You are on page 1of 104

TRILHA DE DISCIPLINA – INSS – TÉCNICO DO SEGURO SOCIAL –

REGULAR

Matéria: Informática

TAREFA 1
Informática

Estudo da aula 00, de “Internet - Parte 1 - Tipos de Conexão-Enlace” até “Padrões de


Rede”, inclusive; e resolução de 10 questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Daremos início ao estudo da disciplina de Informática para o concurso do INSS. Para ter um
estudo de qualidade em um concurso de alto nível como esse, o ideal é que você tenha seu
próprio material de resumo e revise a matéria por ele. Mas, se não tiver, pode utilizar os
resumos do professor, que aparecem ao final de cada aula. Complementarmente, você pode
utilizar também os mapas mentais e as marcações dos aprovados do Estratégia.

Peço também que você destaque, no próprio PDF, as questões que errou ou teve dúvidas,
pois poderá utilizá-las nas tarefas de revisões.

Nas primeiras páginas da aula, o professor traz aspectos históricos que você não precisa
decorá-los. Faça apenas uma leitura rápida. Tenha em mente a ideia principal quando do
surgimento dos computadores em rede, que foi o de compartilhamento de recursos para
múltiplos usuários.

Use o esquema abaixo para decorar os tipos de conexão ou enlace:

A Direção da Comunicação pode ser classificada como:

1. SIMPLEX: Há um transmissor e um receptor de mensagem e esses papéis nunca se invertem;


2. HALF-DUPLEX: Transmissor e receptor da mensagem podem transmitir e receber a
mensagem, porém nunca ao mesmo tempo; e
3. FULL-DUPLEX: Receptor e transmissor podem transmitir e receber dados simultaneamente.

Os Modos de Transmissão de dados podem ser:


1. UNICAST: Uma mensagem só pode ser enviada para um destino;
2. MULTICAST: Uma mensagem é enviada para um grupo de destino;
3. BROADCAST: Uma mensagem é enviada para todos os destinos.

É importante que você decore as classificações das redes de computadores, segundo os


critérios Dimensão, Arquitetura e topologia, que podem ser resumidos, respectivamente,
como:

Os Meios de Transmissão podem ser classificados em GUIADO e NÃO-GUIADO, conforme o


esquema abaixo:

Os principais Equipamentos de Redes podem ser resumidos assim:

1. Placa de Rede: recurso de hardware geralmente instalado no computador para permitir uma
comunicação bidirecional – transmissão e recebimento de dados – com os demais elementos da
rede;
2. HUB (Concentrador): Dispositivo de rede capaz de aumentar o alcance de uma rede local por
meio da regeneração de sinais. É capaz de trabalhar apenas com broadcast, isto é, ao receber um
pacote de dados, distribui para todas as máquinas da rede;

3. BRIDGE (ponte): Equipamento capaz de separar uma rede em segmentos menores, reduzindo
as chances de colisões quando várias máquinas desejam transmitir dados ao mesmo tempo. São
dispositivos capazes de enviar dados para máquinas específicas;

4. SWITCH: Equipamento semelhante às bridges, no entanto possui mais portas. Em contraste


com hubs, é capaz de enviar e transmitir dados para máquinas específicas (UNICAST ou
MULTICAST). Por segmentar a rede, reduz as colisões e diminui o fluxo de informações;

5. ROUTER (Roteador): Equipamento que permite interligar redes distintas e são capazes de
escolher as melhores rotas para transmissão de pacotes de dados. É o dispositivo responsável por
interligar dispositivos de uma rede local (Ex: Computador, Notebook, Smartphone, Impressora,
etc.) à internet;

6. ACCESS POINT: Equipamento que permite estender a cobertura de uma rede sem fio de
algum local (Ex: aeroporto, universidade, estádios, etc.). Ainda é necessário utilizar um roteador
para se conectar à internet, apesar de existirem roteadores que fazem o papel de Access Point; e

7. MODEM: Trata-se de um dispositivo capaz de converter sinais digitais em sinais analógicos e


vice-versa, em geral por meio de uma linha telefônica. Os três modelos principais são: Acesso
Discado; Modem ADSL; e Cable Modem.

Por fim, resolva as questões 1 a 10 da lista de questões com comentários, ao final do PDF
Completo, lendo com atenção o comentário do professor naquelas que errar ou ficar em dúvidas.
TAREFA 2
Informática

Estudo da aula 00, “Internet - Conceitos Básicos” até o final; e resolução de 10 questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Vamos continuar nosso estudo e terminar o conteúdo teórico dessa aula, agora entraremos no
tópico Conceitos Básicos da Internet.

O professor faz uma contextualização histórica sobre a internet, uma leitura rápida sem se
preocupar com os grifos será suficiente. Saiba os serviços disponibilizados pela internet por meio
do quadro. Basicamente nessa parte você precisa saber bem o conceito e a aplicabilidade da
internet: rede mundial de computadores por meio de protocolos de comunicação, classificada
como WAN,

Após, estudaremos o tema Web (WWW). Saiba a diferença de internet (plataforma que permite
execução de aplicações) e web (aplicação). Além disso, saiba que existem 4 gerações de web
(0.0; 1.0; 2.0; 3.0), a web 2.0 e suas regras devem ser grifadas. Decore a regra mais importante:
desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto
mais são usados pelas pessoas, aproveitando a inteligência coletiva.

Entenda a diferença entre Surface Web (indexada por ferramentas de busca), Deep Web (não é
indexada por mecanismos de busca e nem possui um endereço comum) e Dark Web (parte não
indexada e restrita da Deep Web). Além disso, saiba que o aplicativo Tor permite o acesso a
sítios da Surface Web, Deep Web e Dark Web.

Entenda o funcionamento da Internet of Things (IoT) – Internet das Coisas, composto de


dispositivo, rede de comunicação (Wi-fi, Bluetooth, NFC, 4G, 5G etc) e sistema de controle.

Na parte de Tecnologias de Acesso à Internet, entenda que os Backbones possuem


infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação
entre diversos países, correlacione com as companhias telefônicas para lembrar. Por fim, na parte
das redes de acesso residenciais aos ISP nível 3, o ADSL (Asymmetric Digital Subscriber Line) é
que mais costuma aparecer em provas: Conexão de Banda Larga oferecida por empresas de
telefonia fixa.

Por fim, resolva as questões 11 a 20 da lista de questões com comentários, ao final do PDF
Completo, lendo com atenção o comentário do professor naquelas que errar ou ficar em
dúvidas.
TAREFA 3
Informática

Revisão e resolução de 20 questões da aula 00.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico elencado;

2. Refaça as questões que tenha errado ao executar as tarefas de teoria; e

3. Na parte de Questões Comentadas – Internet – Parte 1 – Multibancas, resolva as questões


de 21 a 40, do PDF Completo.

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Leia os resumos e mapas mentais ao final do PDF Completo.

OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

Quanto às questões, procure resolvê-las de forma proativa: antes de marcar o gabarito, fale para
você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no processo de assimilação
do conteúdo. Confira o gabarito e leia os comentários do professor, aproveitando para melhorar
seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 4
Informática

Prática de Exercícios da aula 00, resolução de 23 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Nesta tarefa, resolveremos 23 questões da parte de Questões Comentadas - Internet - Parte 1


- Multibancas, no PDF Completo da aula 00. Segue a lista de questões: 41 a 63.

Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 5
Informática

Estudo da aula 01, de “Noções Iniciais sobre Redes de Computadores - Parte 2” até
“Protocolos da Camada de Transporte”, inclusive; e resolução de 10 questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

O tema dessa aula continua sendo Redes de Computadores. Conceitos Básicos, ferramentas, etc.
Protocolos de Redes. No entanto, veremos uma parte um pouco mais técnica, siga as instruções
que não terá problema em entender o que for importante.

No tópico Conceitos básicos, faça uma leitura rápida, apenas para contextualização do que
você irá aprender.

Na parte da aula das setes Camadas do modelo OSI/ISO, à primeira vista pode parecer não ter
sentido, porém fique calmo e continue os estudos. Neste tópico, grife apenas a palavra-chave de
cada camada. Agora já sabendo o que cada uma faz, procure entender o motivo da sequência
delas. Lembre-se, esse é um modelo teórico.

Agora vamos entrar na parte de Arquitetura TCP-IP, que é o modelo de camada utilizado na
prática, você vai ver que tem algumas semelhanças com o modelo anterior, fique atento à figura
que compara os dois modelos. Procure grifar apenas as palavras chave para ajudá-lo na revisão
do conteúdo.

Vamos ver o tópico Principais Protocolos desta aula com maior incidência em provas, por isso
estude com bastante atenção. Nessa parte da aula procure entender a funcionalidade dos
protocolos que serão apresentados e grife palavras chave que te façam lembrar em futuras
revisões. Os grifos em vermelho do professor vão te ajudar na hora de fazer as marcações.

Começando pelos Protocolos da camada de rede, dê uma atenção especial ao IP (Internet


Protocol), cuidado com os números 0, 127 e 255 que não são utilizados no 1º octeto do IP para
não cair em pegadinhas frequentes. Lembre-se que o endereço IP (padrão IPv6) possui 128 bits e
o endereço IP (padrão IPv4) possui 32 bits. Saiba a funcionalidade do NAT (Network Adress
Translation).

Vá para a Lista de Exercícios CESPE (com comentários), e resolva as questões: 1 a 10.


TAREFA 6
Informática

Estudo da aula 01, de “Protocolos da Camada de Aplicação” até o final; e resolução de 10


questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Continuando nosso estudo dos Principais Protocolos, estudaremos os Protocolos da camada


de transporte, Protocolo TCP (Transmission Control Protocol), é um protocolo confiável,
orientado à conexão, faz controle de fluxo e transporte de pacotes através da Internet e permite
uma conexão ponto a ponto.

Após, veremos os Protocolos da camada de aplicação, utilize a mesma estratégia de antes,


procure entender a funcionalidade dos protocolos que serão apresentados. Grife pontos chave
de cada um dos protocolos para que sejam facilmente identificados. Saiba bem a diferença entre
os protocolos SMTP, POP3 e IMAP; DHCP e DNS; HTTP, HTTPS, FTP e TELNET; e SSH e IRC.

Inicialmente parece muito difícil decorar tudo isso, mas calma, fique tranquilo! Para quem tem
facilidade com o inglês, procure decorar os nomes que isso já vai te ajudar a lembrar das suas
funções, para os que não tem tanta familiaridade, as questões vão suprir essa dificuldade inicial e
você vai ficar com esses protocolos no sangue!

Segue um resumo dos protocolos para facilitar em futuras revisões:

IP: Internet Protocol gerencia os endereços da Internet. O endereço IP (padrão IPv6) possui 128
bits. O endereço IP (padrão IPv4) possui 32 bits.

ICMP: Internet Control Message Protocol – Protocolo de Controle de Mensagens na Internet, é


utilizado para comunicar a ocorrência de situações anormais na transferência de um datagrama
(Pacote IP).

ARP: Address Resolution Protocol mantém uma tabela de mapeamento entre Endereços IP
(Camada de Rede) e Endereços MAC (Camada de Enlace).

TCP: Transmission Control Protocol – Protocolo de Controle de Transmissão, gerencia o


transporte de pacotes através da Internet. É confiável, orientado à conexão e faz controle de
fluxo.

UDP: User Datagram Protocol - Protocolo de Datagrama de Usuário, protocolo da série TCP/IP
utilizado quando se necessita transportar dados rapidamente entre estações TCP/IP, ele não é
confiável e não é orientado à conexão.

SMTP: Simple Mail Transfer Protocol, protocolo de envio de correio eletrônico (e-mail) através da
rede. Porta 25/587.
POP3: Post Office Protocol Version 3- Protocolo de Agência de Correio “Versão 3”): protocolo
padrão para receber e-mails. O usuário transfere, para seu computador, as mensagens
armazenadas em sua caixa postal no servidor. Utiliza a Porta 110.

IMAP: Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet, envia e
recebe e-mails tanto de Clientes de E-Mail quanto de WebMails. Porta 220/143

DHPC: Dynamic Host Configuration Protocol -Protocolo de Configuração Dinâmica de Host,


protocolo de configuração dinâmica de endereços de rede, atribuindo um IP a cada computador.
Porta 67/68.

DNS: Domain Name System - Sistema de Nome de Domínio, ele busca transformar endereços
numéricos em nomes amigáveis. Porta 53.

HTTP: Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto, ele é responsável


pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,
áudio, imagens, vídeos, etc) entre um servidor e um cliente na Internet. Porta 80

HTTPS: HyperText Transfer Protocol Secure, mesma finalidade do HTTP só que segura e
criptografada. Porta 443.

FTP: File Transfer Protocol - Protocolo de Transferência de arquivos, é responsável pela realização
de transferências de arquivos entre um Cliente FTP e um Servidor FTP. Porta 20/21.

TELNET: Terminal Emulator - Emulador de Terminal permite conectar dois computadores de


forma que um usuário consiga efetuar login em outro computador através da rede de forma
remota. Não tem criptografia. Porta 23.

SSH: Secure Shell - Protocolo de acesso remoto, porém tem criptografia. Porta 22

IRC: Internet Relay Chat, utilizado basicamente para bate-papo e troca de arquivos, permitindo
uma conversa em grupo ou privada. Porta 194.

SNMP: Simple Network Management Protocol, responsável pelo gerenciamento de dispositivos


de redes TCP/IP. Porta 161/162.

Finalizando nossa aula falaremos do Serviço VoIP, essa tecnologia permitiu sair de uma
transmissão analógica para uma digital. Fique atento às vantagens e desvantagens de sua
utilização. Lembre-se que a aplicação VoIP é orientada à conexão e não-confiável. Fique atento
ao conceito de convergência de rede e dê uma atenção às diferenças entre webconferência e
videoconferência, a primeira geralmente utiliza softwares como Hangouts, Skype, Messenger e
Whatsapp; e a segunda geralmente utiliza softwares como Zoom e Teams.

Vá para a Lista de Exercícios CESPE (com comentários), e resolva as questões: 11 a 20.


TAREFA 7
Informática
Revisão e resolução de 20 questões da aula 01.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico elencado;

2. Refaça as questões que tenha errado ao executar as tarefas de teoria; e

3. Na parte de Questões Comentadas - Internet - Protocolos e Serviços - Parte 2 -


Multibancas, resolva as questões de 21 a 40 do PDF Completo.

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Leia os resumos e mapas mentais ao final do PDF Completo.

OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

Quanto às questões, procure resolvê-las de forma proativa: antes de marcar o gabarito, fale para
você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no processo de assimilação
do conteúdo. Confira o gabarito e leia os comentários do professor, aproveitando para melhorar
seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 8
Informática

Prática de Exercícios da aula 01, resolução de 21 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Nesta tarefa, resolveremos 21 questões da parte de Questões Comentadas - Internet -


Protocolos e Serviços - Parte 2 - Multibancas, no PDF Completo da aula 01. Segue a lista de
questões: 41 a 61.

Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 9
Informática

Estudo da Aula 02; de “Noções Iniciais sobre Intranet x Extranet” até o final, e resolução
de 10 questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Vamos iniciar o conteúdo teórico da Aula com o tópico Intranet x Extranet x Internet, você
perceberá que os conhecimentos dos protocolos (IP, HTTP, HTTPS, FTP, DNS e TCP) estudados
anteriormente serão importantíssimos para o melhor entendimento, caso não esteja seguro
ainda, antes de começar a aula releia o resumo da aula anterior.

Basicamente nessa aula você precisa saber diferenciar bem os conceitos e as aplicabilidades de:

Internet: rede mundial de computadores por meio de protocolos de comunicação, classificada


como WAN, entenda sobre os principais serviços disponibilizados pela internet.

Intranet: rede de computadores corporativa/privada, restrita e exclusiva a um público específico,


conectados diretamente à rede dessa organização e geralmente, mas não necessariamente, num
mesmo ambiente físico. A intranet utiliza as mesmas tecnologias da internet, ou seja, os
mesmos protocolos da internet.

Extranet: rede privada de computadores que funciona como extensão da intranet, permitindo
acesso restrito a usuários externos de uma organização via internet. Atenção com questões que
disserem que intranet pode ser acessada remotamente.

Por fim, verifique se algum conteúdo passou sem ser observado no Resumo do PDF, caso
necessário volte à teoria.

Por fim, resolva as questões 1 a 10 da lista de questões com comentários, ao final do PDF
Completo, lendo com atenção o comentário do professor naquelas que errar ou ficar em
dúvidas.
TAREFA 10
Informática
Revisão e resolução de 40 questões da aula 02.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico elencado;

2. Refaça as questões que tenha errado ao executar as tarefas de teoria; e

3. Na parte de Questões Comentadas – Intranet x Extranet - Multibancas, resolva as


questões de 11 a 45, 55 a 56, 61 a 62 e 68 do PDF Completo.

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Leia os resumos e mapas mentais ao final do PDF Completo.

OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

Quanto às questões, procure resolvê-las de forma proativa: antes de marcar o gabarito, fale para
você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no processo de assimilação
do conteúdo. Confira o gabarito e leia os comentários do professor, aproveitando para melhorar
seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 11
Informática

Prática de Exercícios da aula 02, resolução de 15 questões (PDF).

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões elencadas abaixo:

- Na parte de Questões Comentadas – Intranet x Extranet - Multibancas, resolva as


questões de 69 a 83 do PDF Completo.

Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 12
Informática

Estudo da aula 03, de “Funcionalidades Comuns” até “Filtro Antimalware”, inclusive; e


resolução de 5 questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

O tema dessa aula é navegadores. Essa parte da matéria responde por 8,19% nos últimos 5 anos
da banca FCC. Considerando a banca FGV, nos últimos 5 anos, temos 5,56%. Caso a análise seja
feita na banca CESPE temos 6,91%. Como podemos ver trata-se de um assunto de cobrança
média pelas bancas nos últimos editais.

Nessa aula você irá iniciar os estudos sobre os programas de navegação na internet mais
conhecidos (Microsoft Edge, Google Chrome, Internet Explorer e Mozilla Firefox).

Começando pelos Conceitos básicos e pelas Interfaces Gráficas presentes nos navegadores, é
sabido que quase todos os navegadores seguem o mesmo raciocínio, por isso, qualquer que seja
seu navegador, já terá um pouco de familiaridade. Entretanto, para esse conteúdo, abra o
software utilizado pelo professor para ir executando os comandos à medida que forem
apresentados, caso não tenha, baixe os softwares.

Nos Conceitos básicos, você precisa saber a definição simples de navegadores, utilizada para
visualização de conteúdo web e a relação servidor/cliente, parece óbvia, mas a banca pode
tentar te confundir. Além disso, saiba que as páginas web são desenvolvidas utilizando uma
linguagem de marcação chamada HTML – Hypertext Markup Language (Linguagem de marcação
de Hipertexto).

Procure entender a funcionalidade de cada elemento das barras principais. Como estamos
falando de software, agora será apresentado diversas teclas de atalho. Esse ponto a melhor
forma de aprender é utilizá-lo no dia-a-dia. Por isso não apenas faça, leia e tente decorar, procure
utilizar sempre que possível os atalhos, inclusive durante as aulas.

Para auxiliá-lo, segue pequeno resumo:

CTRL + T – Abre uma nova aba ou guia.

CTRL + W ou CTRL + F4 – Fecha uma aba ou guia.

CTRL + SHIFT + W – Fecha todas as abas ou guias.

CTRL + TAB – Percorre todas as abas ou guias.

CTRL + R ou F5 – Atualizar a aba ou guia atual.

CTRL + L ou F6 – Seleciona o endereço ativo no navegador.


CTRL + ENTER – Adiciona “www” e “.com” a palavra digitada.

CTRL + F – Busca alguma palavra na página.

Atenção aos atalhos CTRL+T, CTRL+TAB, CTRL+F e F5, são recorrentes em provas!

Além disso, você precisa saber diferenciar os tipos de barra diferentes: Barra de Guia, de
navegação, de endereço, de pesquisa, de menu, de favoritos, de comando e de status. Fique
esperto no item Barra de Favoritos, que é a ferramenta utilizada pelo usuário, a fim de salvar o
endereço dos seus sites preferidos.

Continuando os estudos sobre os programas de navegação na internet mais conhecidos,


entraremos nas Funcionalidades Comuns.

O Histórico, funcionalidade responsável por permitir que o usuário veja os sites que ele visitou
anteriormente, é item explorado em provas. Atente-se para o seguinte: não é possível ver os sites
visitados na hipótese de utilização da guia ou janela de navegação privada

Fique atento aos atalhos:

CTRL + H – Visualiza as páginas acessadas no navegador.

CTRL+SHIFT+DEL: Deleta histórico de navegação.

Já a Navegação Privativa é, certamente, o item mais importante das funcionalidades comuns. Ao


fazer os exercícios, você vai notar o quanto esse assunto é abordado pelas bancas. Portanto,
leia-o com bastante atenção. Além disso, é fundamental que você decore os atalhos relacionados
à Navegação Privativa em todos os navegadores. Para auxiliá-lo, segue abaixo:

CTRL+SHIFT+P: Abre uma janela de navegação privativa (Firefox e IE)

CTRL+SHIFT+N: Abre uma janela de navegação privativa (Chrome)

Entenda bem a diferença entre cookies (pequenos arquivos de textos capazes de armazenar
informações básicas sobre o visitante de um site na internet) e cache (dispositivo de acesso que
funciona mais rápido que a Memória RAM).

Mais dois atalhos importantes são:

CTRL + P – Imprimir uma página web.

F11 – Coloca o navegador em Modo Tela Cheia.

Além disso, saiba que os filtros Antimalwares detectam sites de phishing e protegem contra
download e instalação de software.

Para exercitarmos o que aprendemos nos tópicos que estudamos hoje, resolva as questões 4, 5,
7, 8 9 da lista de Questões Comentadas - Navegadores - Microsoft Edge, ao final do PDF
Completo, lendo com atenção o comentário do professor naquelas que errar ou ficar em
dúvidas.
TAREFA 13
Informática

Estudo da aula 03, de “Microsoft Edge” até “Senha mestra”, inclusive; e resolução de 36
questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Continuando os estudos sobre os Programas de Navegação na internet.

Nós vamos manter a estratégia de ir executando os comandos à medida que forem


apresentados.

Lista de atalhos mais recorrentes utilizados nos navegadores:

F1=> ajuda

CTRL + F => localizar

CTRL + J => exibir download

CTRL + R ou F5 => atualizar

CTRL + N => nova janela

CTRL + T => nova guia

CTRL + W => fechar guia atual

Para o tópico da Microsoft Edge, não tente decorar todas as funcionalidades que estão em
determinado menu. Esse tópico contém uma lista de atalhos importantíssimos, o mais recorrente
além dos citados na lista de atalhos é:

CTRL + E => abrir consulta de pesquisa na barra de endereço

No navegador Google Chrome especificamente, da mesma forma que foi colocado para o
Microsoft Edge, não tente decorar todas as funcionalidades que estão em determinado menu. É
importante entender a configuração por URL: chrome://settings. Esse tópico contém uma lista
de atalhos importantíssimos, os mais recorrentes além dos citados na lista de atalhos são:

CTRL + + => aumenta o zoom

CTRL + L ou F6 => seleciona endereço ativo no navegador


Para o tópico da Internet Explorer (IE), da mesma forma que foi colocado para o Microsoft Edge,
não tente decorar todas as funcionalidades que estão em determinado menu. Saiba que o IE
pode ser configurado por meio das Opções da Internet. Esse tópico contém uma lista de atalhos
importantíssimos, os mais recorrentes além dos citados na lista de atalhos são:

CTRL + TAB => Navegar pelas guias.

CTRL + SHIFT + DEL => Excluir o histórico de navegação

Quanto ao navegador Firefox, da mesma forma que anteriormente o foco será nos atalhos
citados no tópico, o mais recorrente além dos citados na lista de atalhos são:

CTRL + H => histórico

Vá para a Lista de Exercícios (sem comentários), Microsoft Edge, e resolva as questões: 1, 2, 3, 5,


8, 9, 11, 12, 13 e 15.

Vá para a Lista de Exercícios (sem comentários), Google Chrome, e resolva as questões: 1, 2, 3, 4,


5, 6, 7, 9, 11 e 12.

Vá para a Lista de Exercícios (sem comentários), Internet Explorer, e resolva as questões: 1 a 8.

Vá para a Lista de Exercícios (sem comentários), Mozilla Firefox, e resolva as questões: 1 a 8.

Após resolução, veja os comentários das questões que errou e ficou em dúvida para entender
melhor cada assertiva.
TAREFA 14
Informática

Revisão e resolução de 34 questões da aula 03.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico elencado;

2. Refaça as questões que tenha errado ao executar as tarefas de teoria; e

3. Na parte de Questões Comentadas - Navegadores - Microsoft Edge - Multibancas, resolva


as questões de 36 a 45 do PDF Completo.

4. Na parte de Questões Comentadas - Navegadores - Google Chrome - Multibancas,


resolva as questões de 68 a 76 do PDF Completo.

5. Na parte de Questões Comentadas - Navegadores - Internet Explorer, resolva as questões


de 09 a 15 do PDF Completo.

6. Na parte de Questões Comentadas - Navegadores - Mozilla Firefox - Multibancas, resolva


as questões de 12 a 19 do PDF Completo.

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Leia os resumos e mapas mentais ao final do PDF Completo.

OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

Quanto às questões, procure resolvê-las de forma proativa: antes de marcar o gabarito, fale para
você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no processo de assimilação
do conteúdo. Confira o gabarito e leia os comentários do professor, aproveitando para melhorar
seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 15
Informática

Prática de Exercícios da aula 03, resolução de 30 questões (PDF).

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões elencadas abaixo:

- Na parte de Questões Comentadas - Navegadores - Microsoft Edge - Multibancas, resolva


as questões de 46 a 50 do PDF Completo.

- Na parte de Questões Comentadas - Navegadores - Google Chrome - Multibancas, resolva


as questões de 77 a 86 do PDF Completo.

- Na parte de Questões Comentadas - Navegadores - Internet Explorer, resolva as questões


de 16 a 25 do PDF Completo.

- Na parte de Questões Comentadas - Navegadores - Mozilla Firefox - Multibancas, resolva


as questões de 20 a 24 do PDF Completo.

Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 16
Informática

Estudo da Aula 04; de “Noções Iniciais sobre Correio Eletrônico” até “Rascunho”, inclusive;
e resolução de 11 questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

O tema dessa aula é Correio Eletrônico. Essa parte da matéria responde por 4,53% nos últimos 5
anos da banca FCC. Considerando a banca FGV, nos últimos 5 anos, temos 3,44%. Caso a
análise seja feita na banca CESPE temos 3,72%. Como podemos ver trata-se de um assunto de
cobrança baixa pelas bancas nos últimos editais.

No tópico Conceitos Básicos você não terá grandes dificuldades visto que provavelmente possui
algum e-mail ou até mais de um. Entenda a diferença entre webmail e um cliente de e-mail.
Atenção ao Netiqueta, tema simples, porém bem atual que a banca pode cobrar. Atente-se para
a Sintaxe de Endereços, note que todo endereço de e-mail possui três partes: nome do
recipiente, símbolo de arroba e nome do domínio. Basicamente, as questões sobre o tema
invertem essa ordem ou retiram uma das partes, perguntando em seguida se o endereço de
e-mail é válido.

No item protocolos de e-mail, procure entender a funcionalidade dos protocolos que serão
apresentados. Grife pontos chaves de cada um dos protocolos para que sejam facilmente
identificados. Saiba bem a diferença entre os protocolos SMTP, POP3 e IMAP. Segue um
pequeno resumo para facilitar nas revisões.

SMTP: Simple Mail Transfer Protocol, protocolo de envio de correio eletrônico (e-mail) através da
rede. “Sua Mensagem Tá Partindo” Porta 25/587.

POP3: Post Office Protocol Version 3- Protocolo de Agência de Correio “Versão 3”): protocolo
padrão para receber e-mails. O usuário transfere, para seu computador, as mensagens
armazenadas em sua caixa postal no servidor. Utiliza a Porta 110.

IMAP: Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet, envia e
recebe e-mails tanto de Clientes de E-Mail quanto de WebMails. Porta 220/143

As Pastas de e-mail mais comuns são: caixa de entrada, caixa de saída, itens enviados, lixo
eletrônico, itens excluídos e rascunho. Para auxiliá-lo, segue breve resumo das funções de
cada uma delas:

Caixa de Entrada – armazena mensagens de e-mail recebidas e são organizadas, em geral, por
remetente, assunto e data de recebimento.

Caixa de Saída – armazena temporariamente as mensagens pendentes de envio.

Itens Enviados – armazena mensagens de e-mail enviadas/transmitidas com êxito e são


organizadas, em geral, por destinatário, assunto e data de envio.
Lixo Eletrônico – armazena mensagens identificadas como spam.

Itens Excluídos – armazena mensagens que foram excluídas de outras pastas, mas que ainda
não foram eliminadas em definitivo.

Rascunho – armazena mensagem que ainda está sendo redigida e preparada para ser enviada
posteriormente.

Por fim, resolva as seguintes questões:

Na parte de Questões Comentadas – Correio Eletrônico - Básico - CESPE, resolva as


seguintes questões do seu PDF: 1 a 11.

Após a resolução, veja os comentários para entender melhor cada assertiva da questão.
TAREFA 17
Informática

Estudo da Aula 04, de “Envio de Email” até “Webmail”, inclusive; e resolução de 12


questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Continuando os estudos acerca dos programas de Correio eletrônico.

Iniciando no tópico Envio de e-mail, você deverá entender o funcionamento de todos os campos
para o envio de um e-mail. Saiba que é possível enviar e-mail anonimamente e entenda a
diferença entre “com cópia” (Cc) e “Com cópia oculta” (Cco). Essa diferença é o que mais cai
em prova! Atenção!

Nas Resposta de e-mail, entenda bem como funciona para responder um e-mail, sabendo as
diferenças entre “Responder”, “Responder a todos” e “Encaminhar”. Cuidado com o erro de
“Responder a todos” se você estiver na cópia oculta do e-mail.

Webmail, como dito anteriormente, você já tem familiaridade, apenas faça uma leitura rápida,
grife bem pouco. Preste atenção que para ter acesso ao Webmail, você precisa utilizar os
protocolos HTTP/HTTPS, a banca pode tentar te confundir com os POP3, IMAP ou SMTP.

Por fim, resolva as seguintes questões:

Na parte de Questões Comentadas – Correio Eletrônico - Básico - CESPE, resolva as


seguintes questões do seu PDF: 12 a 23.

Após a resolução, veja os comentários para entender melhor cada assertiva da questão.
TAREFA 18
Informática

Estudo da Aula 04, de “Microsoft Outlook” até “Mozilla Thunderbird”; e resolução de 39


questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Iremos continuar os estudos acerca dos programas de Correio Eletrônico. Estudaremos o


software Microsoft Outlook e Mozilla Thunderbird.

Nos tópicos do Microsoft Outlook abra o software que estiver estudando. Será muito mais fácil
de entender, se mexer nele conforme o comando for sendo apresentado pelo professor.

Não se preocupe em decorar os subitens de cada guia, você deve desenvolver o raciocínio para
entender o motivo daquela função estar ali. Foque nos Guias Arquivo e Página Inicial por terem
maior incidência em provas. Se atente para os atalhos apresentados no tópico. A melhor forma
de memorizar um atalho é utilizá-lo. Fique tranquilo se não assimilou todos os conhecimentos.
Nessa parte da matéria, os exercícios te auxiliarão a decorar, caso não utilize esses softwares no
seu dia a dia.

Decore esses atalhos:

CTRL + M ou F9: verificar se existem novas mensagens

CTRL + SHIFT + M: novo e-mail (todos modos de exibição)

CTRL + N: novo e-mail (modo de exibição e-mail)

CTRL + P: Imprimir

No tópico Mozilla Thunderbird, utilizando a mesma estratégia do Microsoft Outlook abra o


software do Mozilla Thunderbird. Preste atenção nos pontos que são diferentes um do outro, a
banca vai tentar confundi-lo. Saiba que esse software é um cliente de e-mail de código aberto,
gratuito, livre, com uma multiplataforma e configuração automática de contas (pode ser
mais de uma).

Em Principais Pastas e Envio de e-mail, faça uma leitura mais atenta, porém não tente ficar
memorizando, o importante é o entendimento. Saiba que o Mozilla Thunderbird possui
arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta
específica. Nessa parte da matéria, os exercícios te auxiliarão a decorar, caso não utilize esses
softwares no seu dia a dia.

Decore esses atalhos:

CTRL+N ou M: novo e-mail


CTRL+P: Imprimir

Por fim, resolva as seguintes questões:

Na parte de Questões Comentadas – Microsoft Outlook - Multibancas, resolva as seguintes


questões do seu PDF: 1 a 6, 13, 44 a 49, 62 a 67.
Na parte de Questões Comentadas – Mozilla Thunderbird - Multibancas, resolva as seguintes
questões do seu PDF: 1 a 13, 16 a 22.

Após a resolução, veja os comentários para entender melhor cada assertiva da questão.
TAREFA 19
Informática

Prática de Exercícios da aula 04, resolução de 28 questões (PDF).

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões elencadas abaixo:

- Na parte de Questões Comentadas – Microsoft Outlook - Multibancas, resolva as seguintes


questões do seu PDF: 7 a 12, 14 a 23.

- Na parte de Questões Comentadas – Mozilla Thunderbird - Multibancas, resolva as


seguintes questões do seu PDF: 14 a 15, 23 a 32.

Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 20
Informática

Estudo da aula 05, de “Microsoft Excel – Conceitos Básicos” até o tópico “Faixa de Opções
- Guia Página Inicial”, inclusive; e resolução de 5 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1. Nesta tarefa, iniciaremos o estudo da parte teórica da aula;

2. Não se esqueça de resolver as questões que surgirem ao longo da explanação da teoria; e

3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.

Em relação à teoria, os principais pontos são:

Inicialmente conheça o conceito de Suíte de Aplicações que é simplesmente um conjunto de


aplicações voltadas para tarefas em comum. Por exemplo, a Suíte de Aplicações Office é um
conjunto de várias aplicações (Word, Excel, Powerpoint, Outlook, etc.) voltadas para tarefas
relacionadas a um escritório. Dentro dessa Suíte existe o Excel que se trata de um editor de
planilhas eletrônicas. Há versões para sistemas operacionais desktop ou mobile (Apple, Windows
Phone, Android e iOS – Linux), apesar do Excel ser produzido pela Microsoft.

INTERFACE GRÁFICA

Barra de títulos

É a barra superior do MS-Excel que exibe o nome da pasta de trabalho que está sendo editada –
além de identificar o software e os botões tradicionais: Minimizar, Restaurar e Fechar. Caso
você dê um clique-duplo sobre a Barra de Título, ela irá maximizar a tela – caso esteja restaurada;
ou restaurar a tela – caso esteja maximizada.

Barra de ferramentas de acesso rápido

A Barra de Ferramentas de Acesso Rápido contém – por padrão – as opções de Salvar,


Desfazer, Refazer e Personalizar.

Faixa de opções (ribbon)

A Faixa de Opções é aquele conjunto de opções de funcionalidades exibidas na parte superior e


agrupadas por temas para que os usuários localizem as ferramentas com mais facilidade. Existem
três componentes fundamentais na Faixa de Opções, quais sejam: Guias, Grupos e Botões de
Ação/Comandos.

A imagem abaixo mostra as principais guias do Excel, sendo que cada uma representa uma área
e contém comandos reunidos por grupos de funcionalidades em comum.
Fique atento, pois a GUIA ARQUIVO não pode ser personalizada (posicionamento, ocultação,
exibição, opções, entre outros) como o restante das outras guias do Excel.

PLANILHA ELETRÔNICA

Quando se cria um novo arquivo no Excel, ele é chamado – por padrão – de Pasta1. Os
principais formatos das pastas de trabalhos são .XLS para versões Excel 97-2003 e .XLSX para
versões posteriores.

As planilhas eletrônicas têm um número máximo de linhas que é 1.048.576 e número máximo
de colunas de 16.384. Nesse programa, as linhas são identificadas por meio de números
localizados no canto esquerdo da planilha eletrônica. Já as colunas são identificadas por meio de
letras localizadas na parte superior. Sendo assim, a célula é a unidade de uma planilha formada
pela intersecção de uma linha com uma coluna na qual você pode armazenar e manipular
dados.

No que diz respeito ao Intervalo de Células, é comum precisar manipular seu conjunto ou
intervalo. O endereço desse intervalo é formado pelo endereço da primeira célula (primeira
célula à esquerda), dois pontos (:) e pelo endereço da última célula (última célula à direita).

BARRA DE STATUS

A Barra de Status, localizada na região mais inferior, exibe – por padrão – o status da célula,
atalhos de modo de exibição e o zoom da planilha. Existem quatro status principais: Pronto,
Digite, Edita e Aponte.

FAIXA DE OPÇÕES

Essa opção apresenta uma lista de arquivos abertos recentemente e uma lista de modelos
pré-fabricados e disponibilizados para utilização dos usuários. Os modelos fazem a maior parte
da configuração e o design do trabalho para você, dessa forma você poderá se concentrar
apenas nos dados.

GUIAS

Referente a elas, conheças as guias: Arquivo, Página Inicial, inserir, Layout da Página,
Fórmulas, Dados, Revisão e Exibir.
Ao clicar na Guia Arquivo, é possível ver o modo de exibição chamado Backstage. Esse modo
de exibição é o local em que se pode gerenciar arquivos.

Caso se clique em Proteger Pasta de Trabalho, é possível: marcá-la como final, criptografá-la
com senha, proteger apenas sua estrutura, restringir acesso às pessoas e impedi-las de editar,
copiar ou imprimir; e adicionar uma Assinatura Digital que garanta sua integridade por meio de
uma assinatura digital invisível.

Se a opção de Auto-Recuperação estiver habilitada, o Excel poderá salvar automaticamente


versões de seu arquivo em períodos específicos (em minutos) enquanto você trabalha nele.

A opção Novo apresenta uma lista de arquivos abertos recentemente e também temos uma lista
de modelos pré-fabricados e disponibilizados para utilização dos usuários.

A opção Abrir permite abrir pastas de trabalho existentes.

A opção Publicar permite publicar uma pasta de trabalho no Power BI que é uma ferramenta de
Business Intelligence da Microsoft.

Na Guia Página Inicial, é importante conhecer as teclas de atalho do grupo área de


transferência e fonte:

-Colar: CTRL + V

-Recortar: CTRL + X

-Copiar: CTRL + C

-Negrito: CTRL + N

-Itálico: CTRL + I

-Sublinhar: CTRL +S

Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Excel - CESPE”, resolva 5
questões do seu PDF, a saber: 01 a 05.
TAREFA 21
Informática

Estudo da aula 05, de “Faixa de Opções – Guia Inserir” até o tópico “Fórmulas e Funções”,
inclusive; e resolução de 5 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1. Nesta tarefa, continuaremos o estudo da parte teórica da aula;

2. Não se esqueça de resolver as questões que surgirem ao longo da explanação da teoria; e

3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.

Em relação à teoria, os principais pontos são:

Os cálculos no Excel são feitos por meio de fórmulas e funções.

-Fórmulas: Sequência de valores constantes, operadores, referências a células e, até mesmo,


outras funções pré-definidas.

-Função: Fórmula predefinida (ou automática) que permite executar cálculos de forma
simplificada.

Antes de prosseguir, é importante deixar claro alguns termos componentes de uma fórmula:

-Constantes: Valor fixo ou estático que não é modificado no MS-Excel. Ex: caso digite 15 em
uma célula, esse valor não será modificado por outras fórmulas ou funções.

-Operadores: Especificam o tipo de cálculo que se pretende efetuar nos elementos de uma
fórmula, tal como: adição, subtração, multiplicação ou divisão.

-Referências: Localização de uma célula ou intervalo de células. Deste modo, podem-se usar
dados que estão espalhados na planilha – e até em outras planilhas – em uma fórmula.

-Funções: Fórmulas predefinidas capazes de efetuar cálculos simples ou complexos utilizando


argumentos em uma sintaxe específica.
Uma fórmula sempre começa com um sinal de igual (=) e o Excel a calcula da esquerda para
a direita, de acordo com a precedência de cada operador da fórmula. Nesse programa não se
usam colchetes nem chaves para determinar prioridade – somente parênteses.

Referências

Uma referência identifica a localização de uma célula (ou intervalo de células) em uma planilha e
informa ao Excel onde procurar pelos valores ou dados a serem usados em uma fórmula.

Referência Relativa

Nesse tipo de referência ao alterar a posição da célula que contém a fórmula, a referência será
automaticamente ajustada. Basicamente é um recurso que tem como objetivo transmitir uma
sequência lógica de dados em uma planilha, facilitando a inserção de tais dados.

O MS-Excel realiza uma cópia lógica, incrementando ou decrementando os valores conforme a


razão obtida através da diferença entre as duas células selecionadas antes do arrasto. Em geral,
listas personalizadas são utilizadas para classificar ou preencher células em uma ordem definida
pelo usuário. O Excel apresenta uma lista interna para esse preenchimento, sendo elas:

-dom, seg, ter, qua, qui, sex, sab.

-domingo, segunda-feira, terca-feira, quarta-feira, quinta-feira, sexta-feira, sábado.

-jan, fev, mar, abr, mai, jun, jul, ago, set, out, nov, dez.

-janeiro, fevereiro, março, abril, maio, junho, julho, agosto, setembro, outubro, novembro,
dezembro.

No entanto, também é possível criar a sua própria lista personalizada. O usuário pode criar novas
listas personalizadas ou manipular as listas já existentes através de Guia > Arquivo > Opções
>Avançado.
As datas também são incrementadas durante o arrasto pela alça de preenchimento por dia ou –
no caso da ausência do dia – por mês.

Referência Absoluta

Nós utilizamos operador $ (cifrão), que congela uma referência ou endereço (linha ou coluna) de
modo que ele não seja alterado ao copiar ou colar. A sintaxe é $[ COLUNA]$[NÚMERO].

Referência Mista

Esse tipo de referência pode ser realizado de duas formas:

A$1: Linha absoluta e coluna relativa. Ao copiar, a linha permanecerá inalterada, porém a coluna
mudará.

$A1: Linha relativa e coluna absoluta. Ao copiar, apenas a linha irá mudar. Já a coluna
permanecerá inalterada.

Referência a Outras Planilhas

Para realizar referência a planilhas da mesma pasta de trabalho, basta utilizar a sintaxe:
=PLANILHA!CÉLULA

Se o dado desejado estiver em outro arquivo que esteja aberto, a sintaxe muda:
=[PASTA]PLANILHA!CÉLULA

Se a pasta estiver em um arquivo que não esteja aberto, é necessário especificar o caminho da
origem utilizando a seguinte sintaxe:
=’UNIDADE:\DIRETÓRIO\[ARQUIVO.XLS]PLANILHA’!CÉLULA

Funções

Uma função é um instrumento que tem como objetivo retornar um valor ou uma informação
dentro de uma planilha. A sintaxe de uma função é =NOMEDAFUNÇÃO(ARGUMENTO).

A passagem dos argumentos para a função pode ser feita por valor ou por referência de célula.
No primeiro caso, o argumento da função é um valor constante – por exemplo, =RAIZ(81). No
segundo caso, o argumento da função é uma referência à outra célula – por exemplo, =RAIZ(A1).

Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Excel - CESPE”, resolva 5
questões do seu PDF, a saber: 06 a 10.
TAREFA 22
Informática

Estudo da aula 05, de “Funções Matemática e Trigonométricas” até o tópico “Funções


estatísticas”, inclusive; e resolução de 5 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1. Nesta tarefa, continuaremos o estudo da parte teórica da aula;

2. Não se esqueça de resolver as questões que surgirem ao longo da explanação da teoria; e

3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.

Em relação à teoria, os principais pontos são:

Nessa tarefa serão abordadas as principais funções matemáticas e estatísticas.

FUNÇÕES MATEMÁTICAS E TRIGONOMÉTRICAS

=ALEATÓRIO() Retorna um número aleatório real maior que ou igual a 0 e menor que 1
distribuído uniformemente. Um novo número aleatório real é retornado sempre que a planilha é
calculada.

=ARRED (núm;núm_dígitos) Arredonda um número para um número especificado de dígitos.

=MOD(núm;divisor) Retorna o resto depois da divisão de número por divisor. O resultado possui
o mesmo sinal que divisor.

=MULT (núm1;núm2;númN) A função MULT multiplica todos os números especificados como


argumentos e retorna o produto. Por exemplo, se as células A1 e A2 contiverem números, você
poderá usar a fórmula =MULT(A1, A2) para multiplicar esses dois números juntos. A mesma
operação também pode ser realizada usando o operador matemático de multiplicação (*); por
exemplo, =A1 * A2.

=POTÊNCIA (núm;potência) Retorna o resultado de um número elevado a uma potência. Não é


uma função muito usada, devido ao fato de existir operador matemático equivalente (^).

=SOMA (núm1; núm2; númN) Esta é sem dúvida a função mais cobrada nos concursos públicos.
Soma todos os números em um intervalo de células.

=SOMASE (intervalo_critério;critério; [intervalo_soma]) A função SOMASE(), como o nome


sugere, soma os valores em um intervalo que atendem aos critérios que você especificar.

=SOMASES (intervalo_soma; intervalo_critérios1; critérios1; [intervalo_critérios2;


critérios2];...) A função SOMASES() adiciona todos os seus argumentos que atendem a vários
critérios. Por exemplo, você usaria SOMASES para somar o número de revendedores no país que
(1) residem em um único CEP e (2) cujos lucros excedem um valor em dólar específico.

=TRUNCAR (núm;núm_dígitos) Trunca um número até um número inteiro, removendo a parte


decimal ou fracionária de um número. Não arredonda nenhum dígito, só descarta, ignora.
Diferentemente da função do arredondamento, a função truncar vai eliminar a parte decimal ou
fracionária, independentemente da casa decimal.

FUNÇÕES ESTATÍSTICAS

=CONT.NUM(valor1; valor2; valorN) Conta o número de células que contêm números e conta os
números na lista de argumentos. Use a função CONT.NÚM para obter o número de entradas em
um campo de número que esteja em um intervalo ou uma matriz de números.

=CONT.VALORES(valor1; valor2; valorN) Conta quantas células dentro de um intervalo não


estão vazias, ou seja, possuam algum valor, independentemente do tipo de dado.

=CONT.SE (Intervalo; critério) Conta quantas células dentro de um intervalo satisfazem a um


critério ou condição. Ignora as células em branco durante a contagem.

=CONT.SES (Intervalo_critérios1, critérios1, [Intervalo_critérios2, critérios2]) Aplica critérios a


células em vários intervalos e conta o número de vezes que todos os critérios são atendidos.

=MÉDIA(núm1;númN) Retorna a média (média aritmética) dos argumentos. Por exemplo, se o


intervalo A1:A20 contiver números, a fórmula =MÉDIA(A1:A20) retornará a média desses
números. Relembrando... A média é calculada determinando-se a soma dos valores de um
conjunto e dividindo-se pelo número de valores no conjunto.

=MÍNIMO(núm1; núm2; númN) Retorna o menor número na lista de argumentos.

=MÁXIMO(núm1; núm2; númN) Retorna o valor máximo de um conjunto de valores.

=MENOR(núm1:númN;k) A função menor retorna o k-ésimo menor do conjunto de dados, ou


seja, o terceiro menor, o segundo menor... Evidente que se o “k” for igual a 1 a função será
equivalente à função mínimo(), mas vale ressaltar que o “k” é um argumento indispensável para a
função.

=MAIOR(núm1:númN;k) A função maior retorna o k-ésimo maior do conjunto de dados, ou seja,


o terceiro maior, o segundo maior... A relação entre as funções máximo() e maior() é idêntica entre
as funções mínimo() e menor().

Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Excel - CESPE”, resolva 5
questões do seu PDF, a saber: 11 a 15.
TAREFA 23
Informática

Estudo da aula 05 - “Funções de Pesquisa e Referência” até o tópico “Funções de


Data/Hora”, inclusive; e resolução de 5 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1. Nesta tarefa, continuaremos o estudo da parte teórica da aula;

2. Não se esqueça de resolver as questões que surgirem ao longo da explanação da teoria; e

3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.

Em relação à teoria, os principais pontos são:

Nessa tarefa serão abordadas as principais funções de pesquisa, lógicas, texto, data/hora.

FUNÇÕES DE PESQUISA E REFERÊNCIA

=PROCV (valorprocurado;intervalo; colunaderetorno) Usada quando precisar localizar algo


em linhas de uma tabela ou de um intervalo. Procura um valor na coluna à esquerda de uma
tabela e retorna o valor na mesma linha de uma coluna especificada. Muito utilizado para reduzir
o trabalho de digitação e aumentar a integridade dos dados através da utilização de tabelas
relacionadas.

=PROCH (valorprocurado;intervalo; linhaderetorno) Procura um valor na linha do topo de


uma tabela e retorna o valor na mesma coluna de uma linha especificada. O H de PROCH
significa "Horizontal."

=ESCOLHER(núm_índice, valor1, [valor2],...) Seleciona um valor entre 254 valores que se baseie
no número de índice.

FUNÇÕES LÓGICAS

SE(teste lógico; valor se verdadeiro; valor se falso) A função Se() é uma função condicional em
que, de acordo com um determinado critério, ela verifica se a condição foi satisfeita e retorna um
valor se verdadeiro e retorna um outro valor se for falso.

FUNÇÕES DE TEXTO

=CONCATENAR (TEXTO1;TEXTO2;TEXTON...) Agrupa/junta várias cadeias de texto em uma única


sequência de texto. Atenção para as aspas, que são necessárias para acrescentar um espaço
entre as palavras.

=ESQUERDA(TEXTO;NÚMERO DE CARACTERES) Retorna o primeiro caractere ou caracteres em


uma cadeia de texto baseado no número de caracteres especificado por você.
=DIREITA(texto;número de caracteres) Retorna o último caractere ou caracteres em uma
cadeia de texto, com base no número de caracteres especificado.

=MAIÚSCULA(texto) Converte o conteúdo da célula em maiúsculas.

FUNÇÕES DE DATA/HORA

=HOJE() Retorna a data atual. Data dinâmica, obtida através do sistema operacional, logo a
função dispensa argumentos.

=AGORA() Retorna a data e a hora atual. Data e hora dinâmica, obtida através do sistema
operacional, logo a função dispensa argumentos.

=DIA.DA.SEMANA() Retorna o dia da semana correspondente a uma data. O dia é dado como
um inteiro, variando de 1 (domingo) a 7 (sábado), por padrão.

Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Excel - CESPE”, resolva 5
questões do seu PDF, a saber: 16 a 20.
TAREFA 24
Informática

Finalizar o estudo da teoria da aula 05, de “Conceitos Avançados” até o final da teoria; e
resolução de 10 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1. Nesta tarefa, finalizaremos o estudo da parte teórica da aula;

2. Não se esqueça de resolver as questões que surgirem ao longo da explanação da teoria; e

3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.

Em relação à teoria, os principais pontos são:

GRÁFICOS

Um gráfico é um desenho que representa um numeral de forma amigável, auxiliando na


transmissão de uma informação. Atente-se para os tipos de gráficos: Coluna, Linha, Pizza, Barras,
Rosca, Áreas, Dispersão, Bolhas, Ações, Superfície, Radar, Treemap, Explosão Solar, Histograma,
Caixa Estreita, Cascata, Combinação, Funil de Gráficos, Mapa.

CLASSIFICAÇÃO E FILTROS

A classificação de dados ajuda a visualizar e a compreender os dados de modo mais rápido e


melhor, organizar e localizar dados desejados e, por fim, tomar decisões mais efetivas.

Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os maiores ou
dos maiores para os menores) e datas e horas (da mais antiga para o mais nova e da mais nova
para a mais antiga) em uma ou mais colunas.

Já o filtro permite selecionar células com base em conteúdos ou regras específicas. Ao aplicar um
filtro, somente as células que contiverem os dados selecionados ou que tiverem a regra
específica serão exibidas.

TABELAS DINÂMICAS

A tabela dinâmica tem como principal objetivo realizar um resumo rápido da quantidade de
dados do arquivo.

CONEXÃO ODBC

É uma interface criada pela Microsoft que permite que aplicações acessem dados de Sistemas
Gerenciadores de Bancos de Dados. Para conectar o Excel a um software que gerencia bases de
dados, é necessário realizar uma Conexão ODBC.,
MACROS

Uma macro é uma sequência de procedimentos que são executados com a finalidade de realizar
e automatizar tarefas repetitivas ou recorrentes. A maioria das Macros são escritas em uma
linguagem chamada Visual Basic Applications (VBA, ou apenas VB).

LISTA ATALHOS

Atente-se para os principais atalhos do Excel, entre eles:

CTRL + X: Permite retirar um item de seu local de origem e transferi-lo para a Área de
Transferência.

CTRL + C: Permite copiar um item de seu local de origem para a Área de Transferência.

CTRL + V: Permite transferir um da Área de Transferência para o seu local de destino.

CTRL + N: Colocar o texto em negrito.

CTRL + I: Aplicar itálico ao texto.

CTRL + S: Sublinhar o texto.

Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Excel - CESPE”, resolva 10
questões do seu PDF, a saber: 21 a 30.
TAREFA 25
Informática

Revisão da aula 05 – “Microsoft Excel”; e resolução de 22 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico estudado na aula 05; e

2. Na parte de Questões Comentadas – MS-Excel - CESPE, resolva 22 questões novas do seu


PDF: 31 a 52.

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 2: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

OPÇÃO DE REVISÃO 3: Se você preferir cumprir a tarefa pelo PDF Simplificado, leia na íntegra
todo o conteúdo referente à parte teórica de toda a aula, atentando-se principalmente aos
tópicos que foram ressaltados pelo professor, durante a explanação da teoria.

Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 26
Informática

Estudo da aula 06, de “Introdução ao Word – Conceitos Básicos” até o tópico “Barra de
Status”, inclusive; e resolução de 10 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Inicialmente tenha em mente o conceito de Suíte de Aplicações que é simplesmente um


conjunto de aplicações voltadas para tarefas em comum. Por exemplo, a Suíte de Aplicações
Office é um conjunto de várias aplicações (Word, Excel, Powerpoint, Outlook, etc) voltadas para
tarefas relacionadas a um escritório. Ela visa dinamizar e facilitar as tarefas do cotidiano de um
escritório. Dentro dessa Suíte, há uma aplicação chamada Word, que se trata de um editor de
texto.

INTERFACE GRÁFICA

Barra de títulos

Trata-se da barra superior do MS-Word que exibe o nome do documento que está sendo editado
– além de identificar o software e dos botões tradicionais: Minimizar, Restaurar/Maximizar e
Fechar. Caso você dê um clique-duplo sobre a Barra de Título, ela irá maximizar a tela – caso
esteja restaurada; ou restaurar a tela – caso esteja maximizada.

Barra de ferramentas de acesso rápido

A barra de ferramentas de acesso rápido contém – por padrão – as opções de Salvar, Desfazer,
Refazer e Personalizar.

Faixa de opções (Ribbon)

A Faixa de Opções (CTRL+F1 permite ocultar/exibir) é aquele conjunto de opções de


funcionalidades exibidas na parte superior e agrupadas por temas. Existem três componentes
fundamentais na Faixa de Opções, quais sejam: Guias, Grupos e Botões de Ação/Comandos.

Cada guia representa uma área e contém comandos reunidos por grupos de funcionalidades em
comum.

Barra de status
A Barra de Status, localizada na região mais inferior do Word, contém – à esquerda – informações
instantâneas muito práticas e – à direita – os atalhos para mudar o modo de exibição, à direita.

Se você clicar no primeiro botão, à direita, o Word apresenta o documento em Modo de Leitura,
o segundo exibe o Layout de Impressão e o terceiro exibe o Layout da Web.

Existem mais dois modos de exibição: Estrutura de Tópicos e Rascunho. No entanto, esses
ícones não aparecem na Barra de Status – eles são exibidos na Guia Exibir.

Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Word - CESPE”, resolva 10
questões do seu PDF, a saber: 01 a 10.
TAREFA 27
Informática

Estudo da aula 06, de “Faixa de Opções – Conceitos Básicos” até o tópico “Guia
Exibir/Exibição”, inclusive; e resolução de 10 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

FAIXA DE OPÇÕES

Quando se abre o Word, a primeira coisa que observamos é uma lista de arquivos abertos
recentemente e temos uma lista de modelos pré-fabricados e disponibilizados para utilização dos
usuários. Os modelos fazem a maior parte da configuração e o design do trabalho para o usuário,
assim ele poderá se concentrar nos dados.

GUIA ARQUIVO

Ao clicar na Guia Arquivo, é possível ver o modo de exibição chamado Backstage. Esse modo
de exibição é o local em que se pode gerenciar arquivos. Notem que a Guia Arquivo possui um
conjunto de metadados sobre o documento. Um documento é um conjunto de dados, logo
propriedades como tamanho e páginas são metadados.

Por razões de segurança, o usuário pode excluir propriedades e informações de um arquivo por
meio do Inspetor de Documentos ou pelas Propriedades no Windows Explorer – exceto duas:
Data de Criação e Tamanho.

Atenção! Se você quiser proteger um documento por senha, basta acessar a Guia Arquivo >
Informações > Proteger Documento > Criptografar com Senha. Em seguida, na Janela
Criptografar Documento você pode inserir uma senha, digitá-la novamente para garantir que
você não errou, e salvar.

Cuidado com as extensões dos arquivos, no Word, Excel e PowerPoint que salvam documentos –
por padrão – em .docx, .xlsx, .pptx, respectivamente. É interessante saber que no Word é
possível salvar arquivos em diferentes formatos, tais como: .txt, .rtf, .doc, .docx, .docm, .dot,
.dotx, .dotm, .odt, .html, .mhtml, .xml, .xps, .wps, .pdf – todos eles podem ser também abertos e
editados no MS-Word, exceto o Formato XPS.

A Opção Abrir (CTRL + A) permite abrir documentos existentes. Há dois formatos de arquivo
que podem ser abertos pela maioria dos programas editores/processadores de texto da maioria
dos sistemas operacionais: RTF e TXT. O primeiro preserva a formatação e o texto do documento
e o segundo preserva somente o texto do documento.

A Opção Salvar (CTRL + B) permite salvar modificações em um documento já existente. Uma


pegadinha frequente em provas é afirmar que o atalho para salvar é CTRL+S, mas já sabemos
que – na verdade – é o CTRL+B.

A Opção Imprimir permite imprimir um documento inteiro, planilhas específicas ou


simplesmente uma seleção.
A Opção Compartilhar permite fazer o upload de um documento no OneDrive (nuvem) ou
enviá-lo como um anexo de um e-mail. Já a Opção Exportar permite exportar um documento
com o formato PDF/XPS – é possível salvar um documento em PDF de outras maneiras também.

GUIA PÁGINA INICIAL

Existe um conceito chamado Área de Transferência, que se encontra no Grupo Área de


Transferência. Sempre que nós executamos um comando de Recortar ou Copiar em qualquer
aplicativo do MS-Office, a informação é direcionada para a Área de Transferência (Clipboard),
permitindo movimentar ou duplicar trechos de texto e outros objetos (Ex: Figuras) dentro de um
documento ou mesmo entre documentos do MS-Word ou de aplicativos diferentes, como
MS-Excel ou MS-PowerPoint.

Ao fechar o aplicativo, caso existam informações na sua área de transferência, o software


pergunta se essas informações da área de transferência precisam ser mantidas – caso negativo,
ele as apaga da memória RAM.

Existem cinco tipos diferentes de colagem especial: manter formatação original; mesclar
formatação; manter somente texto; usar tema de destino; e colar como imagem.

Além desse grupo, estude o Grupo Fonte e Grupo Parágrafo. Neste último, o MS-Word
oferece diversas formas diferentes de marcadores.

Há também o Grupo Estilo, no qual os estilos são conjuntos reutilizáveis de opções de


formatação que você pode aplicar ao texto, e o Grupo Edição.

GUIA INSERIR

Por meio do Grupo Páginas é possível adicionar Folha de Rosto, que é uma página inicial mais
bacana e elegante utilizada em um trabalho, monografia ou qualquer outro documento.

Conheça também o Grupo Tabelas e o Grupo Ilustrações. Nesse último há a opção SmartArt
que permite inserir diversas artes gráficas de vários tipos como: lista, processo, ciclo, hierarquia,
relação, matriz, pirâmide e imagem.

No Grupo Links, uma dúvida comum é quanto à diferença entre Link, Indicador e Referência
Cruzada. O Link (ou Hiperlink) permite criar uma ligação a outros arquivos, páginas web,
endereços de e-mail e localizações dentro do próprio documento. Já os Indicadores marcam
partes importantes de um documento para referenciar de forma mais fácil futuramente. A
Referência Cruzada se refere ao texto que aparece em algum lugar do documento (Ex: legenda
abaixo de alguma figura ou gráfico).

Ainda dentro dessa guia estude o Grupo Comentários, o Grupo Cabeçalho e Rodapé, o
Grupo Texto e o Grupo Símbolos.

GUIA DESIGN

No Grupo Formatação do Documento entenda que o tema de documento é um conjunto de


opções de formatação que inclui cores de tema, fontes de tema (inclusive título e fontes de texto
de corpo) e efeitos de tema (incluindo linhas e efeitos de preenchimento).
No Grupo Plano de Fundo da Página, a opção Marca d’água serve para acrescentar um texto
fantasma, como “Confidencial” e “Urgente”, atrás do conteúdo da página. A marca d’água leve
é uma ótima maneira de mostrar que o documento requer um tratamento especial, sem desviar a
atenção do seu conteúdo.

GUIA LAYOUT

No Grupo Configurar Página, o Botão Margens permite ajustar o documento para impressão
ou para melhor apresentação em tela. Já o Botão Orientação permite escolher a orientação da
página: retrato ou paisagem. O Botão Tamanho permite escolher diversos tamanhos de
página e o Botão de Quebras permite inserir quebras de página, de coluna, automática de
texto e seção.

A Quebra Automática de Texto funciona como uma quebra de linha, deslocando o cursor para
baixo sem criar um novo parágrafo (SHIFT + ENTER). O Botão Colunas permite dividir
parágrafos em colunas de diversas formas diferentes.

Atente-se também para o Grupo Parágrafos.

GUIA REFERÊNCIAS

No Grupo Sumário, a Opção Sumário fornece uma visão geral do documento. O texto usando
o estilo de título será incluído automaticamente.

No Grupo Notas de Rodapé, a Nota de Rodapé (ALT + CTRL+ F) é uma anotação no pé da


página, que fornece mais informações sobre algo no documento e acompanha a página de sua
inserção. Já a Nota de Fim (ALT + CTRL + D) é uma anotação no fim de uma seção ou no fim do
documento, que fornece mais informações sobre algo no documento e não acompanha a página
de sua inserção.

No Grupo Índice, lembre-se que o sumário é a divisão em seções lógicas de um documento –


também chamado de índice analítico. Já o índice é uma relação de termos ou tópicos que
localiza e remete para as informações contidas no texto e geralmente vem ao fim final do
documento – também chamado de índice remissivo.

GUIA CORRESPONDÊNCIAS

Nessa Guia atente-se ao Grupo Iniciar Mala Direta. Uma Mala Direta é basicamente uma
correspondência em massa que pode ser personalizada para cada destinatário. Ela mescla um
documento do Word com um Arquivo de Dados (Ex: Tabela do Word, Banco de Dados do
Access, Planilha do Excel ou Lista de Contatos do Outlook) e possibilita a confecção de um texto
padrão com algumas variáveis para impressão (nome, endereço, data de nascimento, etc.) que
serão os registros dos campos de mesclagem da fonte de dados.

GUIA REVISÃO

No Grupo Revisão de Texto tem a opção Ortografia e Gramática na qual o Word vai verificar
a ortografia e gramática no seu documento, além de erros de digitação.

Representação de possíveis erros de gramática, estilo ou contexto:


-No Word 2013, a palavra é sublinhada em azul;

-No Word 2016, a palavra é sublinhada duplamente em azul;

-No Office 365, a palavra é sublinhada em azul.

Representação de possíveis erros de ortografia:

-No Word 2013, a palavra é sublinhada em vermelho;

-No Word 2016, a palavra é sublinhada em vermelho;

-No Office 365, a palavra é sublinhada em vermelho.

Você pode usar o recurso AutoCorreção para corrigir erros ortográficos, de digitação, de uso de
maiúsculas, além de inserir símbolos e outras partes do texto automaticamente. Para acessar as
opções de autocorreção, acesse: Arquivo > Opções > Revisão de Texto > Opções de
AutoCorreção.

Nessa guia, atente-se também ao Grupo Comentários e ao Grupo Controle.

GUIA EXIBIR/EXIBIÇÃO

Fique atento ao Grupo Modos de Exibição e as opções Modo de Leitura, Layout de


Impressão, Layout da Web, Estrutura de Tópicos e Rascunho.

Dê uma atenção especial também ao Grupo Mostrar e Grupo Macros. Macros são utilizadas
para gravar sequências de cliques/teclas ou comandos usados frequentemente pelo usuário com
o intuito de minimizar seu trabalho. Elas podem ser criadas pela gravação dos procedimentos
realizados pelo usuário ou editadas em Word Basic, linguagem de programação análoga ao
Visual Basic. O novo padrão de extensões do MS Word permite distinguir um arquivo que não
possui macro, logo não possui risco, daquele que pode conter macros. A extensão .docx não
suporta macros e a extensão .docm é habilitada para macros.

Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Word - CESPE”, resolva 10
questões do seu PDF, a saber: 11 a 20.
TAREFA 28
Informática

Estudo da aula 06, de “Conceitos Avançados” até o final da teoria; e resolução de 10


questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Nessa tarefa iremos abordar alguns conceitos avançados do Word. Ao criar uma tabela, são
criadas também mais duas novas guias: Design e Layout. Na Guia Design atente-se para os
Grupos: Opções de Estilo de Tabela, Estilo de Tabela e Bordas.

Ao inserir uma imagem, é criada uma guia chamada Formatar. Os grupos dessa guia são:
Ajustar, Estilo de Imagem, Organizar e Tamanho.

TECLAS ESPECIAIS DO WORD

Algumas teclas têm funções importantes quando utilizadas no Word:

-CTRL: Em conjunto com outras teclas, cria atalhos para determinadas funções (teclas de atalho).

-ALT: Ao ser pressionada uma única vez, exibe atalhos para as guias e ferramentas de acesso
rápido. Pode ser executada também em conjunto com outras teclas para executar funções.

-SHIFT: Ao ser pressionada em conjunto com uma letra, aciona a caixa-alta dessa letra.

-BACKSPACE: Apaga os caracteres à esquerda do cursor.

-DELETE: Apaga os caracteres à direita do cursor.

-HOME: Direciona para o início da linha.

-END: Direciona para o final da linha.

-PAGE UP: Sobe uma parte do documento que está sendo visualizado na tela.

-PAGE DOWN: Desce uma parte do documento que está sendo visualizado na tela

SELEÇÃO DE TEXTO

Muitos dos recursos que o Word coloca à disposição implicam a seleção prévia de parte do texto
na qual queremos aplicá-los. Pode-se selecionar o texto de diversas formas:

1 CLIQUE C/BOTÃO ESQUERDO: Posiciona o cursor no local indicado.

2 CLIQUES C/ BOTÃO ESQUERDO: Seleciona a palavra inteira sobre a qual o cursor está
posicionado.
3 CLIQUES C/ BOTÃO ESQUERDO: Seleciona o parágrafo inteiro sobre a qual o cursor está
posicionado.

1 CLIQUE C/ BOTÃO DIREITO: Abre o menu de opções rápidas, que dependem do item que está
sendo clicado.

Posicionando o cursor à esquerda do texto – na área de seleção contida na margem esquerda –


automaticamente ele vira uma seta para a direita.

1 CLIQUE Seleciona a linha inteira.

2 CLIQUES Seleciona o parágrafo inteiro sobre a qual o cursor está posicionado.

3 CLIQUES Seleciona o documento inteiro sobre o qual o cursor está posicionado.

ATALHOS

O Word apresenta diversos atalhos, atente-se para os principais:

CTRL + A: Abrir um documento.

CTRL + B: Salvar um documento.

CTRL + C: Copiar o texto ou objeto selecionado.

CTRL + E: Centralizar.

CTRL + G: Alinhar à direita.

CTRL + I: Itálico.

CTRL + J: Alinhar justificado.

CTRL + N: Negrito.

CTRL + O: Novo.

CTRL + P: Imprimir.

CTRL + Q: Alinhar à esquerda.

CTRL + S: Sublinhar.

CTRL + V: Colar.

CTRL + X: Recortar.

CTRL+SHIFT+C: Copiar a formatação do texto.


CTRL+SHIFT+V: Aplicar a formatação copiada ao texto.

F7: Escolher o comando Ortografia (guia Revisão).

Para finalizar essa tarefa, na parte de “Questões Comentadas – MS-Word - CESPE”, resolva 10
questões do seu PDF, a saber: 21 a 30.
TAREFA 29
Informática

Revisão da aula 06 - “Microsoft Word”; e resolução de 29 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico estudado na aula 06; e

2. Na parte de Questões Comentadas – MS-Word - CESPE, resolva 29 questões novas do seu


PDF: 31 a 59.

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 2: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

OPÇÃO DE REVISÃO 3: Se você preferir cumprir a tarefa pelo PDF Simplificado, leia na íntegra
todo o conteúdo referente à parte teórica de toda a aula, atentando-se principalmente aos
tópicos que foram ressaltados pelo professor, durante a explanação da teoria.

Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 30
Informática

Estudo da aula 07, de “Microsoft Power Point – Conceitos Básicos” até o tópico “Interface
Gráfica”, inclusive.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Inicialmente, tenha em mente o conceito de Suíte de Aplicações, que é simplesmente um


conjunto de aplicações voltadas para tarefas em comum. Por exemplo, a Suíte de Aplicações
Office é um conjunto de várias aplicações (Word, Excel, Powerpoint, Outlook, etc.) voltadas para
tarefas relacionadas a um escritório. Nessa Suíte, há uma aplicação chamada PowerPoint, que se
trata de um editor de apresentações.

INTERFACE GRÁFICA

Barra de Títulos

Trata-se da barra superior do MS-Powerpoint que exibe o nome da pasta de trabalho que está
sendo editada – além de identificar o software e os botões tradicionais: Minimizar, Restaurar e
Fechar.

Barra de Ferramentas de Acesso Rápido

A barra de ferramentas de acesso rápido contém – por padrão – as opções de Salvar, Desfazer,
Refazer e Personalizar.

Faixa de Opções (Ribbon)

A Faixa de Opções (CTRL+F1 permite ocultar/exibir) é aquele conjunto de opções de


funcionalidades exibidas na parte superior e agrupadas por temas para que os usuários localizem
as ferramentas com mais facilidade.

Existem três componentes fundamentais na Faixa de Opções, quais sejam: Guias, Grupos e
Botões de Ação/Comandos. Basicamente, Guias são compostas por Grupos, que são
compostos por Botões de Ação ou Comandos.

Atenção! A GUIA ARQUIVO não pode ser personalizada (posicionamento, ocultação, exibição,
opções, entre outros) como o restante das outras guias do POWERPOINT.
Painel de Anotações

O Painel de Anotações é um caixa abaixo do slide (ou eslaide) que permite ao usuário escrever
Anotações.

Guia de Slides

A Guia de Slides apresenta as miniaturas dos slides – permitindo navegar entre os slides da
apresentação e ordená-los, dividi-los em seções, entre outros. Quando um slide é ocultado, a
numeração referente a ele fica cortada.

Barra de Status

A Barra de Status, localizada na região mais inferior do Powerpoint, contém – à esquerda – a


numeração do slide atual e a quantidade total de slides; e – à direita – a opção de escrever
anotações, alterar modos de exibição de apresentação, e opções de zoom.

LISTA DE ATALHOS

O PowerPoint apresenta diversos atalhos, conheça os principais:

CTRL + V: Permite transferir um conteúdo da Área de Transferência para o seu local de destino.

CTRL + X: Permite retirar um item de seu local de origem e transferi-lo para Área de
Transferência, para poder colar em outro local.

CTRL + C: Permite copiar um item de seu local de origem para a Área de Transferência.

CTRL + M: Adicionar um slide à apresentação.

CTRL + N: Colocar o texto em negrito.

CTRL + I: Aplicar itálico ao texto.

CTRL + S: Sublinhar o texto.

CTRL + Q: Alinhar o conteúdo à esquerda.

CTRL + E: Centralizar o conteúdo.

CTRL + G: Alinhar o conteúdo à direita.

CTRL + J: Distribuir o texto uniformemente entre as margens. Proporciona bordas limpas e nítidas
ao documento, criando uma aparência mais elegante.

F5: Iniciar a apresentação a partir do primeiro slide.

F7: O Word vai verificar a ortografia e gramática no seu documento, além de erros de digitação.

SHIFT + F7: O Word vai sugerir outra maneira de expressar o que você quer dizer.

END: Mostra o último slide da apresentação.


ESC: Sai do Modo de Apresentação de Slides (volta para o Modo de Edição).

E: Oculta o slide que está sendo exibido durante a apresentação.

ENTER: Passa para o próximo slide.

BACKSPACE: Volta para o slide anterior.

Resolva as questões que aparecerem durante a parte teórica.


TAREFA 31
Informática

Estudo da aula 07, de “Faixa de Opções” até o final da teoria.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

FAIXA DE OPÇÕES

Quando inicializamos o Powerpoint, nós temos uma lista de arquivos abertos recentemente e
temos uma lista de modelos pré-fabricados e disponibilizados para utilização dos usuários.

GUIA ARQUIVO

Ao clicar na Guia Arquivo, é possível ver o modo de exibição chamado Backstage. Esse modo de
exibição é o local em que se pode gerenciar arquivos.

Opção Novo (CTRL + O): apresenta uma lista de arquivos abertos recentemente e temos uma
lista de modelos pré-fabricados e disponibilizados para utilização dos usuários.

Opção Salvar/Salvar Como: A opção Salvar (CTRL + B) permite salvar modificações em uma
apresentação existente. A opção Salvar Como (F12) permite salvar uma nova apresentação em
diretórios recentes; salvar a apresentação no OneDrive; salvar a apresentação em um local no
computador; salvar a apresentação em um outro local que você desejar no seu computador.

Opção Imprimir (CTRL + P): permite imprimir a apresentação inteira, slides específicos ou
simplesmente uma seleção.

Opção Compartilhar, Exportar e Fechar: permite fazer o upload de uma apresentação no


OneDrive (nuvem) ou enviá-la como um anexo de um e-mail. Já a opção Exportar permite
exportar uma apresentação com o formato PDF ou XPS. A opção Fechar permite fechar a
apresentação aberta atualmente.

GUIA PÁGINA INICIAL

Atenção com o Grupo Área de Transferência, Grupo Slides, Grupo Fonte, Grupo Parágrafo e
Grupo Edição.

GUIA INSERIR

Atente-se ao Grupo Slides, e a Opção Novo Slide (CTRL + M) que adiciona um slide à
apresentação, e ao Grupo Texto.

GUIA DESIGN

Nessa guia entenda o Grupo Temas.

GUIA TRANSIÇÕES
Guia com os importantes grupos: Visualização, Transição para este Slide e Intervalo.

GUIA ANIMAÇÕES

Entenda o Grupo Visualização e Grupo Animação. Animação é um recurso do PowerPoint que


permite focalizar em pontos importantes, controlar o fluxo de informações e aumentar o interesse
de um espectador na apresentação.

GUIA APRESENTAÇÃO DE SLIDES

Um grupo importante dessa guia é Iniciar Apresentação de Slides.

GUIA EXIBIR

Conheça o Grupo Modos de Exibição, o Grupo Modos de Exibição Mestres e o Grupo Mostrar.

Resolva as questões que aparecerem durante a parte teórica.


TAREFA 32
Informática

Revisão da aula 07 - “Microsoft Power Point”; e resolução de 29 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico estudado na aula 07; e

2. Na parte de MS-Powerpoint - CESPE, resolva 29 questões novas do seu PDF: 01 a 29.

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 2: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

OPÇÃO DE REVISÃO 3: Se você preferir cumprir a tarefa pelo PDF Simplificado, leia na íntegra
todo o conteúdo referente à parte teórica de toda a aula, atentando-se principalmente aos
tópicos que foram ressaltados pelo professor, durante a explanação da teoria.

Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 33
Informática

Estudo da aula 08, de “Noções Iniciais de Windows 7” até “Caixa de Pesquisa”, inclusive.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Nesta aula você estudará o Windows 7, mas todo estudo será aproveitado para a aula seguinte,
que é Windows 10. Na aula seguinte você estudará apenas as diferenças.

Aqui vamos destacar as principais informações:

Em relação à Área de Trabalho, os assuntos mais cobrados são a Barra de Tarefas, o Botão
Iniciar e a Central de Notificações, portanto, conheça suas principais funcionalidades.

Quanto às Janelas, o foco maior deve estar na Faixa de Opções (Ribbon). Em segundo lugar,
dê mais atenção ao Painel de Visualização e a Alternância entre Janelas.

Responda todas as questões que aparecerem no decorrer da aula, atentando-se ao comentário


do professor.
TAREFA 34
Informática

Estudo da aula 08, de “Barra de Ferramentas ” até o final; e resolução de 10 questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Vamos continuar o nosso estudo do Windows 7.

Aqui vamos destacar as principais informações:

O Painel de Controle é uma das partes mais importantes da aula. Estude com bastante atenção.
Tenha uma noção geral das diferentes funções do painel de controle. Saiba em qual categoria
encontrar uma determinada função.

Agora será apresentado o Gerenciamento de arquivos e pastas de uma forma mais


aprofundada. Aqui é importante você saber como funciona a organização em pastas e
diretórios do Explorador de Arquivos.

O tópico de caracteres inválidos parece um pouco complicado, porém já caiu em provas, por
isso dê atenção ao “boneco” apresentado para ajudar na memorização.

Dê atenção especial ao Explorador de Arquivos e à Lixeira.

Outro tópico importante é Copiar, Mover, Criar, Renomear e Excluir. Saiba realizar cada uma
das operações tanto utilizando a interface gráfica (menu ou botão do mouse) quanto utilizando as
teclas de atalho.

Estude (decore) a tabela com os principais atalhos. Elas despencam nas provas.

Para finalizar essa tarefa, na parte de “Questões Comentadas – Windows 7 - Multibancas”,


resolva 10 questões do seu PDF, a saber: 01 a 10.
TAREFA 35
Informática

Revisão da aula 08; e resolução de 30 questões (PDF).

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico elencado;

2. Refaça as questões que tenha errado ao executar as tarefas de teoria; e

3. Resolva as seguintes questões do PDF Completo: 11 a 40.

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Leia os resumos e mapas mentais disponíveis na plataforma.

OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

Quanto às questões, procure resolvê-las de forma proativa: antes de marcar o gabarito, fale para
você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no processo de assimilação
do conteúdo. Confira o gabarito e leia os comentários do professor, aproveitando para melhorar
seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 36
Informática

Prática de Exercícios da aula 08, resolução de 28 questões (PDF).

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões elencadas abaixo:

- Na parte de Questões Comentadas – Windows 7 - Multibancas, resolva as seguintes


questões do seu PDF: 41 a 70.

Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 37
Informática

Estudo da aula 09, de “Noções Iniciais sobre o Windows 10” até o tópico “Janelas”,
inclusive; e resolução de 10 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

O Sistema Operacional, falando de maneira bem simples, é um programa de computador.


Ele é tipicamente o primeiro programa a rodar quando um computador é ligado e todos os
programas subsequentes são iniciados pelo sistema operacional.

Já o driver é capaz de traduzir instruções padronizadas para cada periférico específico.

O primeiro sistema operacional popular do mundo foi chamado de Unix.

Os sistemas operacionais foram divididos em duas partes: primeiro, as funcionalidades


principais, como gerenciamento de memória, gerenciamento de multitarefa e manipulação de
entrada/saída de dados – chamada Kernel; segundo, ferramentas úteis que vinham com o
sistema operacional, mas que não faziam parte do Kernel – como programas e bibliotecas.

O Windows é um Sistema Operacional.

As principais novidades trazidas em sua versão “Windows 10” são:

• Cortana: Um assistente pessoal ou agente digital para realização de tarefas como o Siri
da Apple, mas com uma profundidade e utilidade de informações mais próximas do Google
Now.

• Microsoft Edge: O Internet Explorer deu lugar a um navegador novinho, o Microsoft


Edge, que está mais perto de navegadores modernos.

1) Área de Trabalho:

No Windows existe uma mesa de trabalho virtual que é o fundo da tela do seu monitor –
também conhecido como Área de Trabalho (ou Desktop).

Já os ícones são pequenos botões que abrem seus arquivos ao clicar duas vezes sobre eles.

1.1) Papel de Parede:

Um Plano de Fundo – também conhecido como Papel de Parede (Wallpaper) – é simplesmente


a imagem que cobre a sua área de trabalho.

1.2) Ícones:

Trata-se da representação gráfica utilizada para auxiliar a navegação em um sistema


computacional. Geralmente é utilizado para acessar um programa, um comando, um arquivo ou
um atalho.
O atalho basicamente é um link que pode ser criado para acessar diretamente algum item de
forma mais fácil.

1.3) Barra de Tarefas:

A Barra de Tarefas aparece por padrão na parte inferior da Área de Trabalho e pode ser
dividida basicamente em quatro partes: Botão Iniciar; Ícones Fixados; Área de Notificação e
Botão de Mostrar Área de Trabalho.

1.3.1) Botão Iniciar:

O menu iniciar pode ser aberto também pressionando a Tecla Winkey (aquela que tem o
logotipo do Windows) ou CTRL + ESC.

Os números significam: (1) Menu; (2) Conta; (3) Explorador de Arquivos; (4) Configurações; (5)
Ligar/Desligar.
1.3.2) Caixa de Pesquisa:

A Caixa de Pesquisa serve para que o usuário localize arquivos digitando apenas parte do
nome ou conteúdo destes – algumas palavras de um e-mail ou documento, o nome de um
programa ou uma música ou quase qualquer coisa.

1.3.3) Visão de Tarefas:

No Windows 10, você pode acessar a Visão de Tarefas – uma espécie de visualização
panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas e todas
as áreas de trabalho virtuais.

Para acessar esta modalidade, utilize o atalho Winkey + Tab.

1.3.4) Área de Notificação:

A Área de Notificação está localizada na extremidade direita da barra de tarefas. Ela


contém alguns ícones que você acabará utilizando com frequência: bateria, Wi-Fi, volume,
Relógio e Calendário e central de ações.
Para finalizar essa tarefa, na parte de “Questões Comentadas – Windows 10 - CESPE”, resolva
10 questões do seu PDF, a saber: 01 a 10.
TAREFA 38
Informática

Estudo da aula 09, de “Painel de Controle” até o tópico “Programas Utilitários”, inclusive;
e resolução de 10 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1) Painel de Controle:

O Painel de Controle do Windows 10 pode ser exibido em três modos, modo ícones
pequenos, modo ícones grandes e modo categoria, sendo este o padrão.

1.1) Sistema e Segurança:

Nesta categoria, é possível descobrir como acelerar o Windows, liberar espaço no disco
rígido, fazer backup dos seus dados, criar um ponto de restauração,
desfragmentar o disco, tratar do Firewall do Windows, do Windows Defender e do
Controle Parental.

1.2) Rede e Internet:

A categoria Rede e Internet permite visualizar o status de sua rede.

1.3) Hardware e Sons:

Nessa categoria, é possível tratar da configuração de diversos dispositivos periféricos.

1.4) Programas:

A categoria Programas permite instalar ou desinstalar um programa; ativar ou


desativar recursos do Windows; exibir atualizações instaladas; executar
programas criados para versões anteriores do Windows; alterar as configurações
padrão para a mídia ou dispositivos; exibir configurações do Painel de Controle do
Java.

1.5) Contas de Usuário:

A categoria de Contas de Usuário permite alterar o nome e tipo de conta.

1.6) Aparência e Personalização:

Permite alterar propriedades de navegação e barra de tarefas.

1.7) Relógio e Região:

Essa categoria permite alterar as configurações de data, hora, idioma, fuso horário e
região no Windows.
1.8) Facilidade de Acesso:

Na categoria Facilidade de Acesso, permite-se que o Windows sugira configurações;


otimizar exibição visual; substituir os sons por indicações visuais; alterar o funcionamento
do mouse; alterar o funcionamento do teclado; iniciar o reconhecimento de fala;
configurar microfone; entre outros.

2) Gerenciamento de Arquivos e Pastas:

2.1) Arquivos:

Um arquivo é uma coletânea de dados gravados em uma mídia para restauração posterior.
Existem diferentes tipos de arquivos: imagens, músicas, vídeos, textos, planilhas, bancos de
dados, programas.

Os arquivos são representados por nomes (é recomendável que seja um nome sugestivo) e uma
extensão, separados por um ponto (Ex: diego.jpg).

Caso o arquivo armazenado não possua extensão, será representado por um ícone de uma folha
em branco para indicar que não foi reconhecido.

2.2) Pastas e Diretórios:

Uma pasta é um local para guardar arquivos, dando origem a uma hierarquia organizada como
uma árvore, chamada árvore de diretórios. Cada arquivo dentro da hierarquia de diretórios pode
ser especificado fornecendo-se o caminho a partir do topo da hierarquia, conhecido como
diretório raiz. O caminho (Path Name) forma uma lista de diretórios que deve ser percorrida a
partir do diretório raiz para chegar até o arquivo, separados por barra invertida ou
contra-barra (\).

No Windows 7, a limitação passou a ser do tamanho do caminho e não mais do tamanho do


arquivo. O caminho passou a estar limitado em 260 bytes (em geral, equivalente a
caracteres).

2.3) Caracteres Inválidos:


2.4) Manipulação de Arquivos por Comandos:

O Gerenciamento de Arquivos no Windows pode se dar por intermédio do Prompt de


Comandos.

2.5) Explorador de Arquivos:

O Explorador de Arquivos é uma ferramenta que permite gerenciar arquivos, pastas e conexões
de rede, assim como realizar pesquisas. O atalho para abri-lo é o Winkey + E.

2.6) Seleção de Arquivos:

O Windows permite trabalhar com a seleção de múltiplos arquivos através do uso das teclas
SHIFT e CTRL. A tecla SHIFT permite selecionar um intervalo de arquivos
adjacentes/sequenciais, já a tecla CTRL permite selecionar arquivos de forma aleatória,
não adjacente.

2.7) Lixeira:

A lixeira é uma pasta que armazena temporariamente os últimos arquivos excluídos do disco
rígido, dentro da plataforma Windows. Enquanto os arquivos se encontram armazenados nela,
você ainda pode recuperá-los ou apagá-los definitivamente. Ao enviar um item para a lixeira,
não se libera espaço em disco enquanto você não a esvaziar ou apagar o arquivo em
definitivo.

2.8) Copiar, Mover, Criar, Renomear e Excluir:

2.8.1) Copiar/Colar:

Para copiar um arquivo, deve-se teclar CTRL + C para copiar o arquivo ou pasta selecionada e,
em seguida, na pasta de destino clicar em CTRL + V para colar.

2.8.2) Mover/Recortar:

Para mover um arquivo deve-se teclar CTRL + X para copiar o arquivo ou pasta selecionada e,
em seguida, na pasta de destino clicar em CTRL + V para colar.

2.8.3) Renomear:

Para renomear um arquivo ou pasta, basta selecioná-lo e pressionar a tecla F2.

2.8.4) Excluir:

Para excluirmos um arquivo ou pasta do disco rígido definitivamente, isto é, sem os enviarmos
para a lixeira, devemos pressionar a tecla SHIFT durante o procedimento de exclusão.

3) Ferramentas Administrativas:

3.1) Desfragmentador de Disco:


O Desfragmentador de Disco do Windows reorganiza os dados fragmentados para que os
discos e as unidades possam funcionar de maneira mais eficiente.

3.2) Limpeza de Discos:

A Limpeza de Disco não reorganiza a disposição física dos arquivos – essa é a função da
ferramenta Desfragmentador de Disco.

3.3) Agendador de Tarefas:

O Agendador de Tarefas é uma ferramenta administrativa que fornece a capacidade de


agendar a inicialização de programas ou scripts em horários predefinidos ou após
intervalos de tempo especificados.

3.4) Windows Defender:

O Windows Defender é um software que remove malwares, trojans, spywares, adwares


instalados no computador – recentemente também passou a funcionar como antivírus.

Ele será desativado automaticamente se você instalar outro aplicativo de antivírus. O


Windows Defender vem incluído nativamente no sistema operacional e faz o papel de
antivírus e firewall pessoal.

4) Programas Utilitários:

Programas utilitários são todos aqueles que permitem aos usuários executarem tarefas
complementares às oferecidas pelos Sistemas Operacionais.

4.1) Bloco de Notas:

O Bloco de Notas é um editor de texto simples, o uso mais comum do Bloco de Notas é exibir
ou editar arquivos de texto (.txt).

4.2) Paint:
Microsoft Paint foi um software utilizado para a criação de desenhos simples e também para a
edição de imagens.

4.3) Wordpad:

Trata-se de uma aplicação de processamento de texto que apresenta apenas as ferramentas


básicas de formatação de texto, podendo abrir arquivos com extensão .txt, .rtf, .doc e .odt.

Para finalizar essa tarefa, na parte de “Questões Comentadas – Windows 10 - CESPE”, resolva
10 questões do seu PDF, a saber: 11 a 20.
TAREFA 39
Informática

Estudo da aula 09, de “Conceitos Avançados” até o final da teoria; e resolução de 10


questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1) Conceitos Avançados:

1.1) Formatação de Disco Rígido:

A formatação apaga todos os dados de modo que ele fique virgem novamente, excluindo
inclusive vírus ou outros tipos de malware existentes.

1.2) Particionamento:

O particionamento divide o disco em partes/volumes distintos em que o tamanho e o sistema


de arquivos podem ser definidos pelo usuário. As partições são vistas pelo sistema
operacional como discos diferentes e mesmo que não haja interesse de ter dois sistemas
operacionais, é interessante que se crie duas partições, uma para o sistema operacional e outra
para dados. Desta forma, o sistema pode ser reinstalado várias vezes sem implicar a perda dos
arquivos pessoais.

1.3) Sistema de Arquivos:

Pode-se definir o File Allocation Table (FAT) ou Tabela de Alocação de Arquivos como uma
estrutura de dados criada quando se formata uma partição, cujo objetivo é armazenar
informações sobre os arquivos para que possam ser recuperados posteriormente. No Windows,
existem três opções de sistemas de arquivos atualmente: FAT16, FAT32 e NTFS.

1.3.1) FAT16 (File Allocation Table 16):

É o sistema de arquivos utilizado pelo MS-DOS e outros sistemas operacionais baseados em


Windows para organizar e gerenciar arquivos em um disco. Ele é atualmente indicado para ser
utilizado apenas em discos pequenos (celulares, cartões de memória e pequenos
pen-drives). Esse sistema resulta em um limite de 4 GB (65536 x 64KB = 4GB) para as
partições e armazena arquivos de até 2 GB.

1.3.2) FAT32 ( File Allocation Table 32):

Sucessor do FAT 16, foi incorporado nas versões do Windows 98 em diante. Utilizado em discos
maiores, de até 32 GB e armazena arquivos de, no máximo, 4GB e vem sendo substituído
pelo NTFS.

1.3.3) NTFS (New Technology File System):

Sistema de arquivos avançado que fornece desempenho, segurança, confiabilidade e


recursos não encontrados em nenhuma versão de FAT. É o padrão atual. O NTFS garante a
consistência do volume usando um registro de transações padrão e técnicas de recuperação. Se
um sistema falhar, o NTFS usará as informações de seu arquivo de log e de pontos de verificação
para restaurar a consistência do sistema de arquivos.

O NTFS também suporta recursos avançados, como permissões de arquivo e de pasta, cotas
de disco e atributos avançados de criptografia EFS e compactação e discos de até 2 TB em
partições padrão (partições de inicialização ou de boot) podendo ser estendidas com volumes
dinâmicos a até 16 TB.

1.4) Backup e Restauração:

Um Backup é uma cópia de segurança, uma cópia armazenada em uma mídia removível e
guardada em um local onde o mesmo incidente não danifique o original e a cópia.

Importante acrescentar que o Windows possui um recurso chamado Ponto de Restauração, que
permite ao usuário reverter o estado de um computador (como arquivos de sistema, programas
instalados, configurações, etc).

1.5) Área de Acesso Remoto:

Por meio do acesso remoto, é possível acessar e controlar um computador remotamente.

Caso haja um firewall na rede, ele pode controlar todos os dados que trafegam na rede e
pode permitir ou impedir o fluxo de acessos da Conexão de Área Remota.

1.6) Modo de Segurança:

O Modo de Segurança é uma série de opções de inicialização que inicia o Windows com um
conjunto limitado de arquivos e drivers, essa inicialização pode ajudar a solucionar problemas
no computador.

Há basicamente duas versões do modo de segurança: Modo de Segurança e Modo de


Segurança com Rede.

A diferença é que no modo de segurança com rede é incluso os drivers e serviços de rede
que você precisará para acessar a Internet e outros computadores em sua rede, ou seja, ele
permite que você acesse a internet.

Basta pressionar a tecla F8 durante a inicialização do seu computador.

Para finalizar essa tarefa, na parte de “Questões Comentadas – Windows 10 - CESPE”, resolva
10 questões do seu PDF, a saber: 21 a 30.
TAREFA 40
Informática

Revisão da aula 09 - “Windows 10”; e resolução de 21 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico estudado na aula 09; e

2. Na parte de Questões Comentadas – Windows 10 - CESPE, resolva 21 questões novas do


seu PDF: 31 a 51.

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 2: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

OPÇÃO DE REVISÃO 3: Se você preferir cumprir a tarefa pelo PDF Simplificado, leia na íntegra
todo o conteúdo referente à parte teórica de toda a aula, atentando-se principalmente aos
tópicos que foram ressaltados pelo professor, durante a explanação da teoria.

Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 41
Informática

Estudar a teoria da aula 10, de “Noções Iniciais de Segurança da Informação – Princípios


Básicos” até o tópico “Criptografia Híbrida”, inclusive; e resolução de 10 questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1. Nesta tarefa, iniciaremos o estudo da parte teórica da aula;

2. Não se esqueça de resolver as questões que surgirem ao longo da explanação da teoria; e

3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.

Em relação à teoria, os principais pontos são:

A literatura acadêmica afirma que existe uma trindade sagrada da segurança da informação. São
três princípios (também chamados de propriedades ou atributos): Confidencialidade,
Integridade e Disponibilidade – conhecidas pela sigla CID.

CONTROLES DE SEGURANÇA

Os controles podem variar em natureza, mas – fundamentalmente – são formas de proteger a


confidencialidade, integridade ou disponibilidade de informações. Em geral, eles são divididos
em dois tipos:

- Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações
ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem,
vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas cofre, alarmes de
incêndio, crachás de identificação, entre outros.

- Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou
limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e
a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia,
biometria1, IDS, IPS, entre outros.

No que diz respeito às terminologias, perceba a diferença entre ameaça e risco. A ameaça trata
de um dano potencial, isto é, caso ocorra um incidente, poderá haver dano ou não. Já o risco se
trata de um dano real, isto é, caso ocorra um incidente, necessariamente haverá perdas ou danos.

PRINCÍPIOS FUNDAMENTAIS

Confidencialidade

Confidencialidade é a capacidade de um sistema de não permitir que informações estejam


disponíveis ou sejam reveladas a entidades não autorizadas.
Integridade

Integridade é a capacidade de garantir que a informação manipulada está correta, fidedigna e


que não foi corrompida.

Perceba que a confidencialidade e integridade são princípios independentes, isto é, a quebra de


um princípio não implica a quebra do outro.

Disponibilidade

Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por
uma entidade autorizada. Ela garante que usuários autorizados obtenham acesso à informação e
aos ativos correspondentes sempre que necessário.

Fique atento com esta PEGADINHA CLÁSSICA: CONFIDENCIALIDADE X DISPONIBILIDADE: A


confidencialidade garante que a informação somente esteja acessível para usuários
autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários
autorizados sempre que necessário.

PRINCÍPIOS ADICIONAIS

Autenticidade

A autenticidade é a propriedade que trata da garantia de que um usuário é de fato quem alega
ser. Desse modo, não confunda autenticidade com autorização. A autenticidade busca garantir
que a pessoa que está requisitando acesso a alguma informação é realmente quem ela diz ser. A
autorização é o mecanismo que verifica se uma pessoa possui permissão para executar
determinadas operações – esse não é considerado um dos princípios da segurança da
informação.

Irretratabilidade

Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da irretratabilidade trata da


capacidade de garantir que o emissor da mensagem ou participante de um processo não negue
posteriormente a sua autoria.

CRIPTOLOGIA

A Criptologia se ocupa da ocultação de informações e da quebra dos segredos de ocultação. A


primeira pode ser alcançada por Esteganografia ou Criptografia, e a segunda pode ser alcançada
por Criptoanálise.

ESTEGANOGRAFIA

É uma técnica utilizada para esconder informações. Seu objetivo é que as informações sejam
transmitidas de forma invisível, sem que possam ser capturadas ou monitoradas.

CRIPTOGRAFIA E CRIPTOANÁLISE
A Criptografia é a técnica de tornar uma mensagem ininteligível. Atualmente são empregadas
técnicas de criptografias simétricas, assimétricas e híbridas. Essas técnicas empregam dois
fundamentos principais: substituição, em que cada elemento no texto claro é mapeado para
outro elemento; e transposição, em que os elementos no texto claro original são reorganizados.

Criptografia Simétrica

A Criptografia Simétrica implica o uso de uma chave secreta utilizada tanto para codificar
quanto para decodificar informações. Ela garante apenas o princípio da confidencialidade e não
é capaz de garantir o princípio da integridade, ou seja, que a mensagem não foi alterada no meio
do caminho.

Principais algoritmos: DES, 3DES, AES, Blowfish, Cifragem de Júlio César, etc

Criptografia Assimétrica

Criptografia Assimétrica também é chamada de Criptografia de Chave Pública. Nesse tipo de


criptografia, nós possuímos duas chaves diferentes – uma chave pública e uma chave
privada – por essa razão, é chamada de criptografia assimétrica. Esse par de chaves formam um
par exclusivo, de modo que um texto criptografado pela chave pública só pode ser
descriptografado pela chave privada e um texto criptografado pela chave privada só pode ser
descriptografado pela chave pública. Nesse caso o Princípio da Confidencialidade é garantido,
uma vez que somente o destinatário que possui a chave privada específica dessa chave pública
conseguirá desfazer a operação de criptografia.

Se alguém utilizar a minha chave pública para descriptografar uma informação e conseguir, ela
terá certeza de que fui eu que realmente criptografei aquela informação. Por quê? Porque se a
informação foi descriptografada com minha chave pública, ela só pode ter sido criptografada
com minha chave privada.

Principais algoritmos: RSA, DSA, ECDSA, etc.

Criptografia Híbrida

Em geral, as chaves simétricas são bem menores que as chaves assimétricas. Dessa forma, a
Criptografia Assimétrica chega a ser até cem vezes mais lenta que a Criptografia Simétrica. Por
essa razão, é comum a utilização de uma Criptografia Híbrida, ou seja, uma combinação da
Criptografia Simétrica e Criptografia Assimétrica.

Basicamente, utiliza-se um algoritmo de Criptografia Assimétrica apenas para trocar chaves


simétricas – chamadas de chaves de sessão – de forma segura. Protocolos como Secure Sockets
Layer (SSL) utilizam chaves de sessão para criptografar e descriptografar informações.

Por fim, resolva as seguintes questões:

Na parte de Questões Comentadas - Segurança da Informação - Princípios Básicos -


CESPE, resolva as seguintes questões do seu PDF: 1 a 10.
Após a resolução, veja os comentários para entender melhor cada assertiva da questão.
TAREFA 42
Informática

Estudar a teoria da aula 10, de “Autenticidade – Conceitos Básicos” até o final da teoria; e
resolução de 10 questões.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1. Nesta tarefa, finalizaremos o estudo da parte teórica da aula;

2. Não se esqueça de resolver as questões que surgirem ao longo da explanação da teoria; e

3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.

Em relação à teoria, os principais pontos são:

Autenticidade é um dos princípios da Segurança da Informação. Podem-se utilizar diversos


métodos de autenticação, inclusive uma combinação entre eles. Veremos abaixo os principais:

Método de Autenticação: O que você sabe?

Trata-se da autenticação baseada no conhecimento de algo que somente você sabe, tais como:
senhas, frases secretas, dados pessoais aleatórios, entre outros.

Método de Autenticação: O que você é?

Trata-se da autenticação baseada no conhecimento de algo que você é, como seus dados
biométricos. Exemplos: impressão digital, padrão de retina, reconhecimento de voz,
reconhecimento facial, assinatura manuscrita (característica comportamental individual), etc.

A respeito da biometria, ela utiliza características físicas únicas para verificar sua identidade. A
mais famosa é a impressão digital, entretanto podemos ter acessos biométricos através do
reconhecimento de voz, varredura de retina e até mesmo DNA!

Método de Autenticação: O que você tem?

Trata-se da autenticação baseada em algo que somente o verdadeiro usuário possui, tais como:
celulares, crachás, Smart Cards, chaves físicas, tokens, etc. Esse tipo de método tipicamente
requer a presença física do usuário.

Um Smart Card é um cartão inteligente. Trata-se simplesmente de um cartão de plástico


contendo um microprocessador – um chip – que armazena informações eletrônicas sobre o
usuário. Os tokens são objetos de autenticação. Podem servir para armazenar senhas aleatórias
(One Time Password) ou podem conter um conector USB servindo como mídia criptográfica,
armazenando informações sobre o usuário (Certificado Digital), assim como um Smart Card.

AUTENTICAÇÃO FORTE
Autenticação Forte é um tipo de autenticação que ocorre quando se utiliza pelo menos dois
desses três métodos de autenticação. Um exemplo é a Autenticação em Dois Fatores (ou
Verificação em Duas Etapas).

ASSINATURA DIGITAL

Trata-se de um método de autenticação de informação digital tipicamente tratada como


substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do
documento que necessita ser assinado. Por meio de um Algoritmo de Hash, é possível garantir a
integridade dos dados.

A Assinatura Digital garantirá a Autenticidade, a Integridade e a Irretratabilidade. Para


descobrir como ela fará isso, precisamos entender o conceito de Algoritmo de Hash (ou
Resumo).

O que é importante memorizar é que o algoritmo de hash basicamente recebe dados de entrada
de qualquer tamanho e produz um dado de saída de tamanho fixo. Outra característica do
Algoritmo de Hash é que dada uma mesma entrada, a saída sempre será a mesma. Porém, o
Algoritmo de Hash tem um problema: diferentes entradas podem gerar a mesma saída – nós
chamamos isso de colisão.

Nós já sabemos que – para garantir autenticidade – basta utilizar a Criptografia Assimétrica e
cifrar a informação com a minha chave privada. Nós também sabemos que – para garantir a
integridade – basta utilizar um Algoritmo de Hash. Então, combinamos essas duas estratégias
para alcançar nosso objetivo da assinatura digital.

Principais algoritmos: SHA-1 (Hash de 160 bits), MD5 (Hash de 128 bits), etc

CERTIFICADO DIGITAL

Certificado Digital é um documento eletrônico assinado digitalmente por uma terceira parte
confiável – chamada Autoridade Certificadora – e que cumpre a função de associar uma
entidade (pessoa, processo, servidor) a um par de chaves criptográficas com o intuito de tornar as
comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade. Ele é capaz de
garantir a autenticidade, integridade e não-repúdio, e até confidencialidade.

Vimos que a Assinatura Digital possui uma autenticação relativamente frágil, porque não é
possível saber se a chave pública que foi utilizada é realmente de quem diz ser. Para resolver esse
problema, é necessária essa terceira parte confiável - Autoridade Certificadora (AC) - que é
uma entidade responsável por emitir certificados digitais.

Para que a Autoridade Certificadora também seja confiável, sua chave pública deve ser
amplamente difundida de tal modo que todos possam conhecer e atestar a sua assinatura digital
nos certificados gerados. Nesse sentido, temos aquele cadeado no canto esquerdo da Barra de
Endereço que significa que essa página web é um canal de comunicação criptografado e seguro.
Nesse contexto, perceba que em algumas situações, você tentará utilizar um site cujo certificado
não é confiável e o navegador informará sobre esse risco.
Uma Autoridade Certificadora é também responsável por publicar informações sobre certificados
que não são mais confiáveis. Sempre que ela descobre ou é informada de que um certificado não
é mais confiável, ela o inclui em uma "Lista Negra", chamada de Lista de Certificados
Revogados (LCR). A LCR é um arquivo eletrônico publicado periodicamente pela Autoridade
Certificadora, contendo o número de série dos certificados que não são mais válidos e a data de
revogação.

Infraestrutura de Chave Pública (ICP-Brasil)

Trata-se de uma entidade pública ou privada que tem como objetivo manter uma estrutura de
emissão de chaves públicas. O Certificado Digital funcionará como uma identidade virtual que
permite a identificação segura e inequívoca do autor de uma mensagem ou transação.

A principal função da ICP é definir um conjunto de técnicas, práticas e procedimentos a serem


adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em
chave pública. A ICP brasileira é denominada ICP-Brasil.

- Autoridade Certificadora Raiz

Trata-se da primeira autoridade da cadeia de certificação. Compete a ela emitir, expedir,


distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível
imediatamente subsequente ao seu. A AC-Raiz também está encarregada de emitir a Lista de
Certificados Revogados (LCR).

- Autoridade Certificadora

Trata-se de uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável


por emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

Ela cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC
representa a declaração da identidade do titular, que possui um par único de chaves. Cabe
também à Autoridade Certificadora emitir Listas de Certificados Revogados (LCR).

- Autoridade de Registro

Trata-se de uma entidade responsável pela interface entre o usuário e a Autoridade Certificadora.
Tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou
revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. Cabe
mencionar que as Autoridades de Registro não emitem certificados digitais.

É importante ressaltar que existe um padrão para Infraestrutura de Chaves Públicas. O Padrão
X.509 (Versão 3) especifica, entre outras coisas, o formato dos certificados digitais.

Tipos de Certificado

Certificado de Assinatura Digital (A): reúne os certificados de assinatura digital, utilizados na


confirmação de identidade na web, em e-mails, em Redes Privadas Virtuais (VPNs) e em
documentos eletrônicos com verificação da integridade das informações.
Certificado de Sigilo (S): reúne os certificados de sigilo, que são utilizados na codificação de
documentos, de bases de dados relacionais, de mensagens e de outras informações eletrônicas
sigilosas.

Por fim, resolva as seguintes questões:

Na parte de Questões Comentadas - Segurança da Informação - Princípios Básicos -


CESPE, resolva as seguintes questões do seu PDF: 11 a 20.

Após a resolução, veja os comentários para entender melhor cada assertiva da questão.
TAREFA 43
Informática

Revisão da aula 10; e resolução de 30 questões no PDF Completo.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico elencado;

2. Refaça as questões que tenha errado ao executar as tarefas de teoria; e

3. No PDF Completo, resolva as seguintes questões:

- Na parte de Questões Comentadas - Segurança da Informação - Princípios Básicos -


CESPE, resolva as seguintes questões do seu PDF: 21 a 50;

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Leia os resumos e mapas mentais disponíveis na plataforma.

OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 44
Informática

Prática de Exercícios da aula 10, resolução de 30 questões do PDF.

A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões indicadas abaixo:

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

No PDF Completo, na parte de Questões Comentadas - Segurança da Informação -


Princípios Básicos - CESPE, resolva as seguintes questões do seu PDF: 51 a 80;

Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 45
Informática

Prática de Exercícios da aula 10, resolução de 35 questões do PDF.

A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões indicadas abaixo:

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

No PDF Completo, na parte de Questões Comentadas - Segurança da Informação -


Princípios Básicos - CESPE, resolva as seguintes questões do seu PDF: 81 a 115;

Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 46
Informática

Estudo da aula 11, de “Noções Iniciais de Segurança da Informação - Malwares” até o


tópico “Malwares – Tabela Comparativa”, inclusive; e resolução de 10 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1. Nesta tarefa, iniciaremos o estudo da parte teórica da aula;

2. Não se esqueça de resolver as questões que surgirem ao longo da explanação da teoria; e

3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.

Em relação à teoria, os principais pontos são:

Malwares (Malicious Softwares) – também chamados de Softwares Maliciosos ou Pragas


Virtuais – são programas especificamente desenvolvidos para executar ações danosas e
atividades maliciosas em um computador.

As formas mais comuns de infecção são:

• Pela exploração de vulnerabilidades existentes nos programas instalados ou pela


auto-execução de mídias removíveis infectadas, como pen-drives;

• Pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta
de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

• Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens


eletrônicas, via mídias removíveis, em páginas web ou de outros computadores.

Então, uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários.

O termo malware abrange qualquer tipo de software indesejado, instalado sem o devido
consentimento no computador do usuário.

As principais categorias de malwares são:

• Vírus;

• Worm;

• Bot;

• Trojan;
• Spyware;

• Backdoor;

• RootKit.

Já quanto aos procedimentos de segurança, pode-se citar:

• Manter os programas instalados com as versões mais recentes;

• Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;

• Utilizar apenas softwares originais (sem pirataria);

• Manter os programas instalados com todas as atualizações aplicadas;

• Utilizar mecanismos de proteção (antivírus, firewall, etc);

• Ser cuidadoso ao enviar seu computador para serviços de manutenção;

• Utilizar configurações de segurança disponíveis;

• Ser cuidadoso ao manipular arquivos;

• Proteger seus dados (utilizando backup, por exemplo);

• Manter seu computador com data e hora corretas;

• Criar um disco de recuperação de sistema;

• Ser cuidadoso ao utilizar o computador em locais públicos.

Terminologia:

Hacker: Aquele que invade sistemas computacionais para provar sua capacidade e
habilidades com computadores;

Cracker: Aquele que invadem sistemas para roubar informações e causar danos às vítimas
e/ou decifra códigos indevidamente e destrói proteções de software favorecendo a pirataria;

Phreaking: É um especialista em telefonia;

Warez: Software pirata distribuído ilegalmente pela internet;

Spam: Termo usado para se referir aos e-mails não solicitados geralmente enviados para
um grande número de pessoas com finalidade comercial.
1) Vírus:

O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga


infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou
programas existentes na máquina.

O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de


programas, de maneira a comprometer outros sistemas. Para tal, o vírus depende da execução
do programa ou arquivo hospedeiro para se tornar ativo e dar continuidade à infecção.

Com isso, pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais
variadas formas; segundo, executa seu código malicioso, podendo exercer diversas
funcionalidades danosas na máquina infectada.

Composição do Vírus:

• Mecanismo de Infecção: Meios ou formas pelas quais um vírus se propaga,


habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção;

• Mecanismo de Ativação: Evento ou condição que determina quando a carga útil é


ativada ou entregue. Às vezes, é conhecido como Bomba Lógica.

• Carga Útil: O que o vírus faz, além de se espalhar. A carga útil pode envolver algum
dano ou atividade benigna, porém notável.

Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de
execução:

Dormência: Nessa fase, o vírus está ocioso. A certa altura, ele será ativado por algum
evento.

Propagação: Nessa fase, o vírus instala uma cópia de si mesmo em outros programas ou
em certas áreas do sistema no disco.

Ativação: Nessa fase, o vírus é ativado para executar a função pretendida. Como ocorre
com a fase de dormência, a fase de ativação pode ser causada por uma variedade de eventos de
sistema.

Ação: Nessa fase, a função é executada. Ela pode ser inofensiva, como uma mensagem na
tela, ou danosa, como a destruição de programas e arquivos de dados.

Importante:

Todo Sistema Operacional (SO) pode ser alvo de vírus

1.1) Vírus de Script:


Um script é um conjunto de instruções que devem ser executadas, a título de exemplo,
pode-se citar os documentos do Excel, os quais podem possuir as famosas macros, que são
basicamente scripts que executam alguma funcionalidade no documento.

Em suma, vírus de script são softwares maliciosos que podem ser escritos em alguma linguagem
de script (Ex: JavaScript ou VBScript).

1.2) Vírus de Macro:

Os vírus de macro são um tipo específico de vírus de script – escrito em linguagem de macro
– que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por
exemplo, os arquivos de dados que compõem o Microsoft Office (Excel, Word, PowerPoint,
Access, entre outros).

Os vírus de macro utilizam técnicas de propagação baseadas em anexos de documentos que


executam macros, uma vez que os usuários frequentemente compartilham documentos com
recursos de macro habilitados.

1.3) Vírus de Boot:

O Vírus de Boot – também chamado de Vírus de Setor ou Vírus de Setor de Inicialização – infecta
a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da
memória.

Ele é ativado quando o computador é ligado e é carregado na memória antes mesmo do


carregamento do sistema operacional. Salienta-se que a formatação rápida de um pendrive
infectado não garante a remoção completa de vírus, uma vez que alguns malwares
conseguem se alojar na MBR (Master Boot Record) – que é o setor de inicialização de dispositivos
de armazenamento.

1.4) Vírus de Arquivo:

Também chamado de Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional no
cotidiano das pessoas. Ele infecta arquivos executáveis (.EXE, .VBS, .COM, .CMD, .PIF, .SYS,
.SRC, .BAT, .HLP, .ASP e .REG), sobrescrevendo o código original e causando danos quase
sempre irreparáveis.

1.5) Vírus Polimórfico:

Também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção
com o intuito de burlar o software de antivírus, ou seja, são capazes de criar uma nova variante a
cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação.

Uma variação do vírus polimórfico é o vírus metamórfico que, diferentemente do vírus


polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e
comportamento, aumentando a dificuldade de detecção.

1.6) Vírus Stealth:


Também chamado de Vírus Furtivo, eles são projetados explicitamente para não serem
detectados pelo antivírus, possuindo a capacidade de se remover da memória do
computador temporariamente para evitar que o antivírus o detecte.

1.7) Vírus Time Bomb:

Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a
máquina – permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é
programado para ser ativado em um determinado momento específico, executando sua
carga útil.

2) Worm:

Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si


mesmo de computador para computador. Diferente dos vírus, ele não se propaga por meio da
inclusão de cópias de si mesmo em outros programas ou arquivos através da rede, mas – sim –
pela exploração automática de vulnerabilidades existentes em programas instalados em
computadores ou pela execução direta de suas cópias.

3) Bot e Botnet:

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Já uma Botnet é uma rede formada por centenas ou
milhares de computadores zumbis e que permite potencializar as ações danosas executadas
pelos bots.

4) Trojan Horse:

O Trojan Horse – também chamado de Cavalo de Troia – é um programa que, além de executar
as funções para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário.

5) Spyware:

Um spyware é um software espião, capaz de violar a privacidade das informações de usuários,


coletando dados da máquina ou da rede e disponibilizando-as a terceiros.

6) Backdoor:

Backdoor (em português, Porta dos Fundos) é um programa que permite o retorno de um
invasor a um computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.

7) Rootkit:

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença


de um invasor ou de outro código malicioso em um computador comprometido. É muito
importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o
compõem são usados para obter acesso privilegiado a um computador, mas sim para mantê-lo.

Para finalizar essa tarefa, na parte de “Questões Comentadas – Segurança da Informação -


Malwares - CESPE”, resolva 10 questões do seu PDF, a saber: 01 a 10.
TAREFA 47
Informática

Estudo da aula 11, de “Outros Malwares – Ransomware” até o final da teoria; e resolução
de 10 questões do PDF.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

1. Nesta tarefa, finalizaremos o estudo da parte teórica da aula;

2. Não se esqueça de resolver as questões que surgirem ao longo da explanação da teoria; e

3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.

Em relação à teoria, os principais pontos são:

1) Ransomware:

O Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados


em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um
resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de
extorsão virtual.

• Ransomware Locker: impede que você acesse o equipamento infectado.

• Ransomware Crypto: impede que você acesse dados no equipamento infectado.

Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados.

2) Keyloggers:

Keylogger é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo


usuário no teclado do computador e enviá-las a um invasor.

3) Screenloggers:

Trata-se também de um spyware – similar ao keylogger – capaz de armazenar a posição do


cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a
região que circunda a posição onde o mouse é clicado.

4) Adwares:

Trata-se de um spyware projetado especificamente para apresentar propagandas.

É um programa executado de forma automática e geralmente instalado sem o consentimento


do usuário durante a instalação de outro software.
5) Sniffer:

É um analisador de pacotes de dados, capaz de monitorar, interceptar e registrar tráfego de


dados em segmentos de rede de computadores.

Ele é utilizado de forma legítima por administradores de redes, para detectar problemas,
analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por
eles administrados. Ele também pode ser utilizado por atacantes, para capturar informações
sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais
que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

6) Bombas Lógicas:

Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como


um administrador da rede, que o mantém no sistema deixando-o programado para causar danos
(como excluir arquivos importantes) em um determinado evento.

7) Exploits:

Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades ou
brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar
ações de invasões sem conhecimentos avançados.

8) Hijacker:

Trata-se de uma praga virtual que assume o controle do navegador e muda a forma como seu
conteúdo é exibido quando você está navegando na web.

9) Engenharia Social:

A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a
executar determinadas ações por má-fé. Ela é utilizada para obter informações importantes
do usuário, através de sua ingenuidade ou da confiança.

10) Força Bruta:

Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome
de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em
nome e com os mesmos privilégios deste usuário.

Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de


negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas
realizadas em um pequeno período de tempo.

11) Denial Of Service (DoS):

Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca
retirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quando usada de forma coordenada e distribuída, ou seja, quando um conjunto de
equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de Negação de
Serviço (Distributed Denial of Service – DDoS).

O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir
recursos e causar indisponibilidades.

12) Ip Spoofing:

O IP Spoofing (Falsificação/Mascaramento de IP) é uma técnica de invasão comumente


empregada quando o mecanismo de autenticação de uma rede é baseado em endereços
IP.

13) E-Mail Spoofing:

E-Mail Spoofing (Falsificação/Mascaramento de E-Mail) é uma técnica que consiste em alterar


campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma
determinada origem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a
características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos
do cabeçalho sejam falsificados.

Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de
spam e em golpes de phishing.

14) Phishing Scam:

O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção
de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando
técnicas computacionais e de engenharia social.

São exemplos de Phishing Scam:

• Páginas falsas de comércio eletrônico ou Internet Banking;

• Páginas falsas de redes sociais ou de companhias aéreas.

15) Pharming:

A tarefa do DNS é converter nomes de domínio em endereços IP, o que representa a localização
real do site, permitindo que o navegador da Internet se conecte ao servidor em que o site está
hospedado. O método mais comum de executar esse ataque é por meio do envenenamento de
cache.

Quando você digita o endereço de um site, seu navegador cria um cache (memória rápida) de
DNS para que você não precise retornar ao servidor toda vez que quiser revisitar um site. O
pharming é um tipo de phishing que "envenena" a tabela de cache do Servidor DNS,
corrompendo o servidor por meio da alteração de IPs e redirecionando o tráfego da Internet
para sites fraudulentos para capturar informações e permitir a ação de golpistas.
Em suma: pharming é um ataque que possui como estratégia corromper o DNS e direcionar
o endereço de um sítio para um servidor diferente do original. É um tipo específico de
phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de
alterações no serviço de DNS.

16) Hoax:

O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa
importante ou órgão governamental.

17) Man in the Middle:

O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o
seu banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo
atacante sem que as vítimas percebam.

18) Defacement:

Desfiguração de página (Defacement ou Pichação) é uma técnica que consiste em alterar o


conteúdo da página web.

Para finalizar essa tarefa, na parte de “Questões Comentadas – Segurança da Informação -


Malwares - CESPE”, resolva 10 questões do seu PDF, a saber: 11 a 20.
TAREFA 48
Informática

Revisão da aula 11; e resolução de 30 questões no PDF Completo.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico elencado;

2. Refaça as questões que tenha errado ao executar as tarefas de teoria; e

3. No PDF Completo, resolva as seguintes questões:

- Na parte de Questões Comentadas – Segurança da Informação - Malwares - CESPE,


resolva as seguintes questões do seu PDF: 21 a 50;

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Leia os resumos e mapas mentais disponíveis na plataforma.

OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 49
Informática

Prática de Exercícios da aula 11, resolução de 35 questões do PDF.

A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões do caderno abaixo:

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

No PDF Completo, na parte de Questões Comentadas - Segurança da Informação -


Malwares - CESPE, resolva as seguintes questões do seu PDF: 51 a 85;

Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 50
Informática

Prática de Exercícios da aula 11, resolução de 35 questões do PDF.

A solução de questões faz parte dos pilares que levam à aprovação, então resolva todas as
questões do caderno abaixo:

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

No PDF Completo, na parte de Questões Comentadas - Segurança da Informação -


Malwares - CESPE, resolva as seguintes questões do seu PDF: 86 a 120;

Se considerar necessário, após realizar as questões, retorne ao seu material e faça uma revisão
dos assuntos em que encontrou maiores dificuldades. Você poderá utilizar também o Passo
Estratégico de revisão sobre o assunto ou o PDF com as Marcações dos Aprovados.
TAREFA 51
Informática

Estudo da aula 12, de “Noções Iniciais de Hardware” até o “Caixas de som”, inclusive.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

O tema dessa aula é “Hardware”.

Inicialmente é importante saber o conceito de hardware (parte física do computador), sua


arquitetura e unidade de medidas, neste último decore o Mnemônico (para não esquecer: Kilo,
Mega, Giga, Tera, Peta, etc). Após, serão apresentados os diversos periféricos de entrada e
saída. A maioria deles são bem básicos, porém diversas questões simplesmente cobram o
conhecimento de quais dispositivos são de entrada e saída. Os dispositivos são bem comuns,
apenas grife se não conhecer algum.

Dispositivos de entrada: teclado, mouse, trackball, touchpad, scanner, mesa digitalizadora,


webcam, microfone.
Dispositivos de saída: impressora, monitor, placa de vídeo.
Dispositivos de entrada/saída: drive, modem, touchscreen, caixa de som.

Atenção a diferença entre drive (equipamento físico) e driveR (software para comunicação entre
o dispositivo e o sistema operacional).
TAREFA 52
Informática

Estudo da aula 12, de “Placa mãe” até “Unidade Central de Processamento (CPU)”,
inclusive.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Continuando sobre alguns hardwares básicos de um computador, serão apresentados a Placa


mãe e a Unidade Central de Processamento (CPU). Nessa parte, saiba que a placa mãe é
responsável pela comunicação entre todos dispositivos. Saiba que a BIOS, armazenada na
memória ROM (será visto mais a frente), é o firmware responsável pela inicialização do sistema e
que o chipset gerencia o funcionamento da placa mãe.

Após, estude os Barramentos. Essa parte da aula pode assustar, porém não se preocupe, será um
estudo rápido e com pouca importância. Por isso, saiba apenas a característica básica de cada
um e não se preocupe em decorar a frequência de cada barramento. Foque com mais detalhes
apenas no USB; no ATA e SATA; e que o AGP é para placa de vídeo.

No tópico da CPU, que é a Unidade Central de Processamento que controla os componentes do


computador e realiza as funções de processamento de dados, saiba a função de cada um dos
componentes fundamentais presentes nela (UC, ULA e registradores). Lembre-se que a
velocidade do processador é medida em Hertz (Hz).
TAREFA 53
Informática

Estudo da aula 12, de “Unidade de Memória” até o final da aula.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Continuando nossa aula, entraremos nas Unidades de Memórias. Aqui serão apresentadas as
diferentes memórias.

É fundamental entender a diferença entre uma memória RAM (memória principal, atualmente em
GB), ROM (memória de leitura e não volátil), Cache (memória de alta velocidade), memória flash
(facilmente reprogramável sem precisar de alimentação elétrica), memória secundária (não
volátil com recuperação posterior), memória virtual (simula a RAM, utilizando o HD).

Além disso, saiba que a diferença dos tipos de armazenamento HD e SSD, ambas memórias não
voláteis para armazenamento permanente de dados.

Por fim, saiba que os Pendrives são dispositivos de memória não-volátil utilizados
principalmente para o armazenamento, backup e migração de dados que podem ser
transportados e manipulados em outros computadores.

Faça o desafio de Configuração proposto.

Para finalizar essa tarefa, na parte de “Questões Comentadas – Hardware - CESPE”, resolva 10
questões do seu PDF, a saber: 01 a 10.
TAREFA 54
Informática

Revisão da aula 12; e resolução de 28 questões no PDF Completo.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico elencado;

2. Refaça as questões que tenha errado ao executar as tarefas de teoria; e

3. No PDF Completo, resolva as seguintes questões:

- Na parte de “Questões Comentadas – Hardware - CESPE”, resolva as seguintes questões do


seu PDF: 11 a 38;

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Leia os resumos e mapas mentais disponíveis na plataforma.

OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 55
Informática

Estudo da aula 13, de “Noções Iniciais sobre Software” até o final.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

O tema dessa aula é “Software”.

Nos Conceitos Básicos saiba que Software é a parte lógica de um computador! Na parte de
Classificação de Softwares, entenda a diferença quanto a finalidade (básico, utilitário e aplicativo).

A classificação quanto ao licenciamento é a parte mais importante dessa aula. O Software


proprietário é aquele que não é livre! Seu uso, redistribuição ou modificação é proibido. Há os
seguintes tipos: freeware, shareware, demo e beta. Já o software livre possui a liberdade de
acessar, executar, copiar, distribuir, estudar, mudar e melhorar o software.

Tenha em mente que nem todo software livre é grátis, e nem todo software grátis é livre.

Entenda as quatro liberdades essenciais de um software livre (0,1,2 e 3). Um programa é um


software livre somente se ele der aos usuários todas essas liberdades de forma adequada; do
contrário, ele é não livre! Decore:

Modificar
Estudar
Distribuir
Executar

Em seguida, saiba os nomes de alguns softwares livres (Gnome, KDE, Firefox, Linux...)

Para finalizar essa tarefa, na parte de “Questões Comentadas – Software - Multibancas”,


resolva 10 questões do seu PDF, a saber: 01 a 10.
TAREFA 56
Informática

Revisão da aula 13; e resolução de 33 questões no PDF Completo.

Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas

Para esta tarefa quero que você:

1. Revise o conteúdo teórico elencado;

2. Refaça as questões que tenha errado ao executar as tarefas de teoria; e

3. No PDF Completo, resolva as seguintes questões:

- Na parte de “Questões Comentadas – Software - Multibancas”, resolva as seguintes


questões do seu PDF: 11 a 43;

Quanto à revisão, você pode fazer de 3 formas diferentes:

OPÇÃO DE REVISÃO 1: Leia os resumos e mapas mentais disponíveis na plataforma.

OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.

OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.

Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 57
Informática

Revisão final - resolução de 30 questões do Sistema de Questões.

Como forma de revisão e treino de todos os assuntos da disciplina de Raciocínio Lógico e


Matemática, resolva as questões 01 a 30 do link a seguir:

Link: http://questo.es/8k3g2o

Ao final, leia apenas os comentários das questões que errou ou que teve dúvida.

Caso identifique algum ponto da matéria que não esteja tão bem consolidado, retorne à
respectiva aula do curso regular e reforce este ponto. Você pode revisar esse conteúdo através
de seu próprio material, do Passo Estratégico ou do PDF de Marcação dos Aprovados.
TAREFA 58
Informática

Revisão final - resolução de 30 questões do Sistema de Questões.

Como forma de revisão e treino de todos os assuntos da disciplina de Raciocínio Lógico e


Matemática, resolva as questões 31 a 60 do link a seguir:

Link: http://questo.es/8k3g2o

Ao final, leia apenas os comentários das questões que errou ou que teve dúvida.

Caso identifique algum ponto da matéria que não esteja tão bem consolidado, retorne à
respectiva aula do curso regular e reforce este ponto. Você pode revisar esse conteúdo através
de seu próprio material, do Passo Estratégico ou do PDF de Marcação dos Aprovados.

You might also like