Professional Documents
Culture Documents
Trilha de Informática - INSS - Técnico Do Seguro Social
Trilha de Informática - INSS - Técnico Do Seguro Social
REGULAR
Matéria: Informática
TAREFA 1
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Daremos início ao estudo da disciplina de Informática para o concurso do INSS. Para ter um
estudo de qualidade em um concurso de alto nível como esse, o ideal é que você tenha seu
próprio material de resumo e revise a matéria por ele. Mas, se não tiver, pode utilizar os
resumos do professor, que aparecem ao final de cada aula. Complementarmente, você pode
utilizar também os mapas mentais e as marcações dos aprovados do Estratégia.
Peço também que você destaque, no próprio PDF, as questões que errou ou teve dúvidas,
pois poderá utilizá-las nas tarefas de revisões.
Nas primeiras páginas da aula, o professor traz aspectos históricos que você não precisa
decorá-los. Faça apenas uma leitura rápida. Tenha em mente a ideia principal quando do
surgimento dos computadores em rede, que foi o de compartilhamento de recursos para
múltiplos usuários.
1. Placa de Rede: recurso de hardware geralmente instalado no computador para permitir uma
comunicação bidirecional – transmissão e recebimento de dados – com os demais elementos da
rede;
2. HUB (Concentrador): Dispositivo de rede capaz de aumentar o alcance de uma rede local por
meio da regeneração de sinais. É capaz de trabalhar apenas com broadcast, isto é, ao receber um
pacote de dados, distribui para todas as máquinas da rede;
3. BRIDGE (ponte): Equipamento capaz de separar uma rede em segmentos menores, reduzindo
as chances de colisões quando várias máquinas desejam transmitir dados ao mesmo tempo. São
dispositivos capazes de enviar dados para máquinas específicas;
5. ROUTER (Roteador): Equipamento que permite interligar redes distintas e são capazes de
escolher as melhores rotas para transmissão de pacotes de dados. É o dispositivo responsável por
interligar dispositivos de uma rede local (Ex: Computador, Notebook, Smartphone, Impressora,
etc.) à internet;
6. ACCESS POINT: Equipamento que permite estender a cobertura de uma rede sem fio de
algum local (Ex: aeroporto, universidade, estádios, etc.). Ainda é necessário utilizar um roteador
para se conectar à internet, apesar de existirem roteadores que fazem o papel de Access Point; e
Por fim, resolva as questões 1 a 10 da lista de questões com comentários, ao final do PDF
Completo, lendo com atenção o comentário do professor naquelas que errar ou ficar em dúvidas.
TAREFA 2
Informática
Estudo da aula 00, “Internet - Conceitos Básicos” até o final; e resolução de 10 questões.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Vamos continuar nosso estudo e terminar o conteúdo teórico dessa aula, agora entraremos no
tópico Conceitos Básicos da Internet.
O professor faz uma contextualização histórica sobre a internet, uma leitura rápida sem se
preocupar com os grifos será suficiente. Saiba os serviços disponibilizados pela internet por meio
do quadro. Basicamente nessa parte você precisa saber bem o conceito e a aplicabilidade da
internet: rede mundial de computadores por meio de protocolos de comunicação, classificada
como WAN,
Após, estudaremos o tema Web (WWW). Saiba a diferença de internet (plataforma que permite
execução de aplicações) e web (aplicação). Além disso, saiba que existem 4 gerações de web
(0.0; 1.0; 2.0; 3.0), a web 2.0 e suas regras devem ser grifadas. Decore a regra mais importante:
desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto
mais são usados pelas pessoas, aproveitando a inteligência coletiva.
Entenda a diferença entre Surface Web (indexada por ferramentas de busca), Deep Web (não é
indexada por mecanismos de busca e nem possui um endereço comum) e Dark Web (parte não
indexada e restrita da Deep Web). Além disso, saiba que o aplicativo Tor permite o acesso a
sítios da Surface Web, Deep Web e Dark Web.
Por fim, resolva as questões 11 a 20 da lista de questões com comentários, ao final do PDF
Completo, lendo com atenção o comentário do professor naquelas que errar ou ficar em
dúvidas.
TAREFA 3
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
Quanto às questões, procure resolvê-las de forma proativa: antes de marcar o gabarito, fale para
você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no processo de assimilação
do conteúdo. Confira o gabarito e leia os comentários do professor, aproveitando para melhorar
seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 4
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 5
Informática
Estudo da aula 01, de “Noções Iniciais sobre Redes de Computadores - Parte 2” até
“Protocolos da Camada de Transporte”, inclusive; e resolução de 10 questões.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
O tema dessa aula continua sendo Redes de Computadores. Conceitos Básicos, ferramentas, etc.
Protocolos de Redes. No entanto, veremos uma parte um pouco mais técnica, siga as instruções
que não terá problema em entender o que for importante.
No tópico Conceitos básicos, faça uma leitura rápida, apenas para contextualização do que
você irá aprender.
Na parte da aula das setes Camadas do modelo OSI/ISO, à primeira vista pode parecer não ter
sentido, porém fique calmo e continue os estudos. Neste tópico, grife apenas a palavra-chave de
cada camada. Agora já sabendo o que cada uma faz, procure entender o motivo da sequência
delas. Lembre-se, esse é um modelo teórico.
Agora vamos entrar na parte de Arquitetura TCP-IP, que é o modelo de camada utilizado na
prática, você vai ver que tem algumas semelhanças com o modelo anterior, fique atento à figura
que compara os dois modelos. Procure grifar apenas as palavras chave para ajudá-lo na revisão
do conteúdo.
Vamos ver o tópico Principais Protocolos desta aula com maior incidência em provas, por isso
estude com bastante atenção. Nessa parte da aula procure entender a funcionalidade dos
protocolos que serão apresentados e grife palavras chave que te façam lembrar em futuras
revisões. Os grifos em vermelho do professor vão te ajudar na hora de fazer as marcações.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Inicialmente parece muito difícil decorar tudo isso, mas calma, fique tranquilo! Para quem tem
facilidade com o inglês, procure decorar os nomes que isso já vai te ajudar a lembrar das suas
funções, para os que não tem tanta familiaridade, as questões vão suprir essa dificuldade inicial e
você vai ficar com esses protocolos no sangue!
IP: Internet Protocol gerencia os endereços da Internet. O endereço IP (padrão IPv6) possui 128
bits. O endereço IP (padrão IPv4) possui 32 bits.
ARP: Address Resolution Protocol mantém uma tabela de mapeamento entre Endereços IP
(Camada de Rede) e Endereços MAC (Camada de Enlace).
UDP: User Datagram Protocol - Protocolo de Datagrama de Usuário, protocolo da série TCP/IP
utilizado quando se necessita transportar dados rapidamente entre estações TCP/IP, ele não é
confiável e não é orientado à conexão.
SMTP: Simple Mail Transfer Protocol, protocolo de envio de correio eletrônico (e-mail) através da
rede. Porta 25/587.
POP3: Post Office Protocol Version 3- Protocolo de Agência de Correio “Versão 3”): protocolo
padrão para receber e-mails. O usuário transfere, para seu computador, as mensagens
armazenadas em sua caixa postal no servidor. Utiliza a Porta 110.
IMAP: Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet, envia e
recebe e-mails tanto de Clientes de E-Mail quanto de WebMails. Porta 220/143
DNS: Domain Name System - Sistema de Nome de Domínio, ele busca transformar endereços
numéricos em nomes amigáveis. Porta 53.
HTTPS: HyperText Transfer Protocol Secure, mesma finalidade do HTTP só que segura e
criptografada. Porta 443.
FTP: File Transfer Protocol - Protocolo de Transferência de arquivos, é responsável pela realização
de transferências de arquivos entre um Cliente FTP e um Servidor FTP. Porta 20/21.
SSH: Secure Shell - Protocolo de acesso remoto, porém tem criptografia. Porta 22
IRC: Internet Relay Chat, utilizado basicamente para bate-papo e troca de arquivos, permitindo
uma conversa em grupo ou privada. Porta 194.
Finalizando nossa aula falaremos do Serviço VoIP, essa tecnologia permitiu sair de uma
transmissão analógica para uma digital. Fique atento às vantagens e desvantagens de sua
utilização. Lembre-se que a aplicação VoIP é orientada à conexão e não-confiável. Fique atento
ao conceito de convergência de rede e dê uma atenção às diferenças entre webconferência e
videoconferência, a primeira geralmente utiliza softwares como Hangouts, Skype, Messenger e
Whatsapp; e a segunda geralmente utiliza softwares como Zoom e Teams.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
Quanto às questões, procure resolvê-las de forma proativa: antes de marcar o gabarito, fale para
você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no processo de assimilação
do conteúdo. Confira o gabarito e leia os comentários do professor, aproveitando para melhorar
seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 8
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 9
Informática
Estudo da Aula 02; de “Noções Iniciais sobre Intranet x Extranet” até o final, e resolução
de 10 questões.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Vamos iniciar o conteúdo teórico da Aula com o tópico Intranet x Extranet x Internet, você
perceberá que os conhecimentos dos protocolos (IP, HTTP, HTTPS, FTP, DNS e TCP) estudados
anteriormente serão importantíssimos para o melhor entendimento, caso não esteja seguro
ainda, antes de começar a aula releia o resumo da aula anterior.
Basicamente nessa aula você precisa saber diferenciar bem os conceitos e as aplicabilidades de:
Extranet: rede privada de computadores que funciona como extensão da intranet, permitindo
acesso restrito a usuários externos de uma organização via internet. Atenção com questões que
disserem que intranet pode ser acessada remotamente.
Por fim, verifique se algum conteúdo passou sem ser observado no Resumo do PDF, caso
necessário volte à teoria.
Por fim, resolva as questões 1 a 10 da lista de questões com comentários, ao final do PDF
Completo, lendo com atenção o comentário do professor naquelas que errar ou ficar em
dúvidas.
TAREFA 10
Informática
Revisão e resolução de 40 questões da aula 02.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
Quanto às questões, procure resolvê-las de forma proativa: antes de marcar o gabarito, fale para
você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no processo de assimilação
do conteúdo. Confira o gabarito e leia os comentários do professor, aproveitando para melhorar
seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 11
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões elencadas abaixo:
Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 12
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
O tema dessa aula é navegadores. Essa parte da matéria responde por 8,19% nos últimos 5 anos
da banca FCC. Considerando a banca FGV, nos últimos 5 anos, temos 5,56%. Caso a análise seja
feita na banca CESPE temos 6,91%. Como podemos ver trata-se de um assunto de cobrança
média pelas bancas nos últimos editais.
Nessa aula você irá iniciar os estudos sobre os programas de navegação na internet mais
conhecidos (Microsoft Edge, Google Chrome, Internet Explorer e Mozilla Firefox).
Começando pelos Conceitos básicos e pelas Interfaces Gráficas presentes nos navegadores, é
sabido que quase todos os navegadores seguem o mesmo raciocínio, por isso, qualquer que seja
seu navegador, já terá um pouco de familiaridade. Entretanto, para esse conteúdo, abra o
software utilizado pelo professor para ir executando os comandos à medida que forem
apresentados, caso não tenha, baixe os softwares.
Nos Conceitos básicos, você precisa saber a definição simples de navegadores, utilizada para
visualização de conteúdo web e a relação servidor/cliente, parece óbvia, mas a banca pode
tentar te confundir. Além disso, saiba que as páginas web são desenvolvidas utilizando uma
linguagem de marcação chamada HTML – Hypertext Markup Language (Linguagem de marcação
de Hipertexto).
Procure entender a funcionalidade de cada elemento das barras principais. Como estamos
falando de software, agora será apresentado diversas teclas de atalho. Esse ponto a melhor
forma de aprender é utilizá-lo no dia-a-dia. Por isso não apenas faça, leia e tente decorar, procure
utilizar sempre que possível os atalhos, inclusive durante as aulas.
Atenção aos atalhos CTRL+T, CTRL+TAB, CTRL+F e F5, são recorrentes em provas!
Além disso, você precisa saber diferenciar os tipos de barra diferentes: Barra de Guia, de
navegação, de endereço, de pesquisa, de menu, de favoritos, de comando e de status. Fique
esperto no item Barra de Favoritos, que é a ferramenta utilizada pelo usuário, a fim de salvar o
endereço dos seus sites preferidos.
O Histórico, funcionalidade responsável por permitir que o usuário veja os sites que ele visitou
anteriormente, é item explorado em provas. Atente-se para o seguinte: não é possível ver os sites
visitados na hipótese de utilização da guia ou janela de navegação privada
Entenda bem a diferença entre cookies (pequenos arquivos de textos capazes de armazenar
informações básicas sobre o visitante de um site na internet) e cache (dispositivo de acesso que
funciona mais rápido que a Memória RAM).
Além disso, saiba que os filtros Antimalwares detectam sites de phishing e protegem contra
download e instalação de software.
Para exercitarmos o que aprendemos nos tópicos que estudamos hoje, resolva as questões 4, 5,
7, 8 9 da lista de Questões Comentadas - Navegadores - Microsoft Edge, ao final do PDF
Completo, lendo com atenção o comentário do professor naquelas que errar ou ficar em
dúvidas.
TAREFA 13
Informática
Estudo da aula 03, de “Microsoft Edge” até “Senha mestra”, inclusive; e resolução de 36
questões.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
F1=> ajuda
Para o tópico da Microsoft Edge, não tente decorar todas as funcionalidades que estão em
determinado menu. Esse tópico contém uma lista de atalhos importantíssimos, o mais recorrente
além dos citados na lista de atalhos é:
No navegador Google Chrome especificamente, da mesma forma que foi colocado para o
Microsoft Edge, não tente decorar todas as funcionalidades que estão em determinado menu. É
importante entender a configuração por URL: chrome://settings. Esse tópico contém uma lista
de atalhos importantíssimos, os mais recorrentes além dos citados na lista de atalhos são:
Quanto ao navegador Firefox, da mesma forma que anteriormente o foco será nos atalhos
citados no tópico, o mais recorrente além dos citados na lista de atalhos são:
Após resolução, veja os comentários das questões que errou e ficou em dúvida para entender
melhor cada assertiva.
TAREFA 14
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
Quanto às questões, procure resolvê-las de forma proativa: antes de marcar o gabarito, fale para
você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no processo de assimilação
do conteúdo. Confira o gabarito e leia os comentários do professor, aproveitando para melhorar
seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 15
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões elencadas abaixo:
Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 16
Informática
Estudo da Aula 04; de “Noções Iniciais sobre Correio Eletrônico” até “Rascunho”, inclusive;
e resolução de 11 questões.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
O tema dessa aula é Correio Eletrônico. Essa parte da matéria responde por 4,53% nos últimos 5
anos da banca FCC. Considerando a banca FGV, nos últimos 5 anos, temos 3,44%. Caso a
análise seja feita na banca CESPE temos 3,72%. Como podemos ver trata-se de um assunto de
cobrança baixa pelas bancas nos últimos editais.
No tópico Conceitos Básicos você não terá grandes dificuldades visto que provavelmente possui
algum e-mail ou até mais de um. Entenda a diferença entre webmail e um cliente de e-mail.
Atenção ao Netiqueta, tema simples, porém bem atual que a banca pode cobrar. Atente-se para
a Sintaxe de Endereços, note que todo endereço de e-mail possui três partes: nome do
recipiente, símbolo de arroba e nome do domínio. Basicamente, as questões sobre o tema
invertem essa ordem ou retiram uma das partes, perguntando em seguida se o endereço de
e-mail é válido.
No item protocolos de e-mail, procure entender a funcionalidade dos protocolos que serão
apresentados. Grife pontos chaves de cada um dos protocolos para que sejam facilmente
identificados. Saiba bem a diferença entre os protocolos SMTP, POP3 e IMAP. Segue um
pequeno resumo para facilitar nas revisões.
SMTP: Simple Mail Transfer Protocol, protocolo de envio de correio eletrônico (e-mail) através da
rede. “Sua Mensagem Tá Partindo” Porta 25/587.
POP3: Post Office Protocol Version 3- Protocolo de Agência de Correio “Versão 3”): protocolo
padrão para receber e-mails. O usuário transfere, para seu computador, as mensagens
armazenadas em sua caixa postal no servidor. Utiliza a Porta 110.
IMAP: Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet, envia e
recebe e-mails tanto de Clientes de E-Mail quanto de WebMails. Porta 220/143
As Pastas de e-mail mais comuns são: caixa de entrada, caixa de saída, itens enviados, lixo
eletrônico, itens excluídos e rascunho. Para auxiliá-lo, segue breve resumo das funções de
cada uma delas:
Caixa de Entrada – armazena mensagens de e-mail recebidas e são organizadas, em geral, por
remetente, assunto e data de recebimento.
Itens Excluídos – armazena mensagens que foram excluídas de outras pastas, mas que ainda
não foram eliminadas em definitivo.
Rascunho – armazena mensagem que ainda está sendo redigida e preparada para ser enviada
posteriormente.
Após a resolução, veja os comentários para entender melhor cada assertiva da questão.
TAREFA 17
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Iniciando no tópico Envio de e-mail, você deverá entender o funcionamento de todos os campos
para o envio de um e-mail. Saiba que é possível enviar e-mail anonimamente e entenda a
diferença entre “com cópia” (Cc) e “Com cópia oculta” (Cco). Essa diferença é o que mais cai
em prova! Atenção!
Nas Resposta de e-mail, entenda bem como funciona para responder um e-mail, sabendo as
diferenças entre “Responder”, “Responder a todos” e “Encaminhar”. Cuidado com o erro de
“Responder a todos” se você estiver na cópia oculta do e-mail.
Webmail, como dito anteriormente, você já tem familiaridade, apenas faça uma leitura rápida,
grife bem pouco. Preste atenção que para ter acesso ao Webmail, você precisa utilizar os
protocolos HTTP/HTTPS, a banca pode tentar te confundir com os POP3, IMAP ou SMTP.
Após a resolução, veja os comentários para entender melhor cada assertiva da questão.
TAREFA 18
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Nos tópicos do Microsoft Outlook abra o software que estiver estudando. Será muito mais fácil
de entender, se mexer nele conforme o comando for sendo apresentado pelo professor.
Não se preocupe em decorar os subitens de cada guia, você deve desenvolver o raciocínio para
entender o motivo daquela função estar ali. Foque nos Guias Arquivo e Página Inicial por terem
maior incidência em provas. Se atente para os atalhos apresentados no tópico. A melhor forma
de memorizar um atalho é utilizá-lo. Fique tranquilo se não assimilou todos os conhecimentos.
Nessa parte da matéria, os exercícios te auxiliarão a decorar, caso não utilize esses softwares no
seu dia a dia.
CTRL + P: Imprimir
Em Principais Pastas e Envio de e-mail, faça uma leitura mais atenta, porém não tente ficar
memorizando, o importante é o entendimento. Saiba que o Mozilla Thunderbird possui
arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta
específica. Nessa parte da matéria, os exercícios te auxiliarão a decorar, caso não utilize esses
softwares no seu dia a dia.
Após a resolução, veja os comentários para entender melhor cada assertiva da questão.
TAREFA 19
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões elencadas abaixo:
Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 20
Informática
Estudo da aula 05, de “Microsoft Excel – Conceitos Básicos” até o tópico “Faixa de Opções
- Guia Página Inicial”, inclusive; e resolução de 5 questões do PDF.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
INTERFACE GRÁFICA
Barra de títulos
É a barra superior do MS-Excel que exibe o nome da pasta de trabalho que está sendo editada –
além de identificar o software e os botões tradicionais: Minimizar, Restaurar e Fechar. Caso
você dê um clique-duplo sobre a Barra de Título, ela irá maximizar a tela – caso esteja restaurada;
ou restaurar a tela – caso esteja maximizada.
A imagem abaixo mostra as principais guias do Excel, sendo que cada uma representa uma área
e contém comandos reunidos por grupos de funcionalidades em comum.
Fique atento, pois a GUIA ARQUIVO não pode ser personalizada (posicionamento, ocultação,
exibição, opções, entre outros) como o restante das outras guias do Excel.
PLANILHA ELETRÔNICA
Quando se cria um novo arquivo no Excel, ele é chamado – por padrão – de Pasta1. Os
principais formatos das pastas de trabalhos são .XLS para versões Excel 97-2003 e .XLSX para
versões posteriores.
As planilhas eletrônicas têm um número máximo de linhas que é 1.048.576 e número máximo
de colunas de 16.384. Nesse programa, as linhas são identificadas por meio de números
localizados no canto esquerdo da planilha eletrônica. Já as colunas são identificadas por meio de
letras localizadas na parte superior. Sendo assim, a célula é a unidade de uma planilha formada
pela intersecção de uma linha com uma coluna na qual você pode armazenar e manipular
dados.
No que diz respeito ao Intervalo de Células, é comum precisar manipular seu conjunto ou
intervalo. O endereço desse intervalo é formado pelo endereço da primeira célula (primeira
célula à esquerda), dois pontos (:) e pelo endereço da última célula (última célula à direita).
BARRA DE STATUS
A Barra de Status, localizada na região mais inferior, exibe – por padrão – o status da célula,
atalhos de modo de exibição e o zoom da planilha. Existem quatro status principais: Pronto,
Digite, Edita e Aponte.
FAIXA DE OPÇÕES
Essa opção apresenta uma lista de arquivos abertos recentemente e uma lista de modelos
pré-fabricados e disponibilizados para utilização dos usuários. Os modelos fazem a maior parte
da configuração e o design do trabalho para você, dessa forma você poderá se concentrar
apenas nos dados.
GUIAS
Referente a elas, conheças as guias: Arquivo, Página Inicial, inserir, Layout da Página,
Fórmulas, Dados, Revisão e Exibir.
Ao clicar na Guia Arquivo, é possível ver o modo de exibição chamado Backstage. Esse modo
de exibição é o local em que se pode gerenciar arquivos.
Caso se clique em Proteger Pasta de Trabalho, é possível: marcá-la como final, criptografá-la
com senha, proteger apenas sua estrutura, restringir acesso às pessoas e impedi-las de editar,
copiar ou imprimir; e adicionar uma Assinatura Digital que garanta sua integridade por meio de
uma assinatura digital invisível.
A opção Novo apresenta uma lista de arquivos abertos recentemente e também temos uma lista
de modelos pré-fabricados e disponibilizados para utilização dos usuários.
A opção Publicar permite publicar uma pasta de trabalho no Power BI que é uma ferramenta de
Business Intelligence da Microsoft.
-Colar: CTRL + V
-Recortar: CTRL + X
-Copiar: CTRL + C
-Negrito: CTRL + N
-Itálico: CTRL + I
-Sublinhar: CTRL +S
Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Excel - CESPE”, resolva 5
questões do seu PDF, a saber: 01 a 05.
TAREFA 21
Informática
Estudo da aula 05, de “Faixa de Opções – Guia Inserir” até o tópico “Fórmulas e Funções”,
inclusive; e resolução de 5 questões do PDF.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
-Função: Fórmula predefinida (ou automática) que permite executar cálculos de forma
simplificada.
Antes de prosseguir, é importante deixar claro alguns termos componentes de uma fórmula:
-Constantes: Valor fixo ou estático que não é modificado no MS-Excel. Ex: caso digite 15 em
uma célula, esse valor não será modificado por outras fórmulas ou funções.
-Operadores: Especificam o tipo de cálculo que se pretende efetuar nos elementos de uma
fórmula, tal como: adição, subtração, multiplicação ou divisão.
-Referências: Localização de uma célula ou intervalo de células. Deste modo, podem-se usar
dados que estão espalhados na planilha – e até em outras planilhas – em uma fórmula.
Referências
Uma referência identifica a localização de uma célula (ou intervalo de células) em uma planilha e
informa ao Excel onde procurar pelos valores ou dados a serem usados em uma fórmula.
Referência Relativa
Nesse tipo de referência ao alterar a posição da célula que contém a fórmula, a referência será
automaticamente ajustada. Basicamente é um recurso que tem como objetivo transmitir uma
sequência lógica de dados em uma planilha, facilitando a inserção de tais dados.
-jan, fev, mar, abr, mai, jun, jul, ago, set, out, nov, dez.
-janeiro, fevereiro, março, abril, maio, junho, julho, agosto, setembro, outubro, novembro,
dezembro.
No entanto, também é possível criar a sua própria lista personalizada. O usuário pode criar novas
listas personalizadas ou manipular as listas já existentes através de Guia > Arquivo > Opções
>Avançado.
As datas também são incrementadas durante o arrasto pela alça de preenchimento por dia ou –
no caso da ausência do dia – por mês.
Referência Absoluta
Nós utilizamos operador $ (cifrão), que congela uma referência ou endereço (linha ou coluna) de
modo que ele não seja alterado ao copiar ou colar. A sintaxe é $[ COLUNA]$[NÚMERO].
Referência Mista
A$1: Linha absoluta e coluna relativa. Ao copiar, a linha permanecerá inalterada, porém a coluna
mudará.
$A1: Linha relativa e coluna absoluta. Ao copiar, apenas a linha irá mudar. Já a coluna
permanecerá inalterada.
Para realizar referência a planilhas da mesma pasta de trabalho, basta utilizar a sintaxe:
=PLANILHA!CÉLULA
Se o dado desejado estiver em outro arquivo que esteja aberto, a sintaxe muda:
=[PASTA]PLANILHA!CÉLULA
Se a pasta estiver em um arquivo que não esteja aberto, é necessário especificar o caminho da
origem utilizando a seguinte sintaxe:
=’UNIDADE:\DIRETÓRIO\[ARQUIVO.XLS]PLANILHA’!CÉLULA
Funções
Uma função é um instrumento que tem como objetivo retornar um valor ou uma informação
dentro de uma planilha. A sintaxe de uma função é =NOMEDAFUNÇÃO(ARGUMENTO).
A passagem dos argumentos para a função pode ser feita por valor ou por referência de célula.
No primeiro caso, o argumento da função é um valor constante – por exemplo, =RAIZ(81). No
segundo caso, o argumento da função é uma referência à outra célula – por exemplo, =RAIZ(A1).
Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Excel - CESPE”, resolva 5
questões do seu PDF, a saber: 06 a 10.
TAREFA 22
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
=ALEATÓRIO() Retorna um número aleatório real maior que ou igual a 0 e menor que 1
distribuído uniformemente. Um novo número aleatório real é retornado sempre que a planilha é
calculada.
=MOD(núm;divisor) Retorna o resto depois da divisão de número por divisor. O resultado possui
o mesmo sinal que divisor.
=SOMA (núm1; núm2; númN) Esta é sem dúvida a função mais cobrada nos concursos públicos.
Soma todos os números em um intervalo de células.
FUNÇÕES ESTATÍSTICAS
=CONT.NUM(valor1; valor2; valorN) Conta o número de células que contêm números e conta os
números na lista de argumentos. Use a função CONT.NÚM para obter o número de entradas em
um campo de número que esteja em um intervalo ou uma matriz de números.
Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Excel - CESPE”, resolva 5
questões do seu PDF, a saber: 11 a 15.
TAREFA 23
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
Nessa tarefa serão abordadas as principais funções de pesquisa, lógicas, texto, data/hora.
=ESCOLHER(núm_índice, valor1, [valor2],...) Seleciona um valor entre 254 valores que se baseie
no número de índice.
FUNÇÕES LÓGICAS
SE(teste lógico; valor se verdadeiro; valor se falso) A função Se() é uma função condicional em
que, de acordo com um determinado critério, ela verifica se a condição foi satisfeita e retorna um
valor se verdadeiro e retorna um outro valor se for falso.
FUNÇÕES DE TEXTO
FUNÇÕES DE DATA/HORA
=HOJE() Retorna a data atual. Data dinâmica, obtida através do sistema operacional, logo a
função dispensa argumentos.
=AGORA() Retorna a data e a hora atual. Data e hora dinâmica, obtida através do sistema
operacional, logo a função dispensa argumentos.
=DIA.DA.SEMANA() Retorna o dia da semana correspondente a uma data. O dia é dado como
um inteiro, variando de 1 (domingo) a 7 (sábado), por padrão.
Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Excel - CESPE”, resolva 5
questões do seu PDF, a saber: 16 a 20.
TAREFA 24
Informática
Finalizar o estudo da teoria da aula 05, de “Conceitos Avançados” até o final da teoria; e
resolução de 10 questões do PDF.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
GRÁFICOS
CLASSIFICAÇÃO E FILTROS
Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os maiores ou
dos maiores para os menores) e datas e horas (da mais antiga para o mais nova e da mais nova
para a mais antiga) em uma ou mais colunas.
Já o filtro permite selecionar células com base em conteúdos ou regras específicas. Ao aplicar um
filtro, somente as células que contiverem os dados selecionados ou que tiverem a regra
específica serão exibidas.
TABELAS DINÂMICAS
A tabela dinâmica tem como principal objetivo realizar um resumo rápido da quantidade de
dados do arquivo.
CONEXÃO ODBC
É uma interface criada pela Microsoft que permite que aplicações acessem dados de Sistemas
Gerenciadores de Bancos de Dados. Para conectar o Excel a um software que gerencia bases de
dados, é necessário realizar uma Conexão ODBC.,
MACROS
Uma macro é uma sequência de procedimentos que são executados com a finalidade de realizar
e automatizar tarefas repetitivas ou recorrentes. A maioria das Macros são escritas em uma
linguagem chamada Visual Basic Applications (VBA, ou apenas VB).
LISTA ATALHOS
CTRL + X: Permite retirar um item de seu local de origem e transferi-lo para a Área de
Transferência.
CTRL + C: Permite copiar um item de seu local de origem para a Área de Transferência.
Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Excel - CESPE”, resolva 10
questões do seu PDF, a saber: 21 a 30.
TAREFA 25
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 1: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 2: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
OPÇÃO DE REVISÃO 3: Se você preferir cumprir a tarefa pelo PDF Simplificado, leia na íntegra
todo o conteúdo referente à parte teórica de toda a aula, atentando-se principalmente aos
tópicos que foram ressaltados pelo professor, durante a explanação da teoria.
Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 26
Informática
Estudo da aula 06, de “Introdução ao Word – Conceitos Básicos” até o tópico “Barra de
Status”, inclusive; e resolução de 10 questões do PDF.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
INTERFACE GRÁFICA
Barra de títulos
Trata-se da barra superior do MS-Word que exibe o nome do documento que está sendo editado
– além de identificar o software e dos botões tradicionais: Minimizar, Restaurar/Maximizar e
Fechar. Caso você dê um clique-duplo sobre a Barra de Título, ela irá maximizar a tela – caso
esteja restaurada; ou restaurar a tela – caso esteja maximizada.
A barra de ferramentas de acesso rápido contém – por padrão – as opções de Salvar, Desfazer,
Refazer e Personalizar.
Cada guia representa uma área e contém comandos reunidos por grupos de funcionalidades em
comum.
Barra de status
A Barra de Status, localizada na região mais inferior do Word, contém – à esquerda – informações
instantâneas muito práticas e – à direita – os atalhos para mudar o modo de exibição, à direita.
Se você clicar no primeiro botão, à direita, o Word apresenta o documento em Modo de Leitura,
o segundo exibe o Layout de Impressão e o terceiro exibe o Layout da Web.
Existem mais dois modos de exibição: Estrutura de Tópicos e Rascunho. No entanto, esses
ícones não aparecem na Barra de Status – eles são exibidos na Guia Exibir.
Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Word - CESPE”, resolva 10
questões do seu PDF, a saber: 01 a 10.
TAREFA 27
Informática
Estudo da aula 06, de “Faixa de Opções – Conceitos Básicos” até o tópico “Guia
Exibir/Exibição”, inclusive; e resolução de 10 questões do PDF.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
FAIXA DE OPÇÕES
Quando se abre o Word, a primeira coisa que observamos é uma lista de arquivos abertos
recentemente e temos uma lista de modelos pré-fabricados e disponibilizados para utilização dos
usuários. Os modelos fazem a maior parte da configuração e o design do trabalho para o usuário,
assim ele poderá se concentrar nos dados.
GUIA ARQUIVO
Ao clicar na Guia Arquivo, é possível ver o modo de exibição chamado Backstage. Esse modo
de exibição é o local em que se pode gerenciar arquivos. Notem que a Guia Arquivo possui um
conjunto de metadados sobre o documento. Um documento é um conjunto de dados, logo
propriedades como tamanho e páginas são metadados.
Por razões de segurança, o usuário pode excluir propriedades e informações de um arquivo por
meio do Inspetor de Documentos ou pelas Propriedades no Windows Explorer – exceto duas:
Data de Criação e Tamanho.
Atenção! Se você quiser proteger um documento por senha, basta acessar a Guia Arquivo >
Informações > Proteger Documento > Criptografar com Senha. Em seguida, na Janela
Criptografar Documento você pode inserir uma senha, digitá-la novamente para garantir que
você não errou, e salvar.
Cuidado com as extensões dos arquivos, no Word, Excel e PowerPoint que salvam documentos –
por padrão – em .docx, .xlsx, .pptx, respectivamente. É interessante saber que no Word é
possível salvar arquivos em diferentes formatos, tais como: .txt, .rtf, .doc, .docx, .docm, .dot,
.dotx, .dotm, .odt, .html, .mhtml, .xml, .xps, .wps, .pdf – todos eles podem ser também abertos e
editados no MS-Word, exceto o Formato XPS.
A Opção Abrir (CTRL + A) permite abrir documentos existentes. Há dois formatos de arquivo
que podem ser abertos pela maioria dos programas editores/processadores de texto da maioria
dos sistemas operacionais: RTF e TXT. O primeiro preserva a formatação e o texto do documento
e o segundo preserva somente o texto do documento.
Existem cinco tipos diferentes de colagem especial: manter formatação original; mesclar
formatação; manter somente texto; usar tema de destino; e colar como imagem.
Além desse grupo, estude o Grupo Fonte e Grupo Parágrafo. Neste último, o MS-Word
oferece diversas formas diferentes de marcadores.
GUIA INSERIR
Por meio do Grupo Páginas é possível adicionar Folha de Rosto, que é uma página inicial mais
bacana e elegante utilizada em um trabalho, monografia ou qualquer outro documento.
Conheça também o Grupo Tabelas e o Grupo Ilustrações. Nesse último há a opção SmartArt
que permite inserir diversas artes gráficas de vários tipos como: lista, processo, ciclo, hierarquia,
relação, matriz, pirâmide e imagem.
No Grupo Links, uma dúvida comum é quanto à diferença entre Link, Indicador e Referência
Cruzada. O Link (ou Hiperlink) permite criar uma ligação a outros arquivos, páginas web,
endereços de e-mail e localizações dentro do próprio documento. Já os Indicadores marcam
partes importantes de um documento para referenciar de forma mais fácil futuramente. A
Referência Cruzada se refere ao texto que aparece em algum lugar do documento (Ex: legenda
abaixo de alguma figura ou gráfico).
Ainda dentro dessa guia estude o Grupo Comentários, o Grupo Cabeçalho e Rodapé, o
Grupo Texto e o Grupo Símbolos.
GUIA DESIGN
GUIA LAYOUT
No Grupo Configurar Página, o Botão Margens permite ajustar o documento para impressão
ou para melhor apresentação em tela. Já o Botão Orientação permite escolher a orientação da
página: retrato ou paisagem. O Botão Tamanho permite escolher diversos tamanhos de
página e o Botão de Quebras permite inserir quebras de página, de coluna, automática de
texto e seção.
A Quebra Automática de Texto funciona como uma quebra de linha, deslocando o cursor para
baixo sem criar um novo parágrafo (SHIFT + ENTER). O Botão Colunas permite dividir
parágrafos em colunas de diversas formas diferentes.
GUIA REFERÊNCIAS
No Grupo Sumário, a Opção Sumário fornece uma visão geral do documento. O texto usando
o estilo de título será incluído automaticamente.
GUIA CORRESPONDÊNCIAS
Nessa Guia atente-se ao Grupo Iniciar Mala Direta. Uma Mala Direta é basicamente uma
correspondência em massa que pode ser personalizada para cada destinatário. Ela mescla um
documento do Word com um Arquivo de Dados (Ex: Tabela do Word, Banco de Dados do
Access, Planilha do Excel ou Lista de Contatos do Outlook) e possibilita a confecção de um texto
padrão com algumas variáveis para impressão (nome, endereço, data de nascimento, etc.) que
serão os registros dos campos de mesclagem da fonte de dados.
GUIA REVISÃO
No Grupo Revisão de Texto tem a opção Ortografia e Gramática na qual o Word vai verificar
a ortografia e gramática no seu documento, além de erros de digitação.
Você pode usar o recurso AutoCorreção para corrigir erros ortográficos, de digitação, de uso de
maiúsculas, além de inserir símbolos e outras partes do texto automaticamente. Para acessar as
opções de autocorreção, acesse: Arquivo > Opções > Revisão de Texto > Opções de
AutoCorreção.
GUIA EXIBIR/EXIBIÇÃO
Dê uma atenção especial também ao Grupo Mostrar e Grupo Macros. Macros são utilizadas
para gravar sequências de cliques/teclas ou comandos usados frequentemente pelo usuário com
o intuito de minimizar seu trabalho. Elas podem ser criadas pela gravação dos procedimentos
realizados pelo usuário ou editadas em Word Basic, linguagem de programação análoga ao
Visual Basic. O novo padrão de extensões do MS Word permite distinguir um arquivo que não
possui macro, logo não possui risco, daquele que pode conter macros. A extensão .docx não
suporta macros e a extensão .docm é habilitada para macros.
Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Word - CESPE”, resolva 10
questões do seu PDF, a saber: 11 a 20.
TAREFA 28
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Nessa tarefa iremos abordar alguns conceitos avançados do Word. Ao criar uma tabela, são
criadas também mais duas novas guias: Design e Layout. Na Guia Design atente-se para os
Grupos: Opções de Estilo de Tabela, Estilo de Tabela e Bordas.
Ao inserir uma imagem, é criada uma guia chamada Formatar. Os grupos dessa guia são:
Ajustar, Estilo de Imagem, Organizar e Tamanho.
-CTRL: Em conjunto com outras teclas, cria atalhos para determinadas funções (teclas de atalho).
-ALT: Ao ser pressionada uma única vez, exibe atalhos para as guias e ferramentas de acesso
rápido. Pode ser executada também em conjunto com outras teclas para executar funções.
-SHIFT: Ao ser pressionada em conjunto com uma letra, aciona a caixa-alta dessa letra.
-PAGE UP: Sobe uma parte do documento que está sendo visualizado na tela.
-PAGE DOWN: Desce uma parte do documento que está sendo visualizado na tela
SELEÇÃO DE TEXTO
Muitos dos recursos que o Word coloca à disposição implicam a seleção prévia de parte do texto
na qual queremos aplicá-los. Pode-se selecionar o texto de diversas formas:
2 CLIQUES C/ BOTÃO ESQUERDO: Seleciona a palavra inteira sobre a qual o cursor está
posicionado.
3 CLIQUES C/ BOTÃO ESQUERDO: Seleciona o parágrafo inteiro sobre a qual o cursor está
posicionado.
1 CLIQUE C/ BOTÃO DIREITO: Abre o menu de opções rápidas, que dependem do item que está
sendo clicado.
ATALHOS
CTRL + E: Centralizar.
CTRL + I: Itálico.
CTRL + N: Negrito.
CTRL + O: Novo.
CTRL + P: Imprimir.
CTRL + S: Sublinhar.
CTRL + V: Colar.
CTRL + X: Recortar.
Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Word - CESPE”, resolva 10
questões do seu PDF, a saber: 21 a 30.
TAREFA 29
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 1: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 2: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
OPÇÃO DE REVISÃO 3: Se você preferir cumprir a tarefa pelo PDF Simplificado, leia na íntegra
todo o conteúdo referente à parte teórica de toda a aula, atentando-se principalmente aos
tópicos que foram ressaltados pelo professor, durante a explanação da teoria.
Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 30
Informática
Estudo da aula 07, de “Microsoft Power Point – Conceitos Básicos” até o tópico “Interface
Gráfica”, inclusive.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
INTERFACE GRÁFICA
Barra de Títulos
Trata-se da barra superior do MS-Powerpoint que exibe o nome da pasta de trabalho que está
sendo editada – além de identificar o software e os botões tradicionais: Minimizar, Restaurar e
Fechar.
A barra de ferramentas de acesso rápido contém – por padrão – as opções de Salvar, Desfazer,
Refazer e Personalizar.
Existem três componentes fundamentais na Faixa de Opções, quais sejam: Guias, Grupos e
Botões de Ação/Comandos. Basicamente, Guias são compostas por Grupos, que são
compostos por Botões de Ação ou Comandos.
Atenção! A GUIA ARQUIVO não pode ser personalizada (posicionamento, ocultação, exibição,
opções, entre outros) como o restante das outras guias do POWERPOINT.
Painel de Anotações
O Painel de Anotações é um caixa abaixo do slide (ou eslaide) que permite ao usuário escrever
Anotações.
Guia de Slides
A Guia de Slides apresenta as miniaturas dos slides – permitindo navegar entre os slides da
apresentação e ordená-los, dividi-los em seções, entre outros. Quando um slide é ocultado, a
numeração referente a ele fica cortada.
Barra de Status
LISTA DE ATALHOS
CTRL + V: Permite transferir um conteúdo da Área de Transferência para o seu local de destino.
CTRL + X: Permite retirar um item de seu local de origem e transferi-lo para Área de
Transferência, para poder colar em outro local.
CTRL + C: Permite copiar um item de seu local de origem para a Área de Transferência.
CTRL + J: Distribuir o texto uniformemente entre as margens. Proporciona bordas limpas e nítidas
ao documento, criando uma aparência mais elegante.
F7: O Word vai verificar a ortografia e gramática no seu documento, além de erros de digitação.
SHIFT + F7: O Word vai sugerir outra maneira de expressar o que você quer dizer.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
FAIXA DE OPÇÕES
Quando inicializamos o Powerpoint, nós temos uma lista de arquivos abertos recentemente e
temos uma lista de modelos pré-fabricados e disponibilizados para utilização dos usuários.
GUIA ARQUIVO
Ao clicar na Guia Arquivo, é possível ver o modo de exibição chamado Backstage. Esse modo de
exibição é o local em que se pode gerenciar arquivos.
Opção Novo (CTRL + O): apresenta uma lista de arquivos abertos recentemente e temos uma
lista de modelos pré-fabricados e disponibilizados para utilização dos usuários.
Opção Salvar/Salvar Como: A opção Salvar (CTRL + B) permite salvar modificações em uma
apresentação existente. A opção Salvar Como (F12) permite salvar uma nova apresentação em
diretórios recentes; salvar a apresentação no OneDrive; salvar a apresentação em um local no
computador; salvar a apresentação em um outro local que você desejar no seu computador.
Opção Imprimir (CTRL + P): permite imprimir a apresentação inteira, slides específicos ou
simplesmente uma seleção.
Atenção com o Grupo Área de Transferência, Grupo Slides, Grupo Fonte, Grupo Parágrafo e
Grupo Edição.
GUIA INSERIR
Atente-se ao Grupo Slides, e a Opção Novo Slide (CTRL + M) que adiciona um slide à
apresentação, e ao Grupo Texto.
GUIA DESIGN
GUIA TRANSIÇÕES
Guia com os importantes grupos: Visualização, Transição para este Slide e Intervalo.
GUIA ANIMAÇÕES
GUIA EXIBIR
Conheça o Grupo Modos de Exibição, o Grupo Modos de Exibição Mestres e o Grupo Mostrar.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 1: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 2: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
OPÇÃO DE REVISÃO 3: Se você preferir cumprir a tarefa pelo PDF Simplificado, leia na íntegra
todo o conteúdo referente à parte teórica de toda a aula, atentando-se principalmente aos
tópicos que foram ressaltados pelo professor, durante a explanação da teoria.
Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 33
Informática
Estudo da aula 08, de “Noções Iniciais de Windows 7” até “Caixa de Pesquisa”, inclusive.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Nesta aula você estudará o Windows 7, mas todo estudo será aproveitado para a aula seguinte,
que é Windows 10. Na aula seguinte você estudará apenas as diferenças.
Em relação à Área de Trabalho, os assuntos mais cobrados são a Barra de Tarefas, o Botão
Iniciar e a Central de Notificações, portanto, conheça suas principais funcionalidades.
Quanto às Janelas, o foco maior deve estar na Faixa de Opções (Ribbon). Em segundo lugar,
dê mais atenção ao Painel de Visualização e a Alternância entre Janelas.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
O Painel de Controle é uma das partes mais importantes da aula. Estude com bastante atenção.
Tenha uma noção geral das diferentes funções do painel de controle. Saiba em qual categoria
encontrar uma determinada função.
O tópico de caracteres inválidos parece um pouco complicado, porém já caiu em provas, por
isso dê atenção ao “boneco” apresentado para ajudar na memorização.
Outro tópico importante é Copiar, Mover, Criar, Renomear e Excluir. Saiba realizar cada uma
das operações tanto utilizando a interface gráfica (menu ou botão do mouse) quanto utilizando as
teclas de atalho.
Estude (decore) a tabela com os principais atalhos. Elas despencam nas provas.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
Quanto às questões, procure resolvê-las de forma proativa: antes de marcar o gabarito, fale para
você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no processo de assimilação
do conteúdo. Confira o gabarito e leia os comentários do professor, aproveitando para melhorar
seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 36
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões elencadas abaixo:
Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 37
Informática
Estudo da aula 09, de “Noções Iniciais sobre o Windows 10” até o tópico “Janelas”,
inclusive; e resolução de 10 questões do PDF.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
• Cortana: Um assistente pessoal ou agente digital para realização de tarefas como o Siri
da Apple, mas com uma profundidade e utilidade de informações mais próximas do Google
Now.
1) Área de Trabalho:
No Windows existe uma mesa de trabalho virtual que é o fundo da tela do seu monitor –
também conhecido como Área de Trabalho (ou Desktop).
Já os ícones são pequenos botões que abrem seus arquivos ao clicar duas vezes sobre eles.
1.2) Ícones:
A Barra de Tarefas aparece por padrão na parte inferior da Área de Trabalho e pode ser
dividida basicamente em quatro partes: Botão Iniciar; Ícones Fixados; Área de Notificação e
Botão de Mostrar Área de Trabalho.
O menu iniciar pode ser aberto também pressionando a Tecla Winkey (aquela que tem o
logotipo do Windows) ou CTRL + ESC.
Os números significam: (1) Menu; (2) Conta; (3) Explorador de Arquivos; (4) Configurações; (5)
Ligar/Desligar.
1.3.2) Caixa de Pesquisa:
A Caixa de Pesquisa serve para que o usuário localize arquivos digitando apenas parte do
nome ou conteúdo destes – algumas palavras de um e-mail ou documento, o nome de um
programa ou uma música ou quase qualquer coisa.
No Windows 10, você pode acessar a Visão de Tarefas – uma espécie de visualização
panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas e todas
as áreas de trabalho virtuais.
Estudo da aula 09, de “Painel de Controle” até o tópico “Programas Utilitários”, inclusive;
e resolução de 10 questões do PDF.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
1) Painel de Controle:
O Painel de Controle do Windows 10 pode ser exibido em três modos, modo ícones
pequenos, modo ícones grandes e modo categoria, sendo este o padrão.
Nesta categoria, é possível descobrir como acelerar o Windows, liberar espaço no disco
rígido, fazer backup dos seus dados, criar um ponto de restauração,
desfragmentar o disco, tratar do Firewall do Windows, do Windows Defender e do
Controle Parental.
1.4) Programas:
Essa categoria permite alterar as configurações de data, hora, idioma, fuso horário e
região no Windows.
1.8) Facilidade de Acesso:
2.1) Arquivos:
Um arquivo é uma coletânea de dados gravados em uma mídia para restauração posterior.
Existem diferentes tipos de arquivos: imagens, músicas, vídeos, textos, planilhas, bancos de
dados, programas.
Os arquivos são representados por nomes (é recomendável que seja um nome sugestivo) e uma
extensão, separados por um ponto (Ex: diego.jpg).
Caso o arquivo armazenado não possua extensão, será representado por um ícone de uma folha
em branco para indicar que não foi reconhecido.
Uma pasta é um local para guardar arquivos, dando origem a uma hierarquia organizada como
uma árvore, chamada árvore de diretórios. Cada arquivo dentro da hierarquia de diretórios pode
ser especificado fornecendo-se o caminho a partir do topo da hierarquia, conhecido como
diretório raiz. O caminho (Path Name) forma uma lista de diretórios que deve ser percorrida a
partir do diretório raiz para chegar até o arquivo, separados por barra invertida ou
contra-barra (\).
O Explorador de Arquivos é uma ferramenta que permite gerenciar arquivos, pastas e conexões
de rede, assim como realizar pesquisas. O atalho para abri-lo é o Winkey + E.
O Windows permite trabalhar com a seleção de múltiplos arquivos através do uso das teclas
SHIFT e CTRL. A tecla SHIFT permite selecionar um intervalo de arquivos
adjacentes/sequenciais, já a tecla CTRL permite selecionar arquivos de forma aleatória,
não adjacente.
2.7) Lixeira:
A lixeira é uma pasta que armazena temporariamente os últimos arquivos excluídos do disco
rígido, dentro da plataforma Windows. Enquanto os arquivos se encontram armazenados nela,
você ainda pode recuperá-los ou apagá-los definitivamente. Ao enviar um item para a lixeira,
não se libera espaço em disco enquanto você não a esvaziar ou apagar o arquivo em
definitivo.
2.8.1) Copiar/Colar:
Para copiar um arquivo, deve-se teclar CTRL + C para copiar o arquivo ou pasta selecionada e,
em seguida, na pasta de destino clicar em CTRL + V para colar.
2.8.2) Mover/Recortar:
Para mover um arquivo deve-se teclar CTRL + X para copiar o arquivo ou pasta selecionada e,
em seguida, na pasta de destino clicar em CTRL + V para colar.
2.8.3) Renomear:
2.8.4) Excluir:
Para excluirmos um arquivo ou pasta do disco rígido definitivamente, isto é, sem os enviarmos
para a lixeira, devemos pressionar a tecla SHIFT durante o procedimento de exclusão.
3) Ferramentas Administrativas:
A Limpeza de Disco não reorganiza a disposição física dos arquivos – essa é a função da
ferramenta Desfragmentador de Disco.
4) Programas Utilitários:
Programas utilitários são todos aqueles que permitem aos usuários executarem tarefas
complementares às oferecidas pelos Sistemas Operacionais.
O Bloco de Notas é um editor de texto simples, o uso mais comum do Bloco de Notas é exibir
ou editar arquivos de texto (.txt).
4.2) Paint:
Microsoft Paint foi um software utilizado para a criação de desenhos simples e também para a
edição de imagens.
4.3) Wordpad:
Para finalizar essa tarefa, na parte de “Questões Comentadas – Windows 10 - CESPE”, resolva
10 questões do seu PDF, a saber: 11 a 20.
TAREFA 39
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
1) Conceitos Avançados:
A formatação apaga todos os dados de modo que ele fique virgem novamente, excluindo
inclusive vírus ou outros tipos de malware existentes.
1.2) Particionamento:
Pode-se definir o File Allocation Table (FAT) ou Tabela de Alocação de Arquivos como uma
estrutura de dados criada quando se formata uma partição, cujo objetivo é armazenar
informações sobre os arquivos para que possam ser recuperados posteriormente. No Windows,
existem três opções de sistemas de arquivos atualmente: FAT16, FAT32 e NTFS.
Sucessor do FAT 16, foi incorporado nas versões do Windows 98 em diante. Utilizado em discos
maiores, de até 32 GB e armazena arquivos de, no máximo, 4GB e vem sendo substituído
pelo NTFS.
O NTFS também suporta recursos avançados, como permissões de arquivo e de pasta, cotas
de disco e atributos avançados de criptografia EFS e compactação e discos de até 2 TB em
partições padrão (partições de inicialização ou de boot) podendo ser estendidas com volumes
dinâmicos a até 16 TB.
Um Backup é uma cópia de segurança, uma cópia armazenada em uma mídia removível e
guardada em um local onde o mesmo incidente não danifique o original e a cópia.
Importante acrescentar que o Windows possui um recurso chamado Ponto de Restauração, que
permite ao usuário reverter o estado de um computador (como arquivos de sistema, programas
instalados, configurações, etc).
Caso haja um firewall na rede, ele pode controlar todos os dados que trafegam na rede e
pode permitir ou impedir o fluxo de acessos da Conexão de Área Remota.
O Modo de Segurança é uma série de opções de inicialização que inicia o Windows com um
conjunto limitado de arquivos e drivers, essa inicialização pode ajudar a solucionar problemas
no computador.
A diferença é que no modo de segurança com rede é incluso os drivers e serviços de rede
que você precisará para acessar a Internet e outros computadores em sua rede, ou seja, ele
permite que você acesse a internet.
Para finalizar essa tarefa, na parte de “Questões Comentadas – Windows 10 - CESPE”, resolva
10 questões do seu PDF, a saber: 21 a 30.
TAREFA 40
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 1: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 2: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
OPÇÃO DE REVISÃO 3: Se você preferir cumprir a tarefa pelo PDF Simplificado, leia na íntegra
todo o conteúdo referente à parte teórica de toda a aula, atentando-se principalmente aos
tópicos que foram ressaltados pelo professor, durante a explanação da teoria.
Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 41
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
A literatura acadêmica afirma que existe uma trindade sagrada da segurança da informação. São
três princípios (também chamados de propriedades ou atributos): Confidencialidade,
Integridade e Disponibilidade – conhecidas pela sigla CID.
CONTROLES DE SEGURANÇA
- Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações
ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem,
vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas cofre, alarmes de
incêndio, crachás de identificação, entre outros.
- Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou
limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e
a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia,
biometria1, IDS, IPS, entre outros.
No que diz respeito às terminologias, perceba a diferença entre ameaça e risco. A ameaça trata
de um dano potencial, isto é, caso ocorra um incidente, poderá haver dano ou não. Já o risco se
trata de um dano real, isto é, caso ocorra um incidente, necessariamente haverá perdas ou danos.
PRINCÍPIOS FUNDAMENTAIS
Confidencialidade
Disponibilidade
Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por
uma entidade autorizada. Ela garante que usuários autorizados obtenham acesso à informação e
aos ativos correspondentes sempre que necessário.
PRINCÍPIOS ADICIONAIS
Autenticidade
A autenticidade é a propriedade que trata da garantia de que um usuário é de fato quem alega
ser. Desse modo, não confunda autenticidade com autorização. A autenticidade busca garantir
que a pessoa que está requisitando acesso a alguma informação é realmente quem ela diz ser. A
autorização é o mecanismo que verifica se uma pessoa possui permissão para executar
determinadas operações – esse não é considerado um dos princípios da segurança da
informação.
Irretratabilidade
CRIPTOLOGIA
ESTEGANOGRAFIA
É uma técnica utilizada para esconder informações. Seu objetivo é que as informações sejam
transmitidas de forma invisível, sem que possam ser capturadas ou monitoradas.
CRIPTOGRAFIA E CRIPTOANÁLISE
A Criptografia é a técnica de tornar uma mensagem ininteligível. Atualmente são empregadas
técnicas de criptografias simétricas, assimétricas e híbridas. Essas técnicas empregam dois
fundamentos principais: substituição, em que cada elemento no texto claro é mapeado para
outro elemento; e transposição, em que os elementos no texto claro original são reorganizados.
Criptografia Simétrica
A Criptografia Simétrica implica o uso de uma chave secreta utilizada tanto para codificar
quanto para decodificar informações. Ela garante apenas o princípio da confidencialidade e não
é capaz de garantir o princípio da integridade, ou seja, que a mensagem não foi alterada no meio
do caminho.
Principais algoritmos: DES, 3DES, AES, Blowfish, Cifragem de Júlio César, etc
Criptografia Assimétrica
Se alguém utilizar a minha chave pública para descriptografar uma informação e conseguir, ela
terá certeza de que fui eu que realmente criptografei aquela informação. Por quê? Porque se a
informação foi descriptografada com minha chave pública, ela só pode ter sido criptografada
com minha chave privada.
Criptografia Híbrida
Em geral, as chaves simétricas são bem menores que as chaves assimétricas. Dessa forma, a
Criptografia Assimétrica chega a ser até cem vezes mais lenta que a Criptografia Simétrica. Por
essa razão, é comum a utilização de uma Criptografia Híbrida, ou seja, uma combinação da
Criptografia Simétrica e Criptografia Assimétrica.
Estudar a teoria da aula 10, de “Autenticidade – Conceitos Básicos” até o final da teoria; e
resolução de 10 questões.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
Trata-se da autenticação baseada no conhecimento de algo que somente você sabe, tais como:
senhas, frases secretas, dados pessoais aleatórios, entre outros.
Trata-se da autenticação baseada no conhecimento de algo que você é, como seus dados
biométricos. Exemplos: impressão digital, padrão de retina, reconhecimento de voz,
reconhecimento facial, assinatura manuscrita (característica comportamental individual), etc.
A respeito da biometria, ela utiliza características físicas únicas para verificar sua identidade. A
mais famosa é a impressão digital, entretanto podemos ter acessos biométricos através do
reconhecimento de voz, varredura de retina e até mesmo DNA!
Trata-se da autenticação baseada em algo que somente o verdadeiro usuário possui, tais como:
celulares, crachás, Smart Cards, chaves físicas, tokens, etc. Esse tipo de método tipicamente
requer a presença física do usuário.
AUTENTICAÇÃO FORTE
Autenticação Forte é um tipo de autenticação que ocorre quando se utiliza pelo menos dois
desses três métodos de autenticação. Um exemplo é a Autenticação em Dois Fatores (ou
Verificação em Duas Etapas).
ASSINATURA DIGITAL
O que é importante memorizar é que o algoritmo de hash basicamente recebe dados de entrada
de qualquer tamanho e produz um dado de saída de tamanho fixo. Outra característica do
Algoritmo de Hash é que dada uma mesma entrada, a saída sempre será a mesma. Porém, o
Algoritmo de Hash tem um problema: diferentes entradas podem gerar a mesma saída – nós
chamamos isso de colisão.
Nós já sabemos que – para garantir autenticidade – basta utilizar a Criptografia Assimétrica e
cifrar a informação com a minha chave privada. Nós também sabemos que – para garantir a
integridade – basta utilizar um Algoritmo de Hash. Então, combinamos essas duas estratégias
para alcançar nosso objetivo da assinatura digital.
Principais algoritmos: SHA-1 (Hash de 160 bits), MD5 (Hash de 128 bits), etc
CERTIFICADO DIGITAL
Certificado Digital é um documento eletrônico assinado digitalmente por uma terceira parte
confiável – chamada Autoridade Certificadora – e que cumpre a função de associar uma
entidade (pessoa, processo, servidor) a um par de chaves criptográficas com o intuito de tornar as
comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade. Ele é capaz de
garantir a autenticidade, integridade e não-repúdio, e até confidencialidade.
Vimos que a Assinatura Digital possui uma autenticação relativamente frágil, porque não é
possível saber se a chave pública que foi utilizada é realmente de quem diz ser. Para resolver esse
problema, é necessária essa terceira parte confiável - Autoridade Certificadora (AC) - que é
uma entidade responsável por emitir certificados digitais.
Para que a Autoridade Certificadora também seja confiável, sua chave pública deve ser
amplamente difundida de tal modo que todos possam conhecer e atestar a sua assinatura digital
nos certificados gerados. Nesse sentido, temos aquele cadeado no canto esquerdo da Barra de
Endereço que significa que essa página web é um canal de comunicação criptografado e seguro.
Nesse contexto, perceba que em algumas situações, você tentará utilizar um site cujo certificado
não é confiável e o navegador informará sobre esse risco.
Uma Autoridade Certificadora é também responsável por publicar informações sobre certificados
que não são mais confiáveis. Sempre que ela descobre ou é informada de que um certificado não
é mais confiável, ela o inclui em uma "Lista Negra", chamada de Lista de Certificados
Revogados (LCR). A LCR é um arquivo eletrônico publicado periodicamente pela Autoridade
Certificadora, contendo o número de série dos certificados que não são mais válidos e a data de
revogação.
Trata-se de uma entidade pública ou privada que tem como objetivo manter uma estrutura de
emissão de chaves públicas. O Certificado Digital funcionará como uma identidade virtual que
permite a identificação segura e inequívoca do autor de uma mensagem ou transação.
- Autoridade Certificadora
Ela cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC
representa a declaração da identidade do titular, que possui um par único de chaves. Cabe
também à Autoridade Certificadora emitir Listas de Certificados Revogados (LCR).
- Autoridade de Registro
Trata-se de uma entidade responsável pela interface entre o usuário e a Autoridade Certificadora.
Tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou
revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. Cabe
mencionar que as Autoridades de Registro não emitem certificados digitais.
É importante ressaltar que existe um padrão para Infraestrutura de Chaves Públicas. O Padrão
X.509 (Versão 3) especifica, entre outras coisas, o formato dos certificados digitais.
Tipos de Certificado
Após a resolução, veja os comentários para entender melhor cada assertiva da questão.
TAREFA 43
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 44
Informática
A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões indicadas abaixo:
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 45
Informática
A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões indicadas abaixo:
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 46
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
• Pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta
de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
Então, uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários.
O termo malware abrange qualquer tipo de software indesejado, instalado sem o devido
consentimento no computador do usuário.
• Vírus;
• Worm;
• Bot;
• Trojan;
• Spyware;
• Backdoor;
• RootKit.
Terminologia:
Hacker: Aquele que invade sistemas computacionais para provar sua capacidade e
habilidades com computadores;
Cracker: Aquele que invadem sistemas para roubar informações e causar danos às vítimas
e/ou decifra códigos indevidamente e destrói proteções de software favorecendo a pirataria;
Spam: Termo usado para se referir aos e-mails não solicitados geralmente enviados para
um grande número de pessoas com finalidade comercial.
1) Vírus:
Com isso, pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais
variadas formas; segundo, executa seu código malicioso, podendo exercer diversas
funcionalidades danosas na máquina infectada.
Composição do Vírus:
• Carga Útil: O que o vírus faz, além de se espalhar. A carga útil pode envolver algum
dano ou atividade benigna, porém notável.
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de
execução:
Dormência: Nessa fase, o vírus está ocioso. A certa altura, ele será ativado por algum
evento.
Propagação: Nessa fase, o vírus instala uma cópia de si mesmo em outros programas ou
em certas áreas do sistema no disco.
Ativação: Nessa fase, o vírus é ativado para executar a função pretendida. Como ocorre
com a fase de dormência, a fase de ativação pode ser causada por uma variedade de eventos de
sistema.
Ação: Nessa fase, a função é executada. Ela pode ser inofensiva, como uma mensagem na
tela, ou danosa, como a destruição de programas e arquivos de dados.
Importante:
Em suma, vírus de script são softwares maliciosos que podem ser escritos em alguma linguagem
de script (Ex: JavaScript ou VBScript).
Os vírus de macro são um tipo específico de vírus de script – escrito em linguagem de macro
– que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por
exemplo, os arquivos de dados que compõem o Microsoft Office (Excel, Word, PowerPoint,
Access, entre outros).
O Vírus de Boot – também chamado de Vírus de Setor ou Vírus de Setor de Inicialização – infecta
a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da
memória.
Também chamado de Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional no
cotidiano das pessoas. Ele infecta arquivos executáveis (.EXE, .VBS, .COM, .CMD, .PIF, .SYS,
.SRC, .BAT, .HLP, .ASP e .REG), sobrescrevendo o código original e causando danos quase
sempre irreparáveis.
Também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção
com o intuito de burlar o software de antivírus, ou seja, são capazes de criar uma nova variante a
cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação.
Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a
máquina – permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é
programado para ser ativado em um determinado momento específico, executando sua
carga útil.
2) Worm:
3) Bot e Botnet:
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Já uma Botnet é uma rede formada por centenas ou
milhares de computadores zumbis e que permite potencializar as ações danosas executadas
pelos bots.
4) Trojan Horse:
O Trojan Horse – também chamado de Cavalo de Troia – é um programa que, além de executar
as funções para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário.
5) Spyware:
6) Backdoor:
Backdoor (em português, Porta dos Fundos) é um programa que permite o retorno de um
invasor a um computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.
7) Rootkit:
Estudo da aula 11, de “Outros Malwares – Ransomware” até o final da teoria; e resolução
de 10 questões do PDF.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
1) Ransomware:
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados.
2) Keyloggers:
3) Screenloggers:
4) Adwares:
Ele é utilizado de forma legítima por administradores de redes, para detectar problemas,
analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por
eles administrados. Ele também pode ser utilizado por atacantes, para capturar informações
sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais
que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
6) Bombas Lógicas:
7) Exploits:
Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades ou
brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar
ações de invasões sem conhecimentos avançados.
8) Hijacker:
Trata-se de uma praga virtual que assume o controle do navegador e muda a forma como seu
conteúdo é exibido quando você está navegando na web.
9) Engenharia Social:
A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a
executar determinadas ações por má-fé. Ela é utilizada para obter informações importantes
do usuário, através de sua ingenuidade ou da confiança.
Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome
de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em
nome e com os mesmos privilégios deste usuário.
Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca
retirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quando usada de forma coordenada e distribuída, ou seja, quando um conjunto de
equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de Negação de
Serviço (Distributed Denial of Service – DDoS).
O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir
recursos e causar indisponibilidades.
12) Ip Spoofing:
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de
spam e em golpes de phishing.
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção
de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando
técnicas computacionais e de engenharia social.
15) Pharming:
A tarefa do DNS é converter nomes de domínio em endereços IP, o que representa a localização
real do site, permitindo que o navegador da Internet se conecte ao servidor em que o site está
hospedado. O método mais comum de executar esse ataque é por meio do envenenamento de
cache.
Quando você digita o endereço de um site, seu navegador cria um cache (memória rápida) de
DNS para que você não precise retornar ao servidor toda vez que quiser revisitar um site. O
pharming é um tipo de phishing que "envenena" a tabela de cache do Servidor DNS,
corrompendo o servidor por meio da alteração de IPs e redirecionando o tráfego da Internet
para sites fraudulentos para capturar informações e permitir a ação de golpistas.
Em suma: pharming é um ataque que possui como estratégia corromper o DNS e direcionar
o endereço de um sítio para um servidor diferente do original. É um tipo específico de
phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de
alterações no serviço de DNS.
16) Hoax:
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa
importante ou órgão governamental.
O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o
seu banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo
atacante sem que as vítimas percebam.
18) Defacement:
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 49
Informática
A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões do caderno abaixo:
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 50
Informática
A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões do caderno abaixo:
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 51
Informática
Estudo da aula 12, de “Noções Iniciais de Hardware” até o “Caixas de som”, inclusive.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Atenção a diferença entre drive (equipamento físico) e driveR (software para comunicação entre
o dispositivo e o sistema operacional).
TAREFA 52
Informática
Estudo da aula 12, de “Placa mãe” até “Unidade Central de Processamento (CPU)”,
inclusive.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Após, estude os Barramentos. Essa parte da aula pode assustar, porém não se preocupe, será um
estudo rápido e com pouca importância. Por isso, saiba apenas a característica básica de cada
um e não se preocupe em decorar a frequência de cada barramento. Foque com mais detalhes
apenas no USB; no ATA e SATA; e que o AGP é para placa de vídeo.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Continuando nossa aula, entraremos nas Unidades de Memórias. Aqui serão apresentadas as
diferentes memórias.
É fundamental entender a diferença entre uma memória RAM (memória principal, atualmente em
GB), ROM (memória de leitura e não volátil), Cache (memória de alta velocidade), memória flash
(facilmente reprogramável sem precisar de alimentação elétrica), memória secundária (não
volátil com recuperação posterior), memória virtual (simula a RAM, utilizando o HD).
Além disso, saiba que a diferença dos tipos de armazenamento HD e SSD, ambas memórias não
voláteis para armazenamento permanente de dados.
Por fim, saiba que os Pendrives são dispositivos de memória não-volátil utilizados
principalmente para o armazenamento, backup e migração de dados que podem ser
transportados e manipulados em outros computadores.
Para finalizar essa tarefa, na parte de “Questões Comentadas – Hardware - CESPE”, resolva 10
questões do seu PDF, a saber: 01 a 10.
TAREFA 54
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 55
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
Nos Conceitos Básicos saiba que Software é a parte lógica de um computador! Na parte de
Classificação de Softwares, entenda a diferença quanto a finalidade (básico, utilitário e aplicativo).
Tenha em mente que nem todo software livre é grátis, e nem todo software grátis é livre.
Modificar
Estudar
Distribuir
Executar
Em seguida, saiba os nomes de alguns softwares livres (Gnome, KDE, Firefox, Linux...)
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 57
Informática
Link: http://questo.es/8k3g2o
Ao final, leia apenas os comentários das questões que errou ou que teve dúvida.
Caso identifique algum ponto da matéria que não esteja tão bem consolidado, retorne à
respectiva aula do curso regular e reforce este ponto. Você pode revisar esse conteúdo através
de seu próprio material, do Passo Estratégico ou do PDF de Marcação dos Aprovados.
TAREFA 58
Informática
Link: http://questo.es/8k3g2o
Ao final, leia apenas os comentários das questões que errou ou que teve dúvida.
Caso identifique algum ponto da matéria que não esteja tão bem consolidado, retorne à
respectiva aula do curso regular e reforce este ponto. Você pode revisar esse conteúdo através
de seu próprio material, do Passo Estratégico ou do PDF de Marcação dos Aprovados.