ou


instituições conhecidas.

Nenhuma instituição ou loja envia mensagem para atualizar contas ou confirmar cartão de crédito.
Nunca revele suas senhas ou pin por SMS, e-mail ou telefone.

Nunca clique em links de mensagens suspeitas. Se for de pessoas ou instituições conhecidas entre
em contato antes com eles.
Wondershare
PDFelement

Números suspeitos, que não parecem reais como 8000, 85400 normalmente é golpe.

Não deixe em seu telefone os dados do banco ou cartão de crédito;

Moral da história

“Para se proteger é só tomar como rotina analisar com calma todas as mensagens que receber antes
de fazer qualquer ação, independente de quem for o remetente da mensagem”.

QUESTÕES DE CONCURSOS

1 Conceitos de Internet e intranet

QUESTÃO 1

Ano: 2022 Banca: IBADE Órgão: CRM-AC

Um endereço eletrônico, ou o nome de um site é formado por partes, cada uma com um significado
diferente. Considerando o endereço a seguir

"https://www.amazon.com.br/", o que vem a ser o "com" que aparece nesse endereço?

A Trata-se de uma organização comercial.

B Trata-se do protocolo utilizado para transferências de páginas Web.

C Trata-se de uma organização educacional.

D Trata-se de uma organização localizada no Brasil.

E Trata-se de uma organização governamental.

QUESTÃO 2

Ano: 2021 Banca: IDIB Órgão: Câmara de Planaltina – GO

A Internet proporciona a seus usuários uma grande diversidade de aplicações para comunicação.
São e-mails, grupos ou listas de discussão, vídeo chamadas, aplicativos de troca de mensagens,
entre outros. O que difere uns dos outros é a forma de comunicação utilizada por cada um, podendo
Wondershare
PDFelement

ser assíncrona ou síncrona. Assinale a alternativa que apresenta aplicações que utilizam
comunicação síncrona e assíncrona, respectivamente.

A Skype e WhatsApp

B WhatsApp e Outlook

C Skype e Telegram

D Outlook e Thunderbird

QUESTÃO 3

Ano: 2020 Banca: UFU-MG Órgão: UFU-MG

Para acessar um site na internet, geralmente coloca-se o “endereço” no navegador (Google Chrome,
Firefox, Internet Explorer) e pressiona-se a tecla ENTER. Esse endereço é denominado URL
(Uniform Resource Locator).

Em relação a URL http://www.ufu.br:80/index.html, assinale a alternativa INCORRETA.

A As letras que aparecem antes dos primeiros dois-pontos indicam o protocolo e descrevem a forma
pela qual o navegador pode chegar ao recurso.

B A parte logo após as duas barras (“//”) até os dois-pontos seguintes representa um dos
identificadores associados ao computador hospedeiro no qual o recurso solicitado se encontra.

C O número 80 indica a versão do recurso solicitado no hospedeiro de destino.

D A parte após a última barra (“/”) indica o recurso solicitado ao computador hospedeiro, ou seja, o
arquivo index.html.

QUESTÃO 4

Ano: 2020 Banca: VUNESP Órgão: Câmara de Boituva – SP

Após o usuário clicar em um link de uma página da Internet, o navegador exibiu a mensagem “Erro
404 – Página não encontrada”. Isso mostra que

A o buscador não encontrou o termo procurado.

B a conexão de internet está indisponível, pois o link não foi acessado.

C o programa necessário para abrir o link não está instalado.

D o download da página não foi concluído, por isso não foi encontrada.

E o link está quebrado, pois encaminhou para um endereço indisponível.


Wondershare
PDFelement

QUESTÃO 5

Ano: 2020 Banca: CONTEMAX Órgão: Prefeitura de Passira – PE

Camada de protocolo utilizado na rede mundial de computadores para sistemas de informação de


hipermídia distribuídos e colaborativos. Possibilita a transferência de hipertextos via computadores
na web. Estamos nos referindo à sigla:

A TCP/IP

B HTML

C WWW

D HTTP

E PHP

QUESTÃO 6

Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo – PB

Sobre os cookies, utilizado por sites e navegadores, assinale a alternativa CORRETA.

A Os cookies contêm apenas três campos: application, content e expiration.

B Cookies são arquivos texto que armazenam informações sobre o contexto de navegação de um
determinado usuário.

C Cookies são programas executáveis.

D Não é possível configurar um tempo de expiração para cookies.

E O cookie é um certificado digital que comprova a idoneidade de um site.

QUESTÃO 7

Ano: 2020 Banca: UNIOESTE Órgão: UNIOESTE

A respeito do protocolo IP – Internet Protocol, é correto afirmar:

I. O endereço IP é responsável por identificar um computador em uma rede.

II. O endereço IP é um endereço físico, que já vem na placa de rede quando você compra um
computador ou notebook.

III. O endereço IP é um endereço lógico, que você pode configurar em uma placa de rede.

Qual(is) alternativa(s) está(ão) correta(s)?


Wondershare
PDFelement

A Apenas I.

B Apenas I e III.

C Apenas II.

D Apenas III.

QUESTÃO 8

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Cariacica – ES

A Internet é uma rede de computadores do tipo:

A VPN.

B WAN.

C LAN.

D RAN.

E MAN.

QUESTÃO 9

Ano: 2020 Banca: Avança SP Órgão: Prefeitura de Louveira – SP

Assinale a alternativa que apresenta a sigla que contém o endereço de recurso disponível na Internet
e que, em português, é conhecido por Localizador Padrão de Recursos:

A URL.

B SSM.

C SMS.

D WHT.

E ABS.

QUESTÃO 10

Ano: 2020 Banca: COTEC Órgão: Prefeitura de São Francisco – MG

Os termos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na
linguagem corrente, e não são porque
Wondershare
PDFelement

A a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a
WWW é um serviço de acesso a um computador.

B a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto


WWW é um serviço especial de acesso ao Google.

C a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos
muitos serviços que funcionam dentro da internet.

D a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a
um endereço eletrônico.

E a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de
computadores com acesso especial ao Google.

QUESTÃO 11

Ano: 2020 Banca: FGV Órgão: IBGE

E-mails não solicitados, geralmente enviados para um grande número de pessoas, são rotulados pelo
termo:

A Cookies;

B Junk;

C Malware;

D Phishing;

E Spam.

QUESTÃO 12

Ano: 2020 Banca: FGV Órgão: IBGE

Os programas de transferência de arquivos usualmente utilizam um protocolo padrão para essa


tarefa, conhecido pela sigla:

A FTP;

B HTTP;

C POP;

D SMTP;

E VPN.
Wondershare
PDFelement

QUESTÃO 13

Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE


Um conceito correto para Intranet é:

A Uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet. É de uso
exclusivo de um determinado local, como a rede de uma empresa, que só pode ser acessada pelos
seus colaboradores internos.

B Um tipo de rede corporativa que apresenta as mesmas características de uma rede internet, mas
que apresenta a particularidade de oferecer acessos exclusivos a determinados usuários
considerados vips.

C Um conjunto de redes internet de uma determinada corporação que está interligada a um outro
conjunto de redes de uma outra corporação com o objetivo de trocar e compartilhar informações
organizacionais.

D Uma denominação dada a toda e qualquer rede que permite o acesso do público em geral às
informações de uma determinada corporação, desde que esses dados não sejam vinculados à área
financeira e estratégica.

E Trata-se de uma configuração de redes de computadores, geralmente estruturada sob a topologia


de barramento ou linear, que permite que seus usuários possam transmitir livremente os arquivos
alocados nas pastas públicas.

QUESTÃO 14

Ano: 2019 Banca: FADESP Órgão: Prefeitura de Marabá – PA

Com relação aos conceitos de Internet, o departamento do Núcleo de Informação e Coordenação do


Ponto BR (NIC.br) responsável pelas atividades de registro e manutenção dos nomes de domínios
que usam o .br é o

A Registro.br

B Brasil.br

C CGU.br

D Ceweb.br

QUESTÃO 15

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Pedro do Rosário – MA

Além de muitas diferenças, tanto a internet quanto a intranet possuem muitas semelhanças técnicas
entre eles. Alguns dos recursos semelhantes incluem, exceto:
A Os dispositivos conectados à rede tanto na internet quanto na intranet usam os mesmos protocolos
de rede TCP / IP.
Wondershare
PDFelement

B Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também são
acessíveis por meio de navegadores da Web, mas com acesso limitado.

C Os usuários da Intranet também podem conversar sobre seus aplicativos de mensageria


personalizados, como os comunicadores G talk ou yahoo, disponíveis na Internet.

D Os dados que trafegam pela intranet e pela internet são seguros e disponíveis mundialmente.

QUESTÃO 16

Ano: 2019 Banca: IBFC Órgão: Prefeitura de Cuiabá – MT

Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e assinale a
alternativa correta.

I. Os protocolos utilizados na Intranet são basicamente os mesmos da Internet.

II. Tanto na Intranet como na Internet a principal interface de trabalho é o browser.

III. A Internet só existe graça à junção das várias Intranets existentes no mundo.

A Apenas as afirmativas I e II estão corretas

B Apenas as afirmativas II e III estão corretas

C Apenas as afirmativas I e III estão corretas

D As afirmativas I, II e III estão corretas

QUESTÃO 17

Ano: 2019 Banca: NUCEPE Órgão: Prefeitura de Teresina – PI

Com relação aos conceitos sobre Internet, assinale a única alternativa INCORRETA.

A A combinação de teclas Ctrl e P (Ctrl+P) possibilita a impressão de páginas nos navegadores


Web.

B URL (UniformResourceLocator) é o endereço de um recurso disponível na internet. Neste


endereço não é possível identificar a natureza ou a localização do recurso.

C Site é uma coleção de páginas web, isto é, de documentos acessíveis através da internet.

D Navegador Web é um programa que tem a capacidade de exibir páginas armazenas em servidores
Web.

E A URL http://www.teresina.pi.gov.br/ é um exemplo de endereço eletrônico de um órgão


governamental brasileiro.
Wondershare
PDFelement

QUESTÃO 18

Ano: 2019 Banca: FADESP Órgão: DETRAN-PA (Aplicativos e procedimentos de internet e


intranet)

Sobre aplicativos e procedimentos de Internet, o servidor que realiza a função de mediar as


comunicações da rede de uma empresa com a Internet é denominado

A servidor de páginas.

B servidor proxy.

C servidor de arquivos.

D servidor Web.

E servidor FTP.

QUESTÃO 19

Ano: 2019 Banca: Instituto Excelência Órgão: Prefeitura de Taubaté – SP

Trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma
forma de conectar dois computadores através de uma rede pública, como a Internet. Ao invés de
realizar esse procedimento por meio de links dedicados ou redes de pacotes, utiliza-se a
infraestrutura da internet para conectar redes distantes e remotas.

A qual alternativa se refere a definição?

A Proxy

B VPN

C Firewall

D Nenhuma das alternativas

QUESTÃO 20

Ano: 2018 Banca: CESGRANRIO Órgão: Transpetro

Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma
forma de estabelecer uma conexão segura do computador de sua casa à intranet da empresa, estando
ligado na internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria
empresa.
Para isso, deve estabelecer um(a)

A Captcha
Wondershare
PDFelement

B DNS

C Firewall

D LAN

E VPN

QUESTÃO 21

Ano: 2016 Banca: FCC Órgão: Copergás – PE

Considere, por hipótese, que na COPERGÁS exista uma VPN − Virtual Private Network, que
consegue estabelecer uma ligação direta entre um computador e o servidor de destino, criando um
tipo de túnel protegido na internet. Neste cenário,

A é possível que um usuário possa acessar seus documentos, e-mails corporativos e sistemas na
nuvem, via VPN, sem se preocupar em ser interceptado.

B um usuário pode fazer acesso à distância, que é uma tecnologia que permite que um computador
consiga acessar um servidor público por meio de um outro computador que deve estar fisicamente
conectado à rede.

C a conexão à distância é feita com segurança de dados somente na direção da empresa para o
servidor externo; o caminho contrário não é seguro.

D é possível acessar o servidor apenas de dispositivos que estejam com o mesmo sistema
operacional do servidor, como desktops, smartphones ou tablets conectados à rede.

E para realizar o acesso à distância é necessário um hardware que utilize o protocolo SSLseg para
fazer a ligação direta entre o computador e o servidor.

QUESTÃO 22

Ano: 2013 Banca: FCC Órgão: MPE-CE

Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes
através da internet. Esse tipo de rede

A não pode ser acessada remotamente.

B não permite compartilhar arquivos.

C não permite compartilhar impressoras.

D é considerada 100% segura, como os demais tipos de rede

E trafega dados encriptados.


Wondershare
PDFelement

QUESTÃO 23

Ano: 2011 Banca: CESGRANRIO Órgão: Petrobras

A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em
uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em

A desordenar e ordenar novamente a informação

B inserir códigos de validação entre os dados de cabeçalho.

C utilizar hardware desenvolvido para segurança de senhas.

D solicitar a validação do meio de tráfego através de senhas preestabelecidas.

E escalonar o envio dos dados a partir da disponibilidade de segurança do firewall

QUESTÃO 24

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)

No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos
conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item.

A Internet de hoje é utilizada unicamente para a transferência de documentos textuais.

Certo
Errado

QUESTÃO 25

Ano: 2020 Banca: Quadrix Órgão: CRMV-AM

Julgue o item a respeito dos conceitos de redes de computadores, do programa de navegação


Google Chrome, em sua versão mais atual, e dos conceitos de organização e de gerenciamento de
informações e programas.

A atual Internet, maior rede do mundo, possui um proprietário. Ela é controlada (dominada) por
cientistas e engenheiros americanos.

Certo
Errado

QUESTÃO 26

Ano: 2020 Banca: Instituto UniFil Órgão: Prefeitura de Sertaneja – PR

Analise a alternativa que melhor define o seguinte conceito: “É uma rede de computadores privada
que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado
Wondershare
PDFelement

local, como, por exemplo, a rede de uma empresa, que só poderá ser acessada pelos seus
utilizadores ou colaboradores internos.

A Internet.

B Extranet.

C Intranet.

D Rede Pública.

QUESTÃO 27

Ano: 2020 Banca: IBFC Órgão: SAEB – BA

Assinale a alternativa correta quanto ao conceito de intranet.

A rede de propaganda de uma empresa

B sinônimo de internet

C rede de telecom

D rede pública

E rede de uso interno de uma instituição

QUESTÃO 28

Ano: 2019 Banca: Instituto UniFil Órgão: Prefeitura de Cambé – PR

Uma das diferenças que existem entre a Internet e a Intranet é a abrangência geográfica de acesso
disponibilizado aos seus usuários. As alternativas abaixo descrevem outros conceitos sobre Internet
e Intranet. Assinale a única que apresenta definição incorreta sobre o tema.

A A Intranet utiliza os mesmos protocolos que a Internet.

B Pode se conectar à uma rede de Intranet através de um equipamento usando tecnologia Wi-Fi.

C Uma Intranet pode ser conectada a outras redes, inclusive à uma rede de Internet.

D A extensão geográfica de uma Internet é muito maior do que aquela abrangida pela Intranet.

E A Intranet por ser uma rede privada não possui os recursos de troca de e-mails entre seus usuários.
Wondershare
PDFelement

QUESTÃO 29

Ano: 2019 Banca: IF-TO Órgão: IF-TO

Analise as seguintes afirmativas a respeito dos conceitos de Internet e Intranet.

I. A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à


Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet é restrita a um local
físico.

II. O acesso à Intranet é feito apenas por computadores instalados dentro da empresa. Não é
possível acesso à Intranet por dispositivos móveis dentro da empresa ou de computadores pessoais
fora dela.

III. A Intranet é um tipo de rede de computadores que não utiliza o endereçamento IP.

A Apenas a afirmativa I está correta.

B Apenas as afirmativas II e III estão corretas.

C Apenas as afirmativas I e III estão corretas.

D Apenas as afirmativas I e II estão corretas.

E Apenas a afirmativa II está correta.

QUESTÃO 30

Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP

"É uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, é
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode
ser acessada pelos seus utilizadores ou colaboradores internos”.

A definição acima é de um tipo de rede chamada:

A OfficeNet.

B SubNet.

C VirtuaNet.

D Extranet.

E Intranet.
Wondershare
PDFelement

QUESTÃO 31

Ano: 2019 Banca: MPE-GO Órgão: MPE-GO

Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet.
Diferente da Internet, uma Intranet:

A Não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI;

B É uma rede interna e exclusiva de uma organização;

C Não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa;

D Não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless;

E Acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML.

QUESTÃO 32

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Várzea Grande – PI

São características de uma Intranet, exceto:

A Comunicação externa

B Acesso restrito.

C Rede Local (Lan)

D Compartilhamento de impressoras.

QUESTÃO 33

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Pedro do Rosário – MA

Além de muitas diferenças, tanto a internet quanto a intranet possuem muitas semelhanças técnicas
entre eles. Alguns dos recursos semelhantes incluem, exceto:

A Os dispositivos conectados à rede tanto na internet quanto na intranet usam os mesmos protocolos
de rede TCP / IP.

B Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também são
acessíveis por meio de navegadores da Web, mas com acesso limitado.

C Os usuários da Intranet também podem conversar sobre seus aplicativos de mensageria


personalizados, como os comunicadores G talk ou yahoo, disponíveis na Internet.

D Os dados que trafegam pela intranet e pela internet são seguros e disponíveis mundialmente.
Wondershare
PDFelement

QUESTÃO 34

Ano: 2019 Banca: IBFC Órgão: Prefeitura de Cuiabá – MT

Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e assinale a
alternativa correta.

I. Os protocolos utilizados na Intranet são basicamente os mesmos da Internet.

II. Tanto na Intranet como na Internet a principal interface de trabalho é o browser.

III. A Internet só existe graça à junção das várias Intranets existentes no mundo.

A Apenas as afirmativas I e II estão corretas

B Apenas as afirmativas II e III estão corretas

C Apenas as afirmativas I e III estão corretas

D As afirmativas I, II e III estão corretas

QUESTÃO 35

Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-PR

Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP, é


embasada no modelo web, oferece serviços de e-mail, transferência de arquivos e acesso a páginas
HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de informações
corporativas.

As características dessa rede de computadores são típicas de

A rede de correio eletrônico.

B extranet.

C Internet.

D intranet.

E World Wide Web (WWW).


Wondershare
PDFelement

2 Conceitos básicos e modos de utilização de tecnologias, ferramentas,


aplicativos e procedimentos de informática.

QUESTÃO 36

Ano: 2022 Banca: SELECON Órgão: Prefeitura de São Gonçalo – RJ


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

A figura abaixo ilustra uma impressora, empregada na configuração de muitos dos


microcomputadores atuais, com as características listadas a seguir.

I. Especificação: Multifuncional tanque de tinta Ecotank L4160 Epson, cabo de conexão USB,
suporta tecnologia Wi-Fi e impressão multicromática em conformidade com o sistema CMYK.

II. Suporta a impressão em papel nas dimensões 21 cm X 29,7 cm e 21,59 cm X 27,94 cm.

A partir das características listadas, pode-se concluir que, além do preto, as demais cores do padrão
CMYK e as denominações para as referências aos tamanhos de papel indicados acima são,
respectivamente:

A coral, ametista, marfim, A4 e carta

B coral, ametista, marfim, A0 e ofício

C ciano, amarelo, magenta, A0 e ofício

D ciano, amarelo, magenta, A4 e carta

QUESTÃO 37

Ano: 2022 Banca: FEPESE Órgão: Prefeitura de Guatambú – SC


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Assinale a alternativa correta no que concerne a impressoras multifuncionais.

A Permitem apenas digitalizar documentos.

B Permitem triturar equipamentos eletrônicos.

C Permitem apenas fazer cópias de documentos.

D Permitem fazer cópias e digitalizar documentos.

E Permitem fazer cópias de documentos e triturar equipamentos eletrônicos.


Wondershare
PDFelement

QUESTÃO 38

Ano: 2021 Banca: IDIB Órgão: Câmara de Planaltina – GO


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

São periféricos de um computador os dispositivos externos que são conectados ao desktop ou ao


notebook, que têm a função de atribuir dados de entrada ou de saída. Tomando por referência
noções sobre esse assunto, analise as afirmações a seguir e atribua “V”, se verdadeiras, ou “F”, se
falsas:

( ) Mouses sem fio são periféricos de entrada.

( ) Joystick, HD Externo e Impressora são periféricos de saída.

( ) Scanner, teclados e caixas de som são periféricos de entrada.

( ) Joysticks e canetas ópticas são periféricos de entrada.

A sequência correta obtida, no sentido de cima para baixo, é

A F, V, F, V.

B V, F, F, V.

C V, V, F, F.

D F, V, V, F

QUESTÃO 39

Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim de Piranhas – RN


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

São considerados dispositivos de entrada de dados de um computador

A o teclado e o scanner.

B o mouse e o monitor.

C o monitor e o microfone.

D o teclado e a impressora.
Wondershare
PDFelement

QUESTÃO 40

Ano: 2019 Banca: IF-TO Órgão: IF-TO


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Assinale a opção que contém apenas dispositivos de entrada.

A Caixas de som, mouse e microfone.

B Teclado, mouse e monitor.

C Teclado, mouse e microfone.

D Impressora, mouse e monitor.

E Caixas de som, impressora e monitor.

QUESTÃO 41

Ano: 2019 Banca: IF Sul Rio-Grandense Órgão: IF Sul Rio-Grandense


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Os periféricos são os dispositivos que permitem ao usuário se comunicar com o computador.

Podem ser classificados como dispositivos de entrada e saída. São exemplos de periféricos de
entrada e saída, respectivamente,

A o mouse e scanner.

B o mouse e impressora.

C a impressora e mouse.

D o scanner e mouse.

QUESTÃO 42

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

O computador é formado por três componentes básicos: o processador, a memória principal e as


interfaces de entrada e saída.

Relacione a coluna 1, contendo os componentes básicos, com a coluna 2, que contém as principais
características desses componentes:

Coluna 1

(1) Processador.
Wondershare
PDFelement

(2) Memória Principal.

(3) Interfaces de entrada e saída.

Coluna 2

( ) Armazena as instruções que são executadas, e os dados que serão manipulados.

( ) É o que realiza todas as operações sobre os dados, de acordo com o indicado pelas instruções no
código do programa.

( ) São portas de comunicação para o mundo externo, às quais estão conectados os dispositivos e
periféricos.

Após análise, assinale a alternativa que apresenta a sequência correta:

A 2, 1, 3.

B 1, 2, 3.

C 1, 3, 2.

D 3, 2, 1.

E 2, 3, 1.

QUESTÃO 43

Ano: 2019 Banca: UFMT Órgão: Prefeitura de Rondonópolis – MT


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Sobre hardware, analise as afirmativas.

I – Os discos que utilizam a tecnologia SSD funcionam, basicamente, com discos móveis para
armazenar os dados e um braço mecânico para fazer a leitura e a gravação.

II – Um dos componentes da CPU é a UC (Unidade de Controle), responsável por realizar as


operações matemáticas e armazenar os resultados em um registrador de saída.

III – Um disco rígido com capacidade de armazenamento de 2 TB possui quatro vezes mais
capacidade que um disco rígido de 500 GB e metade da capacidade que um disco rígido de 4 TB.

IV – A memória RAM (Random Access Memory) é um dos principais componentes do computador,


sendo que o padrão DDR4, lançado em 2014, ainda é considerado o mais atual, até que ocorra o
lançamento do DDR5.

Estão corretas as afirmativas


Wondershare
PDFelement

A III e IV, apenas.

B I e II, apenas.

C II, III e IV, apenas.

D I, II, III e IV.

QUESTÃO 44

Ano: 2019 Banca: IDCAP Órgão: SAAE de Linhares – ES


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

I – Torre: é o gabinete que fica na horizontal (geralmente se coloca o monitor em cima dele);

II – Desktop: é o gabinete que fica na posição vertical, que pode ser Mini Tower, Mid Tower ou Full
Tower, com 3, 4 e acima 4 baias (espaço que são inseridos os drivers) respectivamente;

III – O processador é chamado de CPU (unidade central de processamento) e está acoplado à placa-
mãe. Ele é um pequeno chip que faz todo o controle das operações que serão realizadas pelo
computador. Quanto melhor o processador, maior agilidade as tarefas serão realizadas.

Dos itens acima:

A Apenas o item II está correto.

B Apenas o item III está correto.

C Apenas os itens I e III estão corretos.

D Apenas os itens II e III estão corretos

E Apenas os itens I e II estão corretos.

QUESTÃO 45

Ano: 2018 Banca: IBGP Órgão: Prefeitura de Santa Luzia – MG


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Em relação as diferentes medidas de configurações de hardware, assinale a alternativa CORRETA:

A PPM é a medida de velocidade de gravação em disco.

B Mbps é uma medida de velocidade de transmissão de dados em redes.

C GHz é uma medida de capacidade de armazenamento na memória principal.

D RPM é uma medida de capacidade de processamento da CPU.


Wondershare
PDFelement

QUESTÃO 46

Ano: 2021 Banca: FGV Órgão: Prefeitura de Paulínia – SP


Disciplina: informática Assunto: Dispositivos de armazenamento de dados

Maria tem uma coleção de fotos, com um tamanho médio de 500 KB por foto. Considerando essa
média, assinale o maior número de fotos que poderiam ser armazenadas num pendrive de 8 GB.

A 8.000

B 16.000

C 32.000

D 64.000

E 160.000

QUESTÃO 47

Ano: 2019 Banca: IDECAN Órgão: IF-PB


Disciplina: informática Assunto: Dispositivos de armazenamento de dados

Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma série de


opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A respeito desta
última, assinale a alternativa que indica corretamente a máxima capacidade de uma mídia Blu-Ray
do tipo duas camadas.

A 700 Mb

B 4.7 Gb

C 50 Gb

D 8.5 Gb

E 850 Mb

QUESTÃO 48

Ano: 2019 Banca: FCC Órgão: SEMEF Manaus – AM


Disciplina: informática Assunto: Dispositivos de armazenamento de dados

Um técnico de manutenção de microcomputadores de uma empresa precisa substituir o seu disco


rígido (HD) com padrão SATA e capacidade de armazenamento de 1 t B, que apresenta defeito. O
computador faz o uso intenso desse disco e permanece em operação continuamente (24 horas, todos
os dias). Esse técnico cogita substituir esse HD por uma unidade de estado sólido (SSD) com a
mesma capacidade de armazenamento.

Sobre essa substituição, é correto afirmar que o SSD


Wondershare
PDFelement

A apresenta um consumo de energia superior ao do HD, podendo exigir a substituição da fonte de


alimentação por uma de maior capacidade.

B apresentará como desvantagem, em relação ao HD, uma vida útil inferior, pois o número de
gravações em cada célula é limitado.

C apresenta, atualmente, um custo para a capacidade requerida equivalente ao dos HDs


convencionais.

D exigirá cuidados especiais na instalação, como blindagem da unidade SSD, que é mais sensível a
interferências magnéticas do que os HDs.

E não pode ser utilizado, pois as unidades SSD possuem apenas conexão padrão IDE.

QUESTÃO 49

Ano: 2019 Banca: CETAP Órgão: Prefeitura de Ananindeua – PA


Disciplina: informática Assunto: Dispositivos de armazenamento de dados

5 TB (Terra bytes) equivalem a:

A 5120 MB

B 5000 GB.

C 5000 MB.

D 5120 GB.

QUESTÃO 50

Ano: 2022 Banca: FCM Órgão: Prefeitura de Timóteo – MG


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

A respeito dos componentes de um computador, é correto afirmar que o termo Core i7 da Intel
refere-se a um tipo de

A SSD.

B disco rígido.

C processador.

D memória RAM.
Wondershare
PDFelement

QUESTÃO 51

Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá – SC


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

Dentre as opções qual destas NÃO é característica, definição, recurso ou funcionalidade da CPU de
um dispositivo ou computador:

A Influenciar diretamente na velocidade do dispositivo.

B Principal item de hardware do computador, que também é conhecido como processador.

C Possuir mais de um núcleo de processamento e compatibilidade com várias placas mãe.

D Estrutura de sustentação e proteção dos componentes internos da máquina uma carcaça.

E Possuir em sua estrutura unidades de processamento aritmético e lógico.

QUESTÃO 52

Ano: 2019 Banca: OBJETIVA Órgão: FHSTE – RS


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

Com relação aos componentes do computador, marcar C para as afirmativas Certas, E para as
Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) O microprocessador é um chip bastante complexo que possui capacidade de realizar instruções


com os dados que recebe.

( ) A cache L1 é a parcela da memória cache mais distante do núcleo da CPU.

( ) Os clocks dos equipamentos digitais (como o processador) têm suas frequências medidas em Hz
(Hertz).

A E – C – C.

B E – C – E.

C C – E – C.

D C – E – E.
Wondershare
PDFelement

QUESTÃO 53

Ano: 2019 Banca: Instituto IBDO Projetos Órgão: Prefeitura de Paraibuna – SP


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

A CPU contém pequenas unidades de memória de acesso rápido para auxiliar no armazenamento
temporário de informação durando o processamento. Esse tipo de memória é conhecido como:

A Registrador.

B Memória RAM.

C Chipset.

D Memória Cache.

E SSD.

QUESTÃO 54

Ano: 2018 Banca: FGV Órgão: AL-RO TÉCNICO em Informática


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

Assinale a opção que indica os componentes de uma unidade central de processamento ou CPU
(Central Processing Unit).

A Unidade lógica e aritmética, unidade de controle e registradores.

B Discos ópticos, disco rígido e drive.

C Scanner, plotter e dispositivos de entrada.

D Memória ROM, memória RAM e cache.

E Mouse, teclado e impressora.

QUESTÃO 55

Ano: 2022 Banca: REIS & REIS Órgão: Prefeitura de Potim – SP


Disciplina: informática Assunto: Memórias

Um computador comum possui vários tipos de memórias. Cada memória possui uma função
específica, a memória de acesso aleatório e que requer energia para manter a informação, é a
memória:

A ROM

B RAM

C SSD

D SIMM
Wondershare
PDFelement

QUESTÃO 56

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-PB


Disciplina: informática Assunto: Memórias

A memória do computador, também conhecida como memória principal ou memória de sistema,


responsável pelo armazenamento temporário de dados e de instruções utilizadas pelos dispositivos
periféricos, é

A RAM (random access memory, ou memória de acesso aleatório).

B ROM (read only memory, ou memória somente de leitura).

C cache de memória.

D disco rígido (HD).

E unidade central de processamento (CPU).

QUESTÃO 57

Ano: 2019 Banca: IDECAN Órgão: IF-PB


Disciplina: informática Assunto: Memórias

Os componentes de hardware de um computador fazem uso de diversos tipos de memória, cada uma
delas com características e finalidades específicas. A respeito dos diversos tipos de memória
presentes em um computador e suas propriedades, analise as afirmativas abaixo.

I. A memória cache é um tipo de memória que trabalha de forma integrada à CPU e é um exemplo
de memória volátil.

II. Os bancos de memória RAM presentes em um computador pessoal são um exemplo típico de
memória não volátil.

III. As unidades de armazenamento SSD possuem memória do tipo volátil e se diferenciam das
unidades de disco rígido tradicional por possuírem taxas leitura e gravação muito superiores,
tornando portanto os dispositivos SSD muito mais rápidos.

Assinale

A se somente a afirmativa I estiver correta.

B se somente as afirmativas I e II estiverem corretas.

C se somente as afirmativas II e III estiverem corretas.

D se somente a afirmativa II estiver correta.

E se todas as afirmativas estiverem corretas.


Wondershare
PDFelement

QUESTÃO 58

Ano: 2019 Banca: IF Sul Rio-Grandense Órgão: IF Sul Rio-Grandense


Disciplina: informática Assunto: Memórias

O termo memória, em informática, refere-se aos componentes que armazenam dados no


computador. Dentre as memórias utilizadas, qual geralmente é utilizada para fornecer as instruções
de inicialização do computador ao processador?

A HD

B RAM

C ROM

D SATA

QUESTÃO 59

Ano: 2021 Banca: CESPE / CEBRASPE Órgão: APEX Brasil


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – BI (business intelligence)

Os objetivos característicos do BI (business intelligence) incluem

A possibilitar acessos interativos a dados, a sua manipulação e a realização de análises apropriadas


pelos gestores e analistas, com base na transformação desses dados em informações, decisões e
ações.

B criar um conjunto de processos para gerenciar relacionamentos com clientes efetivos e potenciais
e com parceiros de negócios, por meio de marketing, vendas e serviços, independentemente do
canal de comunicação.

C gerenciar os produtos e os serviços direcionados aos consumidores, por meio de uma rede de
organizações interligadas, com base no gerenciamento de uma cadeia de suprimentos.

D estabelecer relação entre a eficácia na gestão e a estratégia de negócio, a partir de uma


composição balanceada de medidas, de metas, de objetivos e de requisitos para essa finalidade.

QUESTÃO 60

Ano: 2018 Banca: INSTITUTO AOCP Órgão: PRODEB


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – BI (business intelligence)

O BI é uma ferramenta que, como todas, deve estar baseada, antes de mais nada, em uma visão
estratégica dos negócios para ter suas potencialidades bem aproveitadas e trazer resultados positivos
para as organizações. Um sistema de BI permite a obtenção de diversas informações valiosas para o
negócio, tal como:
Wondershare
PDFelement

A previsão do custo orçamentário de matéria prima com base nos produtos vendidos por data e tipo.

B condições adversas de tempo no fluxo de dados.

C previsão da mudança de cultura da empresa.

D tipo de integração dos dados da memória local.

E identificação sistemática dos clientes mais rentáveis.

QUESTÃO 61

Ano: 2022 Banca: OBJETIVA Órgão: Câmara de Ipiranga do Norte – MT


Disciplina: Informática Assunto: Gerais de hardware e software

Assinalar a alternativa que apresenta um exemplo de software e dois exemplos de hardware,


respectivamente:

A Processador, malware e antivírus.

B Malware, teclado e processador.

C Monitor, mouse e webcam.

D Caixa de som, placa-mãe e mouse

QUESTÃO 62

Ano: 2022 Banca: Quadrix Órgão: CREFITO-6ª Região (CE)


Disciplina: Informática Assunto: Gerais de hardware e software

A memória em que o conjunto de endereços da memória principal disponíveis para um ou mais


programas passa a ser maior que a quantidade real de endereços dessa memória principal e que pode
ser implementada pelos mecanismos paginação e segmentação é a memória

A virtual.

B cache.

C externa.

D flash.

E ROM.
Wondershare
PDFelement

QUESTÃO 63

Ano: 2020 Banca: Quadrix Órgão: CREMERS


Disciplina: Informática Assunto: Gerais de hardware e software

Quanto aos conceitos básicos de hardware e software, julgue os itens a seguir.

I Todo periférico é considerado como um hardware.

II Os leitores biométricos conectados a um computador são considerados como periféricos de saída.

III Os drivers são programas responsáveis pela comunicação entre o sistema operacional de um
computador e os periféricos conectados a ele.

Assinale a alternativa correta.

A Apenas o item I está certo

B Apenas o item II está certo.

C Apenas o item III está certo.

D Apenas os itens I e III estão certos.

E Apenas os itens II e III estão certos

QUESTÃO 64

Ano: 2019 Banca: Instituto Excelência Órgão: CORE-MT


Disciplina: Informática Assunto: Gerais de hardware e software

Analise as afirmativas abaixo a respeito de informática:

I – Hardware é toda parte física que compõe o sistema de processamento de dados: equipamentos e
suprimentos tais como: CPU, HD, CD, DVD, Pen-Drivers e Impressoras.

II – Software é toda parte lógica do sistema de processamento de dados. Desde os dados que
armazenamos no hardware, até os programas de que os processam.

III – Podemos considerar a CPU como o cérebro eletrônico do computador. Ele contém os
componentes eletrônicos capazes de além de processar os dados, guardar informações por pouco
tempo.

Assinale a alternativa CORRETA:

A Apenas os itens I e III estão corretos.

B Apenas os itens I e II estão corretos.

C Apenas os itens II e III estão corretos.


Wondershare
PDFelement

D Todos os itens estão corretos.

E Nenhuma das alternativas.

QUESTÃO 65

Ano: 2019 Banca: Instituto Excelência Órgão: CORE-MT – Assistente Administrativo Disciplina:
Informática Assunto: Gerais de hardware e software

Analise as afirmativas abaixo a respeito de informática:

I- Hardware é toda parte física que compõe o sistema de processamento de dados: equipamentos e
suprimentos tais como: CPU, HD, CD, DVD, Pen-Drivers e Impressoras.

II- Software é toda parte lógica do sistema de processamento de dados. Desde os dados que
armazenamos no hardware, até os programas de que os processam.

III- Podemos considerar a CPU como o cérebro eletrônico do computador. Ele contém os
componentes eletrônicos capazes de além de processar os dados, guardar informações por pouco
tempo.

Assinale a alternativa CORRETA:

A Apenas os itens I e III estão corretos.

B Apenas os itens I e II estão corretos.

C Apenas os itens II e III estão corretos.

D Todos os itens estão corretos.

E Nenhuma das alternativas.

3 Conceitos e modos de utilização de aplicativos para edição de textos,


planilhas e apresentações utilizando-se a suíte de escritório LibreOffice.

QUESTÃO 66

Ano: 2021 Banca: SELECON Órgão: EMGEPRON


Disciplina: Informática Assunto: LibreOffice – Editor de texto Writer

Um funcionário da EMGEPRON/Itajaí-SC digitou um texto no Writer da suíte LibreOffice 7.0.3.1


(x64) em português, tendo realizado os procedimentos detalhados a seguir.

I. Utilizou um recurso desse editor, relacionado à criação de uma arte gráfica, para inserir a
referência no título do documento.

II. Acionou um ícone que corresponde a executar o atalho de teclado Ctrl + C, que tem por
significado Copiar.
Wondershare
PDFelement

III. Acionou outro ícone que tem por função possibilitar a inserção de uma nota de rodapé.

O recurso em I e os ícones em II e em III são conhecidos, respectivamente, por:

QUESTÃO 67

Ano: 2021 Banca: FAPEC Órgão: PC-MS


Disciplina: Informática Assunto: LibreOffice – Editor de texto Writer

Considere o editor de texto LibreOffice Writer na versão 6.0.7.3 (configuração padrão e idioma pt-
BR). Qual o atalho para aplicar a formatação de sublinhado duplo?

A Ctrl + u.

B Ctrl + Shift + p.

C Ctrl + d.

D Ctrl + seta para a esquerda.

E Ctrl + s.

QUESTÃO 68

Ano: 2020 Banca: FGV Órgão: TJ-RS


Disciplina: Informática Assunto: LibreOffice – Editor de texto Writer

No LibreOffice Writer, a operação de busca (Localizar) oferece, dentre outras, as opções


“Diferenciar maiúsculas de minúsculas” e “Somente palavras inteiras”

Nesse contexto, considere o conteúdo de um documento exibido a seguir.

A Caixa-preta foi encontrada encaixada numa caixa de madeira e, com mais duas caixas, foi
enviada para a Caixa Postal.
Wondershare
PDFelement

Considerando-se busca nesse documento inteiro, na qual o texto de busca é


caixa e as duas opções referidas acima tenham sido assinaladas, o número de trechos do documento
que seriam destacados é:

A zero;

B um;

C dois;

D três;

E quatro.

QUESTÃO 69

Ano: 2022 Banca: INSTITUTO AOCP Órgão: IPE Prev


Disciplina: Informática Assunto: LibreOffice – Editor de texto Writer

Qual é a combinação de teclas utilizada para visualizar impressão no programa LibreOffice Writer
versão 5.0.0.1 para Windows, em sua instalação padrão em português do Brasil?

Obs.: O caractere “+” foi utilizado apenas para interpretação.

A Ctrl+V

B Alt+Ctrl+I

C Ctrl+Shift+O

D Ctrl+Alt+P

E Ctrl+Shift+P

QUESTÃO 70

Ano: 2021 Banca: FGV Órgão: PC-RJ


Disciplina: Informática Assunto: LibreOffice – Editor de texto Writer

No LibreOffice Writer, é possível selecionar partes não contíguas de um documento.


Para isso, é preciso selecionar a parte desejada e:

A manter pressionada a tecla Ctrl e pressionar a tecla PgDn ou PgUp na direção desejada;

B manter pressionada a tecla Ctrl e pressionar uma tecla de seta na direção desejada;

C manter pressionada a tecla Ctrl enquanto seleciona mais partes;

D manter pressionada a tecla Shift e pressionar uma tecla de seta na direção desejada;

E manter pressionada a tecla Shift enquanto seleciona mais partes.


Wondershare
PDFelement

QUESTÃO 71

Ano: 2021 Banca: FUMARC Órgão: PC-MG


Disciplina: Informática Assunto: LibreOffice – Editor de planilhas – Calc

Analise a seguinte planilha do LibreOffice Calc 7.1.6, versão português.

Considerando que o intervalo de células C3:C5 recebeu uma cópia da fórmula e do formato da
célula C2 para calcular o percentual da população de cada estado em relação à população do Brasil,
que está na célula E2, o conteúdo da célula C2 deveria ser:

A =B2/$E2

B =B2/(E2)

C =B2/E$2

D =B2/E2

QUESTÃO 72

Ano: 2021 Banca: FGV Órgão: Prefeitura de Paulínia – SP


Disciplina: Informática Assunto: LibreOffice – Editor de planilhas – Calc

Considere uma planilha LibreOffice Calc na qual

1) as células A1, A2, A3 e A4 contêm, respectivamente, os valores 10, 20, 30 e 40;

2) as células B1, B2, B3 e B4 contêm, respectivamente, os valores 100, 200, 300 e 400;

3) na célula F1 foi digitada a fórmula “=SOMA(A1:D4)”;

4) a célula F1 foi selecionada, copiada e colada na célula G2;

5) nenhuma outra célula foi preenchida.

Assinale o valor que passou a ser exibido na célula G2.

A 90

B 100

C 900

D 1.000

E 1.100
Wondershare
PDFelement

QUESTÃO 73

Ano: 2021 Banca: FGV Órgão: Prefeitura de Paulínia – SP


Disciplina: Informática Assunto: LibreOffice – Editor de planilhas – Calc

Analise a tabela a seguir, editada no LilbreOffice Calc.

O efeito aglutinador obtido na primeira coluna decorre de uma operação de

A agrupar.

B formas.

C formatar células.

D mesclar células.

E quebrar texto automaticamente.

QUESTÃO 74

Ano: 2021 Banca: FGV Órgão: FUNSAÚDE – CE


Disciplina: Informática Assunto: LibreOffice – Editor de planilhas – Calc

Considere uma planilha eletrônica, criada no LibreOffice, que foi preenchida como segue.

- Cada célula da região A3:B5 recebeu o valor 4;

- Cada célula da região C3:D5 recebeu o valor 7;

- Cada célula região K5:K6 recebeu o valor 10;

- Na célula A1 foi digitada a fórmula =soma(B3:E6)

Dado que nenhuma outra célula foi preenchida, assinale o valor exibido na célula que recebeu a
fórmula.

A 20

B 44

C 54

D 66

E 74
Wondershare
PDFelement

QUESTÃO 75

Ano: 2021 Banca: SELECON Órgão: Câmara de Cuiabá – MT


Disciplina: Informática Assunto: LibreOffice – Editor de planilhas – Calc

A planilha da figura abaixo foi criada no software Calc da suíte LibreOffice 7.0, versão 64 bits em
português, tendo sido realizados os procedimentos descritos a seguir.

•Em D15 foi inserida a expressão =PROCV(A11;A10:D13;3;1)

•Em D16 foi inserida a expressão =PROCH(D10;A10:D13;3;0)

Nessas condições, os conteúdos mostrados nas células D15 e D16 são, respectivamente:

A 988530274 e BOA ESPERANÇA

B 988530274 e SERRA DOURADA

C 988537702 e BOA ESPERANÇA

D 988537702 e SERRA DOURADA

QUESTÃO 76

Ano: 2021 Banca: SELECON Órgão: EMGEPRON


Disciplina: Informática Assunto: LibreOffice – Editor de planilhas – Calc

Um técnico em informática criou uma planilha no software Calc da suíte LibreOffice 7.0 64 bits,
versão em português, tendo realizados os procedimentos listados a seguir.

I. Em D9 inseriu a expressão =PROCV(A5;A4:D7;4;1).

II. Em D11 inseriu a expressão =CONT.SE(B4:C6;"*").


Wondershare
PDFelement

Nessas condições, os valores mostrados nas células D9 e D11 são, respectivamente:

A Ribamar e 2

B Ribamar e 6

C 978436521 e 2

D 978436521 e 6

QUESTÃO 77

Ano: 2021 Banca: FGV Órgão: IMBEL


Disciplina: Informática Assunto: LibreOffice – Editor de planilhas – Calc

Numa planilha Calc do LibreOffice, a célula A4 contém a fórmula

=SE((A1+A2)>14;B2;B1)

Dado que as células A1, A2, B1, B2 contêm, respectivamente, os valores 12, 10, 78 e 21, assinale o
valor exibido na célula A4.

A 10

B 12

C 21

D 22

E 78
Wondershare
PDFelement

QUESTÃO 78

Ano: 2021 Banca: CEFET-MG Órgão: CEFET-MG


Disciplina: Informática Assunto: LibreOffice – Editor de planilhas – Calc

Considere que na planilha Candidatos, elaborada no LibreOffice Calc com a configuração regional
Português(Brasil), será aplicada, na célula D2, a seguinte fórmula:

=SE(SOMA(B2;C2)>13;”APROVADO(A)”;”ELIMINADO(A)”)

Figura – Planilha Candidatos

O resultado que será exibido na célula D2 é

A 13

B Erro:506

C célula vazia

D APROVADO(A)

E ELIMINADO(A)

QUESTÃO 79

Ano: 2021 Banca: CETAP Órgão: SEPLAD – PA


Disciplina: Informática Assunto: LibreOffice – Editor de planilhas – Calc

A seguinte planilha foi desenvolvida em Calc do pacote LibreOffice:

Analise as afirmativas a seguir e marque a alternativa correta:


Wondershare
PDFelement

I – A fórmula =MAXIMO(A1:B5) irá retornar o maior valor na matriz (A1:B5), ou seja 60.

Il – A fórmula =MAIOR(A1:B5;1) irá retornar o maior valor na matriz (A1:B5), ou seja 60.

A Ambas as afirmativas estão corretas.

B Somente a afirmativa | está correta.

C Somente a afirmativa Il está correta.

D Nenhuma das afirmativas está correta.

QUESTÃO 80

Ano: 2021 Banca: FAPEC Órgão: PC-MS


Disciplina: Informática Assunto: LibreOffice – Editor de planilhas – Calc

Acerca da utilização de ferramentas de planilhas eletrônicas LibreOffice Calc, ao executarmos os


passos a seguir:

A Na coluna A, teremos uma sequência de 1 até 18.

B Na coluna A, teremos uma sequência de 1 até 19.

C Na coluna A, teremos uma sequência de 1 até 20.

D Na coluna A, teremos uma sequência de 1 até 21.

E Na coluna A, teremos uma sequência de 1 até 22.


Wondershare
PDFelement

QUESTÃO 81

Ano: 2021 Banca: SELECON Órgão: EMGEPRON


Disciplina: Informática Assunto: LibreOffice – Editor de Apresentação – Impress

QUESTÃO 82

Ano: 2021 Banca: IDECAN Órgão: PC-CE


Disciplina: Informática Assunto: LibreOffice – Editor de Apresentação – Impress

Com relação às funcionalidades e aos recursos do aplicativo Impress da suíte LibreOffice 7.1.4.2
(64bits) versão pt-BR, três ícones têm os significados e finalidades descritas a seguir:

I. exportar a apresentação de slides diretamente para um documento em formato PDF;

II. localizar e substituir;

III. abrir um arquivo gravado no HD em formato ODP.

Os ícones em I, em II e em III são, respectivamente,


Wondershare
PDFelement

QUESTÃO 83

Ano: 2021 Banca: CETAP Órgão: SEPLAD – PA


Disciplina: Informática Assunto: LibreOffice – Editor de Apresentação – Impress

O microcomputador disponível para João fazer sua apresentação de slides possui como única suíte
de escritório o LibreOffice. Neste caso, qual programa (aplicativo) ele deve ser orientado a usar?

A PowerPoint.
B Writer.
C KeyNote.
D Impress.

QUESTÃO 84

Ano: 2021 Banca: FGV Órgão: IMBEL


Disciplina: Informática Assunto: LibreOffice – Editor de Apresentação – Impress

No LibreOffice Impress, uma apresentação de slides pode ser gravada com diversas formatações, de
acordo com a extensão de arquivo escolhida.

Assinale a extensão de arquivo usada como default pelo Impress.

A .imp

B .impx

C .isp

D .odp

E .ppi
Wondershare
PDFelement

QUESTÃO 85

Ano: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista – RR


Disciplina: Informática Assunto: LibreOffice – Editor de Apresentação – Impress

No uso dos recursos do Impress da suíte LibreOffice 6.3, versão em português:

uma tecla de função deve ser acionada para verificar ortografia e gramática, um atalho de teclado
deve ser executado para salvar a apresentação de slides em um arquivo no formato nativo .odp, e
um ícone deve ser acionado com o significado de localizar e substituir.

A tecla de função, o atalho de teclado e o ícone são, respectivamente:

QUESTÃO 86

Ano: 2021 Banca: APICE Órgão: DPE-PB


Disciplina: Informática Assunto: LibreOffice

O LibreOffice é um conjunto integrado de aplicativos para escritório disponível para as versões do


Windows, Linux e outros sistemas operacionais. É de código aberto e de livre distribuição,
incorporando aplicativos para edição de texto, planilhas eletrônicas, edição e apresentação de slides,
entre outros. Assinale a alternativa que contém apenas aplicativos incorporados ao LibreOffice.

A LibreWord, LibreExcel e LibrePowerPoint;

B Word, Excel e PowerPoint;

C Writer, Calc e Impress;

D Photoshop, Paint e Bloco de Notas;

E WordOffice, ExcelOffice e PPOffice.


Wondershare
PDFelement

QUESTÃO 87

Ano: 2021 Banca: DAE de Bauru – SP Órgão: DAE-Bauru


Disciplina: Informática Assunto: LibreOffice

Deseja-se padronizar o layout, a formatação e os conteúdos comuns de todos os documentos de


texto, apresentações e planilhas produzidos no DAE. Que recurso os aplicativos do LibreOffice
(Writer, Presenter e Calc) oferecem especificamente para essa finalidade?

A Autoformatação.

B Excel.

C Estilos de formatação.

D Modelos ou templates.

QUESTÃO 88

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha – ES


Disciplina: Informática Assunto: LibreOffice

O LibreOffice é um pacote de programas para uso profissional ou pessoal. O serviço traz opções
para criar e editar textos, tabelas, apresentações, desenhos, fórmulas matemáticas e até organizar um
banco de dados. As ferramentas lembram as funcionalidades do Microsoft Office, só que em uma
versão gratuita, com interface unitária e simples. Qual dos softwares abaixo NÃO faz parte do
pacote de programas do LibreOffice?

A Writer

B Calc

C Impress

D Safari

E Draw

QUESTÃO 89

Ano: 2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Betim – MG


Disciplina: Informática Assunto: LibreOffice

Entre os aplicativos incluídos no pacote de escritório do LibreOffice, versão 6, em português, o


editor de gráficos vetoriais denomina-se

A Base.

B Vector.
Wondershare
PDFelement

C Graphic.

D Math.

E Draw.

QUESTÃO 90

Ano: 2020 Banca: UFPel-CES Órgão: UFPEL


Disciplina: Informática Assunto: LibreOffice

Na ferramenta LibreOffice versão 6.3.3.2, o utilitário dedicado para criação e edição de


apresentações multimídia é o:

A Calc

B Draw

C Math

D Impress

E Writer

4 Conceitos e modos de utilização de sistemas operacionais Windows 7


e 10.

QUESTÃO 91

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: Informática Assunto: Sistemas operacionais

Sobre os Sistemas Operacionais, assinale a alternativa correta:

A O Sistema operacional pode ser considerado um software aplicativo.

B São dispositivos lógico-físicos que realizam trocas entre o usuário e o computador.

C Windows e Linux são exemplos de sistemas operacionais de código aberto.

D Dentre as distribuições do Linux está a Tiger.

E Todos os sistemas operacionais que já existiram ou existem possuem interface gráfica.


Wondershare
PDFelement

QUESTÃO 92

Ano: 2020 Banca: CPCON Órgão: Câmara de Santa Luzia – PB


Disciplina: Informática Assunto: Sistemas operacionais

Sobre sistemas operacionais, assinale a alternativa CORRETA.

A O sistema operacional serve para efetuar o controle e gerenciamento do computador, abrangendo


tanto as partes físicas quanto as partes lógicas.

B O Linux é um sistema operacional de código fechado e, por isto, é pouco utilizado.

C O Windows é um sistema operacional de código aberto e, por isto, é bastante utilizado.

D Um sistema operacional é um software aplicativo que realiza o gerenciamento de hardware e


software de um computador.

E Um sistema operacional não é responsável pela gestão da memória de um computador.

QUESTÃO 93

Ano: 2015 Banca: FURB Órgão: ISSBLU – SC


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos de pastas e
diretórios

Atribuir nomes significativos a pastas e arquivos, isto é, que indiquem a natureza do seu conteúdo, é
um importante passo para a gestão e localização dessas pastas e arquivos. Em se tratando de um
sistema operacional Windows, os nomes dos arquivos e pastas podem conter até 256 caracteres
entre letras, números e caracteres especiais, à exceção daqueles chamados reservados, que não
podem ser usados em nomes de pastas e arquivos. Assinale a alternativa que apresenta um nome
válido para arquivos e pastas no Windows:

A Arquivos+selecionados(razão?).

B Registro_de_Taregas_>mêsAtual.

C Endereços/Emails/Telefones importantes.

D Despesas_de_*2015*.

E ControleMensagens(+)Recebidos&Mensagens(-)Enviados.
Wondershare
PDFelement

QUESTÃO 94

Ano: 2020 Banca: FGV Órgão: IBGE

É interessante monitorar, de tempos em tempos, a ocupação de um drive, seja disco rígido ou pen-
drive. O Windows oferece um recurso que exibe o espaço disponível e o espaço ocupado de um
drive.
Para obter essas informações por meio do Explorador de Arquivos do Windows, basta clicar com o
botão direito do mouse sobre o nome do drive e, no menu exibido, escolher a opção:

A Examinar;

B Expandir;

C Imprimir;

D Propriedades;

E Relatórios.

QUESTÃO 95

Ano: 2020 Banca: IPEFAE Órgão: Prefeitura de Campos do Jordão – SP

Julgue os itens que seguem e assinale a alternativa correta:

I – Área de transferência é um recurso utilizado por um sistema operacional para o armazenamento


de grandes quantidades de dados para transferência entre documentos ou aplicativos, através das
operações de cortar, copiar e colar.

II – Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que realmente
queremos e que está armazenado em outro lugar.

III – As pastas não contêm informação propriamente dita e sim arquivos ou mais pastas. A função
de uma pasta é desarranjar o que tem dentro de cada unidade.

A Apenas I e II estão corretas.


B Apenas II está correta.
C Apenas I e III estão corretas.
D Apenas II e III estão corretas.
Wondershare
PDFelement

QUESTÃO 96

Ano: 2020 Banca: Asconprev Órgão: Prefeitura de Moreilândia – PE

A plataforma Windows nos proporciona diversos recursos, como por exemplo, atalhos para facilitar
o seu uso. Marque a alternativa que mostra o atalho que permite, facilmente, abrir o Gerenciador de
Tarefas.

A Ctrl + Alt + Esc.

B Ctrl + Shift + Esc

C Ctrl + Shift + Alt

D Ctrl + Windows + Alt.

E Ctrl + Windows + E.

QUESTÃO 97

Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo – PB

O desfragmentador de disco é uma ferramenta presente no Windows 7 e Windows 10 que permite


analisar o status e desfragmentar unidades de disco rígido, tornando o computador mais rápido e
eficiente.

Sobre a fragmentação de disco, analise as seguintes afirmações:

I. Em um disco fragmentado é comum que os arquivos sejam salvos em vários pedaços e locais do
disco rígido.

II. O sistema operacional leva mais tempo para ler um arquivo fragmentado, pois são necessárias
várias leituras para localizar as partes do arquivo.

III. O processo de localizar e consolidar arquivos fragmentados é chamado de desfragmentação.

IV. No Windows, remoção e alteração de arquivos tendem a gerar fragmentação.

V. O processo de desfragmentação é recomendado para HDDs (Hard Disk Drive).

Estão CORRETAS:

A I e II

B II e III

C I, II e III

D I, II, III e IV

E I, II, III, IV e V
Wondershare
PDFelement

QUESTÃO 98

Ano: 2020 Banca: IBADE Órgão: IDAF-AC

Para descobrir qual versão do Windows que seu dispositivo está executando, pressione a tecla do
logotipo do Windows + R para abrir a caixa de diálogo Executar, e digitar qual comando?

A Explorer

B Cmd

C Msconfig

D Winver

E Regedit

QUESTÃO 99

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES

Em um ambiente Windows, um arquivo com extensão MP4 é um formato de arquivo usado para:

A textos.

B vídeos.

C sons.

D slides.

E imagens.

QUESTÃO 100

Ano: 2022 Banca: MPE-GO Órgão: MPE-GO


Disciplina: Informática Assunto: Sistemas operacionais – Windows 7

Sobre o Windows 7, assinale a opção correta acerca das seguintes assertivas:

I – Faz parte, por padrão, da área de trabalho, o Painel de Controle.

II – A combinação de teclas de atalho correta para ativar o menu iniciar é Ctrl + Esc.

III – A combinação de teclas de atalho correta para fechar uma nova guia é Ctrl + W.

A Apenas o item II está correto.

B Apenas o item III está correto.


Wondershare
PDFelement

C Apenas os itens II e III estão corretos.

D Apenas os itens I e III estão corretos.

QUESTÃO 101

Ano: 2022 Banca: IBFC Órgão: IBGE


Disciplina: Informática Assunto: Sistemas operacionais – Windows 7

Quanto à operação do Sistema Windows 7 (ou superior), referente aos conceitos básicos de
diretórios e arquivos, analise as afirmativas abaixo e assinale a alternativa correta.

I. Tanto o termo técnico de pasta, como diretório, representam a mesma coisa.

II. Existe como padrão no Windows 7 a pasta denominada Imagens.

III. Um diretório somente pode comportar pastas e não arquivos.

Estão corretas as afirmativas:

A I apenas

B I e II apenas

C II e III apenas

D I e III apenas

E I, II e III

QUESTÃO 102

Ano: 2022 Banca: FEPESE Órgão: Prefeitura de Guatambú – SC


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Quais informações são passíveis de aferição na barra de status do Bloco de Notas do Windows 10?

A A quantidade de parágrafos, palavras e caracteres.

B A linha e a coluna do cursor e o nível de zoom.

C A quantidade de palavras e caracteres e a quantidade de linhas e colunas.

D O nível de zoom e a quantidade de erros gramaticais ou de sintaxe.

E A quantidade de palavras e caracteres e o nível de zoom.


Wondershare
PDFelement

QUESTÃO 103

Ano: 2022 Banca: FEPESE Órgão: IGP-SC


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Ao requisitar suporte para o Windows 10 Pro em português, muitas vezes são requisitadas
informações sobre a versão e build do Windows, disponíveis a partir de uma caixa de diálogo
denominada.

Assinale a alternativa que indica corretamente o utilitário de linha de comando do Windows 10 que
exibe esta caixa de diálogo.

A sys

B winver

C sistema

D winsys

E about

QUESTÃO 104

Ano: 2022 Banca: UFMT Órgão: PJC-MT


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

A coluna da esquerda apresenta recursos do Windows 10 e a da direita, a função de cada um.


Numere a coluna da direita de acordo com a da esquerda.

1. Windows Hello

2. Firewall

3. Edge

4. BitLocker

( ) Bloqueio ou liberação de portas.

( ) Reconhecimento de impressão digital.

( ) Criptografia de dispositivo.

( ) Navegação na Internet.

Marque a sequência correta.

A 2, 4, 1, 3

B 3, 1, 4, 2
Wondershare
PDFelement

C 3, 4, 2, 1

D 2, 1, 4, 3

E 4, 3, 2, 1

QUESTÃO 105

Ano: 2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Betim – MG


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Entre as ferramentas de segurança, o Windows 10 permite que sejam definidos controles de


proteção para a família, incluindo o acesso a sites, limites de tempo de acesso e quais aplicativos e
jogos podem ser visualizados ou comprados. Trata-se do recurso

A Controle dos Pais.

B Modo Criança.

C Jovem Protegido.

D Restrição em casa.

E Navegação blindada.

QUESTÃO 106

Ano: 2017 Banca: UPENET/IAUPE Órgão: Prefeitura de Pombos – PE


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos de pastas e
diretórios

Qual dos nomes seguintes é válido para um diretório no Windows 10, com configuração padrão?

A Pasta:de:arquivos

B Pasta#de#arquivos

C Pasta?de?arquivos

D Pasta|de|arquivos

E Pasta\de/arquivos
Wondershare
PDFelement

QUESTÃO 107

Ano: 2019 Banca: Dédalus Concursos Órgão: CORE-RJ


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos de pastas e
diretórios

Nesta pasta do Windows 10, encontram-se os diretórios para todas as contas criadas. Ao acessá-la,
conferem-se as pastas padrão para músicas, imagens, vídeos e outros documentos:

A Acessórios.

B Inicializar.

C System.

D Usuários.

E Windows.

QUESTÃO 108

Ano: 2017 Banca: CONSULPLAN Órgão: Câmara de Nova Friburgo – RJ


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos de pastas e
diretórios

“No Sistema Operacional Microsoft Windows 10 (configuração padrão), um usuário está tentando
renomear uma pasta onde armazena os seus arquivos de música.” É um nome válido para o
diretório, APENAS o que foi apresentado em

A musicas:2017.

B musicas|2017.

C musicas#2017.

D musicas*2017.

QUESTÃO 109

Ano: 2022 Banca: FAURGS Órgão: SES-RS


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Sobre os atalhos de comandos do desktop do Sistema Operacional Microsoft Windows 10, assinale
a alternativa em que a função do comando apresentado está corretamente especificada.

A ALT+TAB – alternar entre aplicativo

B Tecla Windows+Ctrl+D – fechar o desktop atual

C Tecla Windows+Ctrl+seta do cursor para a esquerda/direita – minimizar todas as janelas


Wondershare
PDFelement

D Tecla Windows+Ctrl+F4 – iniciar uma nova área de trabalho

E Windows chave+M – alternar áreas de trabalho

QUESTÃO 110

Ano: 2020 Banca: FADESP Órgão: UEPA


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Para criar uma nova pasta no sistema operacional Windows 10, versão português, é utilizado o
comando

A Ctrl + Shift + P

B Ctrl + P

C Ctrl + Shift + N

D Ctrl + Alt + N

QUESTÃO 111

Ano: 2020 Banca: IBFC Órgão: TRE-PA


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

No sistema operacional Microsoft Windows 10, idioma português, configuração padrão, assinale a
alternativa correta sobre qual atalho de teclado permite abrir a caixa de diálogo Executar.

A Logotipo do Windows + R

B Ctrl + I

C Alt + T

D TAB + Delete

QUESTÃO 112

Ano: 2020 Banca: IBFC Órgão: TRE-PA


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Sobre o sistema operacional Microsoft Windows 10, idioma português, configuração padrão e seus
atalhos de teclado, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Ctrl + C + Delete: Abre o gerenciador de tarefas.

( ) Shift + F10: Exibe o menu de atalho do item selecionado.


Wondershare
PDFelement

( ) Ctrl + C: Copia o item ou arquivo selecionado.

( ) Logotipo do Windows: abre o menu iniciar.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A V, V, V, F

B F, V, F, V

C F, V, V, F

D F, V, V, V

QUESTÃO 113

Ano: 2020 Banca: IDIB Órgão: Prefeitura de Goiana – PE


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Uma das novidades trazidas pelo Windows 10 é a Central de Ações. Nela o usuário do Windows
recebe as notificações de aplicativos e pode ainda realizar algumas ações rápidas. A respeito dessa
novidade do Windows 10, assinale a alternativa que indica corretamente a tecla de atalho que exibe
a Central de Ações.

A Alt + Tab + A

B “Tecla do Windows’’ + A

C Ctrl + C + A

D Alt + A

QUESTÃO 114

Ano: 2022 Banca: FEPESE Órgão: Prefeitura de Guatambú – SC

Qual o nome do conversor da calculadora do Windows 10 para transformar centímetros em


polegadas e vice-versa?

A Valores

B Medida

C Distância

D Velocidade

E Comprimento
Wondershare
PDFelement

QUESTÃO 115

Ano: 2022 Banca: FGV Órgão: PC-RJ

No Windows 10, o aplicativo Limpeza de Disco, disponível em Ferramentas Administrativas do


Windows, no menu Iniciar, oferece diversas opções de grupos de arquivos que podem ser
removidos, EXCETO:

A arquivos da Área de Trabalho;

B arquivos de Internet Temporários;

C Lixeira;

D Miniaturas;

E relatórios de erros do Windows.

QUESTÃO 116

Ano: 2022 Banca: VUNESP Órgão: Prefeitura de Jundiaí – SP

No MS-Windows 10, em sua configuração padrão, ao apertar a tecla PrtScr (Print Screen) de um
teclado, a imagem da tela do computador é copiada para a Área de Transferência. No entanto, se o
usuário quiser selecionar uma parte específica da imagem da tela do computador, e copiar para a
Área de Transferência apenas a parte desejada, poderá utilizar o aplicativo acessório

A Compartilhamento de Tela.

B Assistência Rápida.

C Painel de Controle.

D Ferramenta de Captura.

E Mapa de Caracteres.

QUESTÃO 117

Ano: 2022 Banca: FGV Órgão: PC-RJ


No âmbito do Windows 10, analise as afirmativas a seguir sobre a Barra de Tarefas.

I. Permite armazenar arquivos frequentemente utilizados.

II. Permite fixar programas e aplicativos para acesso rápido.

III. Pode ser usada para abrir o Gerenciador de Tarefas.

Está correto o que se afirma em:


Wondershare
PDFelement

A somente I;

B somente II;

C somente III;

D somente II e III;

E I, II e III.

QUESTÃO 118

Ano: 2018 Banca: UFES Órgão: UFES

Sobre a Barra de Tarefas do Windows 10, é INCORRETO afirmar:

A A Barra de Tarefas do Windows 10 permite definir quais ícones, sejam do sistema ou de


aplicativos, serão exibidos na área de notificação.

B O tamanho da Barra de Tarefas do Windows 10 pode ser redimensionado.

C A Barra de Tarefas do Windows 10 pode ser ocultada, de forma que seja exibida somente quando
necessário.

D Um aplicativo pode ser fixado na Barra de Tarefas do Windows 10, a fim de facilitar o acesso a
aplicativos utilizados com muita frequência.

E A Barra de Tarefas do Windows 10 pode ser movida para qualquer lugar da área de trabalho.

QUESTÃO 119

Ano: 2020 Banca: AV MOREIRA Órgão: Prefeitura de Nossa Senhora de Nazaré – PI

Por quanto tempo um arquivo pode ficar na lixeira?

A Até que o computador seja desligado ou reiniciado.

B Não há como prever, vai depender da configuração de armazenamento da lixeira.

C No máximo por um ano, depois desse período vai automaticamente para a “nuvem”.

D Para sempre, a capacidade de armazenamento da lixeira é sem limite.

E Por tempo determinado, dias, semanas, meses ou até mesmo anos, vai depender da configuração
de tempo dada pelo operador.
Wondershare
PDFelement

QUESTÃO 120

Ano: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista – RR

A Retornar

B Recuperar

C Reabilitar

D Restaurar

QUESTÃO 121

Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG

Sobre a manipulação de arquivos no Microsoft Windows 10, analise as seguintes afirmativas.

I. Ao se criar uma nova pasta com o “botão direito do mouse -> Novo -> Pasta”, o nome sugerido
que aparece na pasta é “Nova Pasta”.

II. Para se criar um atalho de um documento, o usuário deve selecionar o documento, clicar no
botão direito do mouse e selecionar a opção “Criar Atalho”.

III. Quando o usuário opta por excluir um arquivo e utiliza o botão “Delete” do teclado, ele tem a
opção de excluir o arquivo definitivamente ou mandá-lo para a lixeira.

Estão corretas as afirmativas

A I e II, apenas.

B I e III, apenas.

C II e III, apenas.

D I, II e III.
Wondershare
PDFelement

QUESTÃO 122

Ano: 2019 Banca: IESES Órgão: SCGás

Quanto a organização de arquivos e pastas, escolha a alternativa INCORRETA:

A Para remover arquivos ou pastas para a lixeira, basta selecionar o arquivo ou a pasta desejada e
clicar na tecla “DELETE” do teclado.

B Os caracteres \ / : * ? ” | <> não podem ser usados para atribuir nomes de pastas ou arquivos no
Windows.

C Para criar um arquivo ou pasta, basta pressionar simultaneamente nas teclas “CTRL” + “ALT” +
“DELETE” do teclado.

D Para excluir definitivamente arquivos ou pastas sem passar pela lixeira, basta selecionar o
arquivo ou a pasta desejada e clicar de forma combinada nas teclas “SHIFT” + “DELETE” do
teclado.

QUESTÃO 123

Ano: 2022 Banca: FEPESE Órgão: Prefeitura de Guatambú – SC

São opções de exibição no que diz respeito a mostrar ou ocultar no contexto de visualizações do
Explorador de Arquivos do Windows 10.

1. Itens Ocultos

2. Opções de manipulação de Item

3. Caixas de Seleção de Item

4. Extensões de nomes de Arquivos

Assinale a alternativa que indica todas as afirmativas corretas.

A São corretas apenas as afirmativas 1, 2 e 3.

B São corretas apenas as afirmativas 1, 2 e 4.

C São corretas apenas as afirmativas 1, 3 e 4.

D São corretas apenas as afirmativas 2, 3 e 4.

E São corretas as afirmativas 1, 2, 3 e 4.


Wondershare
PDFelement

QUESTÃO 124

Ano: 2022 Banca: FCM Órgão: Prefeitura de Timóteo – MG

Por padrão, no Explorador de Arquivos do Windows 10, é correto afirmar que a combinação de
teclas Ctrl+Shift+N é utilizada para criar um(a) novo(a)

A pasta.

B atalho.

C programa.

D arquivo texto.

QUESTÃO 125

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS

No Microsoft Windows 10, para verificar o espaço em disco total restante nos dispositivos e
unidades de armazenamento, pode-se utilizar o:

A Gerenciador de Credenciais.

B Segurança e Manutenção.

C Histórico de Arquivos.

D Explorador de Arquivos.

E Backup e Restauração.

QUESTÃO 126

Ano: 2022 Banca: VUNESP Órgão: Prefeitura de Presidente Prudente – SP

Tem-se o conteúdo de uma pasta chamada Presidente_Prudente em um computador com Microsoft


Windows 10, em sua configuração padrão.
Wondershare
PDFelement

Assinale a alternativa que indica qual conteúdo que, ao ser inserido na Caixa de Pesquisa do
Explorador de Arquivos, produz como resultado apenas o arquivo Declaração.rtf.

A ação*

B ?ação

C &ação

D ??????ação

E ação

QUESTÃO 127

Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem – MG

Um usuário, utilizando o Explorador de Arquivos do Windows 10, deseja encontrar os arquivos que
estão localizados dentro da pasta Documentos e que foram modificados no dia anterior.

Uma maneira correta de encontrar tais arquivos é selecionar a pasta Documentos e, na Caixa de
Pesquisa, digitar

A modificados ontem

B modificados:ontem

C modificados:hoje – 1

D modificados:data – 1

E datademodificação:ontem

QUESTÃO 128

Ano: 2020 Banca: COTEC Órgão: Prefeitura de Brasília de Minas – MG

Acerca do Windows Explorer, analise as seguintes afirmações e assinale V para as verdadeiras e F


para as falsas.

( ) - A partir da versão do Windows 10 em diante, a ferramenta Windows Explorer passou a se


chamar Navegador de Arquivos.

( ) - É considerada uma das ferramentas mais importantes do Sistema Operacional Windows.

( ) - Existem basicamente três formas de acessá-lo: no Menu Iniciar, acionando as teclas do


Windows + a letra E ou clicando no ícone com o desenho de uma pasta, localizada na Barra de
Tarefas.
Wondershare
PDFelement

( ) - Tem recebido novos incrementos a cada nova versão, passando a oferecer também suporte a
novos recursos, como reprodução de áudio e vídeo.

( ) - Trata-se de uma espécie de pasta utilizada somente para movimentar os arquivos do


computador.

A sequência CORRETA das afirmações é

A F, V, F, V, F.

B V, F, F, V, V.

C F, V, V, V, F.

D F, V, F, F, V.

E V, V, V, F, F.

QUESTÃO 129

Ano: 2020 Banca: COTEC Órgão: Prefeitura de São Francisco – MG

Um usuário de computador realiza comumente um conjunto de atividades como copiar, recortar e


colar arquivos utilizando o Windows Explorer. Dessa forma, existe um conjunto de ações de
usuários, como realizar cliques com o mouse e utilizar-se de atalhos de teclado, que deve ser
seguido com o fim de realizar o trabalho desejado. Assim, para mover um arquivo entre partições
diferentes do sistema operacional Windows 10, é possível adotar o seguinte conjunto de ações:

A Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de colar.

B Clicar sobre o arquivo com o botão esquerdo do mouse, mantendo-o pressionado e mover o
arquivo para a partição de destino. Por fim soltar o botão do mouse.

C Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino. Por fim soltar o botão do mouse.

D Clicar uma vez sobre o arquivo com o botão direito do mouse e mover o arquivo para a partição
de destino.

E Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de mover.
Wondershare
PDFelement

QUESTÃO 130

Ano: 2020 Banca: Instituto Access Órgão: Câmara de Orizânia – MG

Um Contador da Câmara Municipal de Orizânia está trabalhando em um microcomputador com


Windows 10 BR. No gerenciador de pastas e arquivos conhecido por Explorer, ele realizou os
procedimentos listados a seguir.

I. Selecionou a arquivo CONTRATO.PDF armazenado na pasta DOCUMENTOS no disco rígido


referenciado por C:

II. Executou um atalho de teclado Ctrl + C

III. Selecionou a pasta BACKUP existente em um pendrive referenciado por E:

IV. Executou o atalho de teclado Ctrl + V Nessas condições, os atalhos de teclado Ctrl + C e Ctrl +
V têm, respectivamente, as seguintes funções:

A copiar e colar.

B copiar e mover.

C renomear e excluir.

D mover e renomear.

E mover e excluir.

5 Noções básicas de ferramentas e aplicativos de navegação e correio


eletrônico.

QUESTÃO 131

Ano: 2022 Banca: MPE-GO Órgão: MPE-GO

Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve
instalar em seu computador, dentre outros recursos, um software que permita a visualização correta
das páginas da web. Esse software é denominado web.

A mail

B site

C generator

D browser
Wondershare
PDFelement

QUESTÃO 132

Ano: 2022 Banca: OBJETIVA Órgão: Prefeitura de São Marcos – RS

Alguns dos riscos relacionados ao uso de cookies são:

I. Compartilhamento de informações.

II. Exploração de vulnerabilidades.

III. Autenticação automática.

IV. Coleta de informações pessoais.

V. Coleta de hábitos de navegação.

Estão CORRETOS:

A Somente os itens I e III.

B Somente os itens IV e V.

C Somente os itens I, II e III.

D Todos os itens.

QUESTÃO 133

Ano: 2021 Banca: CIESP Órgão: CIESP

Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo
de navegação conhecida como privada ou anônima.

Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente:

A não permitir que sejam realizados downloads de quaisquer tipos de arquivos.

B substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que
propaganda comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.

C impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à
navegação do usuário.

D permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que
possam ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.
Wondershare
PDFelement

QUESTÃO 134

Ano: 2021 Banca: VUNESP Órgão: Prefeitura de Guarulhos – SP

Em navegadores de Internet, como o Google Chrome e o Microsoft Edge, existe um botão com um
ícone de aparência similar a:

Por meio desse botão pode-se

A limpar a página atual.

B ativar a navegação segura.

C marcar essa página como “favorita”.

D atualizar ou recarregar a página atual.

E abrir uma nova página de navegação.

QUESTÃO 135

Ano: 2021 Banca: AMEOSC Órgão: Prefeitura de São Miguel do Oeste – SC

Para abrir uma nova guia nos navegadores Microsoft Edge, Mozilla Firefox e Google Chrome,
pode-se utilizar o atalho:

A Ctrl + A.

B Ctrl + C.

C Ctrl + F.

D Ctrl + T.

QUESTÃO 136

Ano: 2021 Banca: APICE Órgão: DPE-PB

Os arquivos que são criados pelos sites que um usuário visita e melhoram a experiência on-line
salvando informações de navegação, além de possibilitar que os usuários se mantenham conectados
às suas contas, mesmo fechando a janela de navegação e lembrar das preferências dos sites,
fornecendo conteúdo localmente relevante. Estamos falando de:

A Firewalls

B Protocolo TCP/IP
Wondershare
PDFelement

C Arquivos do tipo .doc e .docx

D Comunicação serial

E Cookies

QUESTÃO 137

Ano: 2020 Banca: IBGP Órgão: Prefeitura de Mário Campos – MG

Com relação a navegação da internet o termo “RELOAD” significa:

A Baixar o conteúdo de uma página da web

B Recarregar uma página da web.

C Enviar arquivos pela rede

D Configurar o navegador de internet

QUESTÃO 138

Ano: 2020 Banca: IDCAP Órgão: Prefeitura de Fundão – ES

Todo mundo sabe que para se navegar na internet para computadores, é preciso de um browser
(navegador de internet). Mas quando nos navegadores de internet, geralmente sempre consideramos
as mesmas opções (em especial as mais conhecidas) e não fazemos muitas pesquisas para saber se
há algo melhor para nossas necessidades do dia a dia. Dentre as alternativas abaixo podemos
afirmar que são navegadores de internet (browser), EXCETO:

A Microsoft Edge.

B Outlook.

C Opera.

D Chrome.

E Comodo Dragon.

QUESTÃO 139

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS

Sobre o Google Chrome, assinale a alternativa que corresponde ao atalho de teclado utilizado para
abrir opções para imprimir a página atual.

A Alt + Shift + i
Wondershare
PDFelement

B Alt + Backspace

C Ctrl + p

D Ctrl + Shift + n

E Shift + Tab

QUESTÃO 140

Ano: 2020 Banca: VUNESP Órgão: Prefeitura de Morro Agudo – SP

Ao visitar um web site usando o navegador Google Chrome, versão 78, em sua configuração
original, o usuário pressionou as teclas CTRL+P para imprimir o conteúdo. Na visualização da
impressão, o usuário percebeu que há 9 páginas para se imprimir. Assinale a alternativa que indica
como deve ser preenchido o campo sublinhado, com a opção Personalizado selecionada, para que se
imprima apenas as páginas 2 a 8.

A –1–9

B –1,–9

C [1],2–8,[9]

D 2–8

E 2,8

QUESTÃO 141

Ano: 2020 Banca: VUNESP Órgão: Prefeitura de Cananéia – SP

Assinale a alternativa que correlaciona corretamente um atalho por teclado no Google Chrome
versão 78, em sua configuração padrão, com sua respectiva funcionalidade.

A Ctrl + J: exibir o histórico de páginas acessadas.

B Ctrl + T: abrir nova aba de navegação.

C Ctrl + P: abrir nova aba de navegação.

D Ctrl + N: imprimir página.

E Ctrl + F: exibir o histórico de páginas acessadas.


Wondershare
PDFelement

QUESTÃO 142

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS

No Mozilla Firefox, a janela __________________ fornece detalhes técnicos sobre a página que
está aberta no navegador, permitindo, inclusive, alterar diversas permissões do site.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

A Biblioteca

B Gerenciador de tarefas

C Histórico de navegação

D Informações da página

E Histórico de atualizações

QUESTÃO 143

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS

No Mozilla Firefox, a janela __________________ fornece detalhes técnicos sobre a página que
está aberta no navegador, permitindo, inclusive, alterar diversas permissões do site.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

A Biblioteca

B Gerenciador de tarefas

C Histórico de navegação

D Informações da página

E Histórico de atualizações

QUESTÃO 144

Ano: 2021 Banca: GS Assessoria e Concursos Órgão: Prefeitura de Irati – SC

Um auxiliar administrativo, utilizando um computador, quer acessar o navegador nativo e padrão do


sistema operacional Windows 10. Qual é ele?

A Google Chrome.

B Internet Explorer.

C Safari.
Wondershare
PDFelement

D Mozila Firefox.

E Microsoft Edge.

QUESTÃO 145

Ano: 2021 Banca: SELECON Órgão: Câmara de Cuiabá – MT

No que diz respeito ao uso dos recursos no browser Edge da Microsoft,

I. a execução de um atalho de teclado AT1 posiciona o cursor do mouse na Barra de Endereços;

II. a execução de outro atalho de teclado AT2 faz com que a janela desse browser seja fechada,
sendo equivalente a acionar o X existente no canto superior direito dessa janela.

Os atalhos de teclado AT1 e AT 2 são, respectivamente:

A Ctrl + E e Alt + F7

B Ctrl + Pe Alt + F4

C Ctrl + Pe Alt + F7

D Ctrl + E e Alt + F4

QUESTÃO 146

Ano: 2020 Banca: VUNESP Órgão: AVAREPREV-SP

No Internet Explorer 11, em sua configuração padrão, o atalho por teclado usado para selecionar o
endereço da barra de endereços é:

A F1

B F4

C F5

D F6

E F9
Wondershare
PDFelement

QUESTÃO 147

Ano: 2022 Banca: MPE-GO Órgão: MPE-GO

Os softwares de Correio Eletrônico permitem a comunicação entre usuários através dos e-mails.
Marque a opção que apresenta dois desses softwares:

A Microsoft Word e Microsoft Outlook.

B Gmail e Microsoft Excel.

C Microsoft Outlook e Writer.

D Mozilla Thunderbird e Microsoft Outlook.

QUESTÃO 148

Ano: 2020 Banca: GUALIMP Órgão: Prefeitura de Conceição de Macabu – RJ

O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente. Qualquer pessoa
que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não
importando a distância ou a localização. No envio de uma mensagem os itens disponíveis são:

1. Para – e-mail do destinatário se for vários os separa com underline (“_”).

2. CC – Adicionar um anexo a uma mensagem.

3. CCo – e-mail para onde será enviado uma cópia do documento. Os endereços nesse campo não
aparecem no escopo de e-mail. Ele permanece oculto.

4. Assunto – Título da mensagem.

Podemos afirmar que estão corretas:

A 1, 2 e 4 apenas.

B 2 e 4 apenas.

C 1 e 3 apenas.

D 3 e 4 apenas
Wondershare
PDFelement

QUESTÃO 149

Ano: 2020 Banca: VUNESP Órgão: FITO

Um usuário, ao preparar um e-mail e não enviá-lo imediatamente, pode, para não perder o trabalho
feito, salvar o e-mail para envio posteriormente.

O recurso que permite salvar um e-mail ainda não enviado é

A Favorito.

B Lembrete.

C Acompanhamento.

D Rascunho.

E Marcas.

QUESTÃO 150

Ano: 2020 Banca: VUNESP Órgão: FITO

Para o envio de mensagens de correio eletrônico, é um endereço válido:

A cicrano.com.br

B www.xpto.com.br

C foo.p@mail..combr

D fulano@xpto.com

E beltrano@mail@com

QUESTÃO 151

Ano: 2020 Banca: VUNESP Órgão: FITO

Leandro enviou uma mensagem a Mário e Sandra, ambos como CCO (cópia oculta). Caso Mário
responda essa mensagem de correio eletrônico incluindo todos os destinatários da mensagem
original,

A somente Leandro receberá a mensagem, pois é impossível a Mário determinar que a mensagem
original enviada por Leandro também foi encaminhada a Sandra.

B Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi enviada
a Sandra, pois ela é uma leitora oculta.
Wondershare
PDFelement

C Leandro e Sandra receberão a mensagem e Mário será capaz de visualizar todos os destinatários
dessa mensagem.

D somente Sandra receberá a mensagem, pois somente ela está na mesma categoria de destinatários
que Mário.

E Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi enviada
a Leandro, pois Leandro ocultou-se como remetente.

QUESTÃO 152

Ano: 2020 Banca: COPESE – UFPI Órgão: ALEPI

Os softwares de Correio Eletrônico permitem a comunicação entre usuários através dos e-mails.
Marque a opção que apresenta dois desses softwares.

A Microsoft Word e Microsoft Outlook.

B Gmail e Microsoft Excel.

C Microsoft Outlook e Writer.

D Mozilla Thunderbird e Microsoft Outlook.

E Gmail e Impress.

QUESTÃO 153

Ano: 2020 Banca: Instituto UniFil Órgão: Prefeitura de São Carlos do Ivaí – PR

Assinale a alternativa representa um programa específico para enviar e-mail.

A Excel.

B Outlook.

C OneDrive.

D PowerPoint

QUESTÃO 154

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha – ES

Ao utilizar qualquer serviço de e-mail (correio eletrônico), quando é necessário enviar uma mesma
mensagem a vários destinatários diferentes, porém, ao mesmo tempo preservar a identidade e a
privacidade dos endereços de e-mail contidos na mensagem, utiliza-se a função:

A anexo
Wondershare
PDFelement

B cópia oculta.

C marcador.

D navegação anônima.

E texto simples.

QUESTÃO 155

Ano: 2020 Banca: GUALIMP Órgão: Câmara de Divino – MG

O correio eletrônico, e-mail, foi uma das primeiras ferramentas de comunicação a ser implantadas
na internet. Qual a função mais importante dessa ferramenta:

A Fazer download documentos recebidos.

B Armazenar fotos e imagens.

C Elaborar apresentações online.

D Envio e a recepção de mensagens para/de qualquer utilizador que possua uma conta de e-mail.

QUESTÃO 156

Correio eletrônico é uma das formas de trocas de mensagens mais utilizadas na atualidade. Além do
conteúdo da mensagem existem outros campos a serem preenchidos, como, por exemplo, ‘De’ e
‘Para’, que identificam os endereços de e-mail do remetente e do destinatário, respectivamente.

Assinale a alternativa que apresenta a funcionalidade correta dos campos ‘Cc’ e ‘Cco’.

A Os endereços de e-mail no campo ‘Cc’ serão copiados, enquanto os endereços no campo ‘Cco’
serão armazenados na lista de contatos.

B Os endereços de e-mail no campo ‘Cc’ serão copiados, enquanto os endereços no campo ‘Cco’
serão copiados de forma oculta.

C Os endereços de e-mail no campo ‘Cco’ serão excluídos, enquanto os endereços no campo ‘Cc’
serão copiados de forma oculta.

D Os endereços de e-mail no campo ‘Cco’ serão anexados ao corpo da mensagem, enquanto os


endereços no campo ‘Cc’ serão copiados.
Wondershare
PDFelement

QUESTÃO 157

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Ao enviar um e-mail no Microsoft Outlook 2016, os destinatários incluídos na caixa _______ não
serão exibidos aos outros destinatários que receberem a mensagem.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

A Cc

B Cco

C De

D Para

E Oculto

QUESTÃO 158

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Para responder um e-mail no Microsoft Outlook 2016, estão disponíveis as opções:

A Responder e Responder a Todos.

B Responder e Encaminhar.

C Responder e Responder ao Destinatário.

D Responder ao Remetente e Responder a Todos.

E Responder ao Remetente e Encaminhar.

QUESTÃO 159

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Sobre o layout do Microsoft Outlook 2016, analise as assertivas abaixo e assinale a alternativa
correta.

I. A Caixa de Entrada está localizada no Painel de Pastas.

II. Os e-mails são abertos no Painel de Leitura.

III. As pastas estão disponíveis na Lista de Mensagens.


Wondershare
PDFelement

A Todas estão incorretas.

B Todas estão corretas.

C Apenas II está correta.

D Apenas III está correta.

E Apenas I e II estão corretas.

QUESTÃO 160

Ano: 2020 Banca: VUNESP Órgão: Prefeitura de Morro Agudo – SP


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

João recebeu uma mensagem de correio eletrônico por meio do aplicativo Microsoft Outlook 2010,
em sua configuração padrão. No entanto, João era o único que estava relacionado no campo Cco.
Isso significa que todos os demais destinatários não sabem que João recebeu a mensagem. Assinale
a alternativa que indica a pasta em que, por padrão, a mensagem foi gravada no aplicativo de João.

A Rascunhos

B Caixa de Entrada

C tens Lidos

D Caixa de Itens Ocultos

E Caixa Confidencial

QUESTÃO 161

Ano: 2020 Banca: VUNESP Órgão: FITO


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Têm-se os seguintes parâmetros de uma mensagem de correio eletrônico a ser enviada no Microsoft
Outlook 2010, em sua configuração original.

Assinale a alternativa que indica qual(is) usuário(s) receberá(ão) o anexo Arquivo1.pdf,


considerando que não haverá falhas no envio e no recebimento.
Wondershare
PDFelement

A Nilton e Antonio, apenas.

B Gabriela, apenas.

C Nilton, Antonio e Gabriela, apenas.

D Paulo, Nilton e Antonio, apenas.

E Paulo, Nilton, Antonio e Gabriela.

QUESTÃO 162

Ano: 2020 Banca: VUNESP Órgão: Valiprev – SP


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Considerando o uso do aplicativo Microsoft Outlook 2010, em sua configuração padrão, um usuário
deseja enviar uma mensagem de correio eletrônico para 30 destinatários, mas quer evitar que
qualquer um desses destinatários possa clicar em Responder para todos e, com isso, enviar respostas
dessa mensagem original para qualquer um dos 30 destinatários originais. Para isso, esse usuário
inicial precisa colocar todos os 30 destinatários

A no campo Cc, apenas.

B no campo Cco, apenas.

C no campo Para, apenas, e escrever no campo Assunto a palavra Oculto.

D nos campos Para e Cco, ao mesmo tempo.

E nos campos Cc e Cco, ao mesmo tempo.

QUESTÃO 163

Ano: 2020 Banca: VUNESP Órgão: AVAREPREV-SP


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Um assistente social, cuja conta de e-mail é assistentesocial@avare.gov.br, utilizando o MS-


Outlook 2010, em sua configuração padrão, recebeu um e-mail cujos campos estavam definidos,
como mostrado a seguir.

Ao clicar em Responder, seu e-mail será enviado apenas para

A assistentesocial@avare.gov.br
Wondershare
PDFelement

B tecnico@avare.gov.br

C usuario@avare.gov.br

D assistentesocial@avare.gov.br e tecnico@avare.gov.br

E assistentesocial@avare.gov.br, tecnico@avare.gov.br e usuario@avare.gov.br

QUESTÃO 164

Ano: 2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Novo Hamburgo – RS


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Considerando o software de correio eletrônico Mozilla Thunderbird, versão 68 em português, ao


acessar uma mensagem e então utilizar a tecla de atalho CTRL + L é correto afirmar que (Obs: O
caractere “+” foi utilizado apenas para interpretação da questão)

A essa mensagem será encaminhada.

B essa mensagem será respondida para todos os destinatários.

C essa mensagem será respondida apenas para o remetente.

D será aberta a caixa de diálogo verificar Anexos.

E será aberta a caixa de diálogo Localizar na Página.

QUESTÃO 165

Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo – PB


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Sobre o e-mail Mozilla Thunderbird, assinale a alternativa CORRETA:

A É um Navegador bastante simples, porém poderoso e oferece além das funções básicas diversos
recursos para os usuários mais exigentes. Desde a versão 10 do Windows ele passou a ser um
navegador substituto, já que a Microsoft lançou o Edge que veio exatamente para substituir o IE.

B É um navegador do Google e é bastante ágil, principalmente no processamento de páginas com


muito código em javascript. Ele tem um design mais limpo e é uma alternativa ao Internet Explorer
e Firefox.

C É um Navegador que seu Sistema Operacional tem como característica o fato de ter um design
mais adequado a nova interface gráfica que a Microsoft adotou deste a versão 8 para o Windows e
de fazer o processamento das páginas mais rápidas que o seu antecessor.

D É um Navegador que tem muitos recursos adicionais, também chamados de plugins, que
possibilita um maior controle sobre a página vista.

E É um Navegador que tem um leitor de e-mail com funções de bloqueio de imagens e filtro na-
spam embutido. Tem como objetivo melhorar a leitura de e-mails e notícias.
Wondershare
PDFelement

QUESTÃO 166

Ano: 2019 Banca: Quadrix Órgão: Prefeitura de Jataí – GO


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

O protocolo que permite ao Thunderbird acessar as mensagens armazenadas em um servidor de


correio eletrônico e que suporta tanto atividades on‐line quanto atividades off‐line é o

A FTP.

B HTTP.

C TELNET.

D IMAP.

E TCP/IP.

QUESTÃO 167

Ano: 2019 Banca: Itame Órgão: Prefeitura de Senador Canedo – GO


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Em relação Thunderbird é incorreto:

A Software permite incrementar bate-papo entre os usuários do aplicativo

B É possível trabalhar com sistemas de abas ou guias para uma melhor experiência no Software

C A Microsoft incorporou na atualização do pacote Office em setembro de 2019

D Possui código aberto para desenvolvimento e aprimoramento da ferramenta

QUESTÃO 168

Ano: 2019 Banca: CESGRANRIO Órgão: UNIRIO


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode acessar suas caixas de


mensagem por dois protocolos básicos.

Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de
leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor?

A IMAP

B NNTP

C POP3
Wondershare
PDFelement

D SMTP

E TCP/IP

QUESTÃO 169

Ano: 2019 Banca: VUNESP Órgão: UNESP


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Um usuário, por meio do Mozilla Thunderbird 60, em sua configuração padrão, preparou um e-mail
com os campos preenchidos conforme a imagem a seguir.

O usuário da conta laboratorio@unesp.br. ao receber o e-mail, clica em "Re: Todos” para responder
a todos. No e-mail de resposta, o(s) endereço(s) de e-mail adicionado^) automaticamente como
destinatário(s) de sua resposta será(ão)

A usuario@unesp.br. Apenas.

B usuario@unesp.br e destino@unesp.br. Apenas.

C usuario@unesp.br. destino@unesp.br e laboratorio@unesp.br. Apenas

D usuario@unesp.br. destino@unesp.br e responsavel@unesp.br. Apenas.

E usuario@unesp.br. destino@unesp.br. laboratorio@unesp.br e responsavel@unesp.br.

QUESTÃO 170

Ano: 2019 Banca: UFU-MG Órgão: UFU-MG


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Considerando-se o cliente de e-mail Mozilla Thunderbird, em sua configuração padrão e no idioma


Português do Brasil, e os conceitos relacionados a correio eletrônico, analise as afirmativas abaixo.

I. Para recuperar espaço em disco, o usuário pode configurar o Mozilla Thunderbird para que ele
apague automaticamente as mensagens (tanto as cópias locais quanto as originais no servidor
remoto) com mais de 30 dias.
Wondershare
PDFelement

II. O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.

III. O Mozilla Thunderbird não permite enviar mensagens de e-mail assinadas digitalmente.

IV. No Mozilla Thunderbird, não é possível definir um filtro que mova, automaticamente,
mensagens com tamanho superior a um determinado limite em KB da caixa de entrada para uma
outra pasta definida pelo usuário.

V. O Post Office Protocol (POP3) em sua configuração padrão é mais recomendado que o Internet
Message Access Protocol (IMAP) para pessoas que acessam o e-mail em vários dispositivos
diferentes, pois o POP3 garante o acesso às mensagens em todos os dispositivos e qualquer
alteração nas mensagens em um dispositivo (como, por exemplo, respondê-la, encaminhá-la ou
excluí-la) será sincronizada com todos os outros dispositivos.

Assinale a alternativa que apresenta as afirmativas corretas.

A Apenas I, II e V.

B Apenas III, IV e V.

C Apenas III e IV.

D Apenas I e II.

6 Noções básicas de segurança e proteção: vírus, worms e derivados.

QUESTÃO 171

Ano: 2022 Banca: FUNDATEC Órgão: IPE Saúde


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

O malware que criptografa os dados visíveis para o usuário, com o objetivo de solicitar o resgate
das informações criptografadas, é denominado:

A Adware.

B Spyware.

C Vírus polimórficos.

D Cavalo de Troia.

E Ransomware.
Wondershare
PDFelement

QUESTÃO 172

Ano: 2022 Banca: IBFC Órgão: IBGE


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Assinale, das alternativas abaixo, a única que identifica incorretamente um dos vários tipos comuns
de vírus (ou malware).

A Firewall

B Worm

C Trojan

D Keylogger

E Spyware

QUESTÃO 173

Ano: 2021 Banca: Quadrix Órgão: CRTR – 12ª Região


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

A classe de software cujo objetivo, entre outros, é roubar dados e que se constitui de uma ampla
categoria de programas, como, por exemplo, vírus, trojans e adwares, é conhecida como

A engenharia social.

B malware.

C spam.

D worm.

E phishing.

QUESTÃO 174

Ano: 2020 Banca: IBFC Órgão: Prefeitura de Vinhedo – SP


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V)


ou Falso (F).

( ) worm

( ) fandom
Wondershare
PDFelement

( ) spyware

( ) trojan

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A V, V, V, V

B V, F, V, V

C F, F, V, V

D V, V, V, F

QUESTÃO 175

Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG
Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Conforme o <cert.br>, analise as seguintes afirmativas sobre os programas especificamente


desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário.

II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as


informações coletadas para terceiros.

III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do
usuário.

Estão corretas as afirmativas

A I e II, apenas.

B I e III, apenas.

C II e III, apenas.

D I, II e III.
Wondershare
PDFelement

QUESTÃO 176

Ano: 2020 Banca: IDCAP Órgão: Prefeitura de São Roque do Canaã – ES Disciplina: Informática
Assunto: Segurança da informação – Noções de vírus, worms e pragas virtuais

Malware é um termo genérico para qualquer tipo de "malicious software" ("software malicioso")
projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de
malware, e cada um funciona de maneira diferente na busca de seus objetivos. A grande maioria de
malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:

( 1 ) Ransomware

(2 ) Spyware

( 3 ) Worms

( 4 ) Adware

( 5 ) Cavalo de Troia

(__) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo.
Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.

(__) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos
comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados
pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.

(__) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se
replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas
as máquinas infectadas.

(__) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega
o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam
informações vitais em seus dispositivos correm risco com a ameaça.

(__) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os
cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar
dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações
financeiras, para fins de fraude ou roubo de identidade.

Relacione as lacunas de acordo com a definição CORRETA de cada malwares, e assinale a


alternativa que apresenta a sequência CORRETA.

A5-4-3-2–1

B 4 - 5 - 3 - 2 -1

C3-2-1-4–5

D1-2-3-4–5

E5-4-3-1–2
Wondershare
PDFelement

QUESTÃO 177

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Pedro do Rosário – MA


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade


de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode
ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou
menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir network-aware
worms, cavalos de Tróia, spyware, adware e assim por diante. Existem muitos tipos diferentes de
Malware, são exemplos, exceto:

A Propagação de vírus & Worms.

B Cavalo de Tróia.

C Spyware.

D Machine Learning.

QUESTÃO 178

Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Portão – RS


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se


propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma
característica dos vírus denominados stealth é:

A Utilizar mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.

B Usar técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e
dificultando a ação dos antivírus.

C Monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

D Permitir o retorno de um invasor a um computador comprometido.

QUESTÃO 179

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-PB


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não
replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e
arquivos, é
Wondershare
PDFelement

A spyware.

B ransomware.

C cavalo de troia.

D vírus.

E worms.

QUESTÃO 180

Ano: 2020 Banca: Instituto Ânima Sociesc Órgão: Prefeitura de Jaraguá do Sul – SC
Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

O malware, também conhecido como “software malicioso”, pode ser classificado de várias
maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários
tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça
que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?

A É um tipo de malware que precisa de um programa host ativo ou de um sistema operacional ativo
já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis.

B É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser
empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.

C É um programa malicioso autônomo que se replica e se propaga por redes de computadores, sem
a ajuda das pessoas.

D Nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas
pesquisas para sites de anunciantes e coletar seus dados para fins de marketing.

E Nome que se dá a programas legítimos que podem causar danos se forem explorados por usuários
mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de
computadores ou redes.

QUESTÃO 181

Ano: 2019 Banca: IBGP Órgão: Prefeitura de Andrelândia – MG


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as
quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas,
e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as
ações maliciosas que costumam executar ao infectar um computador.
Wondershare
PDFelement

Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do


usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou
apresentar propagandas.

A Trojan dropper.

B Trojan clicker.

C Trojan destrutivo.

D Trojan backdoor.

QUESTÃO 182

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Lagoa Alegre – PI


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Existe uma variedade de programas maliciosos, também chamados de “pragas digitais”, e que não
são, necessariamente, vírus. Os Spywares são caracterizados por:

A Programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre
eles. Para contaminar um computador, eles podem vir embutidos em softwares desconhecidos ou
ser baixados automaticamente, quando o internauta visita sites de conteúdo duvidoso.

B São pequenos aplicativos destinados a capturar tudo o que é digitado no teclado. O objetivo
principal, nestes casos, é capturar senhas.

C Podem ser interpretados como um tipo de vírus mais inteligente. Podem se propagar rapidamente
para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a
contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador
apresenta alguma anormalidade.

D São programas ou scripts que “sequestram” navegadores de Internet, e quando isso ocorre, ele
altera a página inicial do navegador e impede o usuário de mudá-la, exibe propagandas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites.

QUESTÃO 183

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Como é chamado o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet e
que também pode ser utilizado por cibercriminosos para difundir vírus de computador ou penetrar
em sistemas?

A Fishing.

B Spamming.
Wondershare
PDFelement

C Flaming.

D Worm.

E Assinatura digital.

QUESTÃO 184

Ano: 2020 Banca: OBJETIVA Órgão: Prefeitura de Cascavel – PR


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Considerando-se a Cartilha de Segurança para Internet, sobre golpes na internet, assinalar a


alternativa que preenche a lacuna abaixo CORRETAMENTE:
O ____________ ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela
comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site
popular.

A cookie

B trojan

C phishing

D backup

E log

QUESTÃO 185

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Pedro do Rosário – MA


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe
relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa
clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo
do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste
cenário, avalie as seguintes asserções:

I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas.


Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de
prevenir possíveis ataques e não se tornar mais uma vítima.
Porque

II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste
atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da
plataforma para levar o usuário a fazer login em um site fraudulento.
Wondershare
PDFelement

A respeito dessas asserções, assinale a alternativa correta:

A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

QUESTÃO 186

Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing,
assinale a alternativa correta.

A É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente
comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos,
assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto
recebido na esquina e a ligação telefônica ofertando produtos.

B São programas especificamente desenvolvidos para executar ações danosas e atividades


maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem
infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos
programas instalados, autoexecução de mídias removíveis infectadas, como pen-drives, entre outras.

C É um software projetado para monitorar as atividades de um sistema e enviar as informações


coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de
como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por
quem recebe as informações coletadas.

D São programas, ou parte de um programa de computador, normalmente maliciosos, que se


propagam inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

E É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial
de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a
atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma
vantagem financeira.
Wondershare
PDFelement

QUESTÃO 187

Ano: 2019 Banca: FCC Órgão: SPPREV


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é

A acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.

B excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante uma
campanha de comércio eletrônico.

C acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.

D fornecer informações de login somente após verificar o nome do site e se ele inicia por “https”.

E abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte do
fabricante.

QUESTÃO 188

Ano: 2019 Banca: CS-UFG Órgão: UFG


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Dentre os possíveis golpes e armadilhas digitais, há inúmeros perigos para o internauta e, por essa
razão, é importante que sejam tomados cuidados especiais enquanto se utiliza os variados serviços
disponíveis na Internet. Considerando o Phishing Scam, o internauta deve adotar uma postura
defensiva para não ser vítima e, no caso em particular, um dos cuidados recomendados
especificamente para essa modalidade de fraude é

A digitar a URL diretamente no navegador Web e analisar o conteúdo antes de clicar em links
recebidos por meio de mensagens eletrônicas.

B ser cuidadoso ao aceitar cookies oriundos dos sítios da Web que o internauta visitar.

C ser cuidadoso ao elaborar a senha de acesso ao webmail a fim de evitar que ela seja descoberta
por meio de ataques de força bruta.

D habilitar criptografia na conexão entre o leitor de emails do internauta e os servidores de e-mail


do provedor.
Wondershare
PDFelement

QUESTÃO 189

Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Itapevi – SP


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em
nome de instituições financeiras, que levam o usuário para uma página falsa, onde são solicitados e
roubados os seus dados pessoais e financeiros. Como um dos passos para prevenção desse golpe, o
usuário pode verificar se a página acessada utiliza um protocolo de conexão segura. Para tal, ele
deve certificar-se de que a URL da página

A começa com “http://”.

B começa com “https://”.

C termina com “.com”.

D termina com “.html”.

E termina com “.php”.

QUESTÃO 190

Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim de Piranhas – RN


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

O nome da técnica de fraude online que é utilizada por criminosos, os quais utilizam armadilhas
virtuais como e-mails falsos, websites ou, até mesmo, mensagens, para roubar senhas de banco e
demais informações pessoais, usando-as de maneira fraudulenta, é o

A Worm.

B Keylogger.

C Ransomware.

D Phishing.
Wondershare
PDFelement

QUESTÃO 191

Ano: 2019 Banca: IDECAN Órgão: AGU


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em
que possui conta corrente, idêntica à da imagem a seguir:

Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta
corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo
solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir
o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de
Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi
vítima.

A Ransomware

B Phishing

C Botnet

D Keylogger

E Screenlogger

QUESTÃO 192

Ano: 2020 Banca: UFPR Órgão: Câmara de Curitiba – PR


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

É correto afirmar que ransonware:

A é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o
objetivo de coletar informações sobre os usuários.
Wondershare
PDFelement

B tem como exemplo os e-mails enviados com campos falsificados.

C é um programa que se propaga no computador de forma a incluir cópias de si mesmo em


softwares e arquivos.

D monitora as atividades de um sistema e envia as informações para terceiros.

E é um tipo de código malicioso que torna inacessíveis os dados de um computador.

QUESTÃO 193

Ano: 2022 Banca: Quadrix Órgão: CRF-GO


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de
backup, julgue o item.

A principal característica do vírus de setor de carga (boot sector) é a sua alta capacidade de espalhar
mensagens sobre pragas on-line (boatos).

Certo
Errado

QUESTÃO 194

Ano: 2019 Banca: Quadrix Órgão: CRN – 9


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos


procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o
item.
O vírus time bomb utiliza, como forma principal de infecção, o sistema de boot do computador. Ele
infecta o sistema quando o computador é iniciado.

Certo
Errado

QUESTÃO 195

Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região Disciplina: Informática Assunto:
Segurança da informação – Noções de vírus, worms e pragas virtuais

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às
noções de vírus, worms e pragas virtuais, julgue o item.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no
computador da vítima) e o Cliente (instalado no computador do hacker).

Certo
Errado
Wondershare
PDFelement

QUESTÃO 196

Ano: 2019 Banca: Quadrix Órgão: COREN – AC


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos
procedimentos de backup, julgue o item.

Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando
pressionadas.

Certo
Errado

QUESTÃO 197

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do
programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas
virtuais.

Uma das mais novas modalidades de pragas virtuais é o phishing, que é um vírus que tem como
principal característica pichar os sites de empresas, tornando‐os indisponíveis. Os phishers
(invasores) utilizam‐se de conhecimentos técnicos especializados para invadirem os servidores das
empresas e alterarem o código da página, adicionar/remover imagens ou até mesmo alterar o
conteúdo do site.

Certo
Errado

QUESTÃO 198

Ano: 2019 Banca: Quadrix Órgão: CRM-AC


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

No que diz respeito aos programas de navegação Google Chrome, em sua versão mais recente, ao
Microsoft Outlook e às noções de vírus, worms e pragas virtuais, julgue o item.

A principal característica da praga virtual conhecida como phishing é ter sido desenvolvida
unicamente para prejudicar o funcionamento da máquina, seja consumindo todo o processamento
ou até mesmo ocupando todo o espaço em disco.

Certo
Errado
Wondershare
PDFelement

QUESTÃO 199

Ano: 2022 Banca: CESPE / CEBRASPE


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na


Internet.

O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador,
sem o conhecimento do usuário.

Certo
Errado

QUESTÃO 200

Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às
noções de vírus, worms e pragas virtuais, julgue o item.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram
desenvolvidos também para realizar a contaminação automática de computadores em uma mesma
rede.

Certo
Errado
Wondershare
PDFelement

RESPOSTAS INSS – INFORMÁTICA


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

A B C E D B B B A C E A A A D A B B B E
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

A E A E E C E E A E B A D A D D D B A C
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60

B A A B B B C B D C D C A A B A A C A E
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80

B A D D D C C B C C C C D C A D C E A C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100

C E D D A C D D E D B A E D B B E D B C
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120

B B B D A B D C A C A D B E A D D E B D
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140

A C C A D D E C E A D D D D D E B B C D
141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

B D D E D D D D D D A D B B D B B A C B
161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180

C B C A E D C A B D E A B B C E D B C B
181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200

B A B C B E C A B D B E E E C E E E E E

You might also like