CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

AULA 0 – APRESENTAÇÃO

Olá pessoal, nossos cumprimentos!!! Estamos aqui no Ponto para mais um curso on-line da disciplina Noções de Informática (Teoria e Exercícios), visando o concurso do Senado Federal com foco na banca FGV. Este curso está organizado de acordo com o edital do último concurso para o Senado Federal. Se o edital for lançado no decorrer deste curso, as aulas ainda não lecionadas serão adaptadas visando adequar ao máximo ao novo edital. Procuraremos utilizar exercícios da banca oficial, os assuntos desnecessários serão retirados da programação do curso e, no lugar dos tópicos descartados serão incluídos assuntos que porventura não estejam contemplados neste curso – considerando a quantidade de aulas restantes. A satisfação e motivação estão cada vez maiores, e será um enorme prazer trabalhar com cada um de vocês neste curso rumo ao tão sonhado cargo público! Para nós, é muito importante fazer parte desta conquista. Nossa tarefa é transmitir o conteúdo na forma de resolução de exercícios com didática e objetividade, de forma a facilitar o aprendizado. Cumpriremos o objetivo com muita seriedade e dedicação. Bem, antes de falarmos sobre o curso, façamos uma breve apresentação. Vamos lá!

V 1.0

www.pontodosconcursos.com.br

1

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A professora Patrícia Lima Quintão, 37 anos, leciona em cursos preparatórios para concursos desde 2003, já tendo dado aulas de informática em cursos presenciais e em inúmeros cursos on-line do Ponto dos Concursos (visando certames como Polícia Federal, MPU, TCU, Ministério da Fazenda, MPOG, PRF, SEFAZ/RJ, dentre outros). Também leciona disciplinas técnicas do curso de Sistemas de Informação e Ciência da Computação, tanto na graduação, quanto na pós-graduação, além de coordenar a área de Segurança da Informação na Prefeitura de Juiz de Fora (MG). Uma novidade é que no próximo mês também já estará lançando o seu primeiro livro de “Questões Comentadas de Informática com foco na banca FCC”!! Espero que aproveitem!! Quanto à sua formação, é mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em Informática pela UFV. Também atua como membro da Sociedade Brasileira de Computação e do Comitê Brasileiro de Processamento de Dados da ABNT, que cria as normas sobre gestão da Segurança da Informação no Brasil; tem certificações técnicas na área de segurança, redes e perícia forense; além de artigos publicados a nível nacional e internacional com temas da nossa área. E como não poderia deixar de ser, nas horas vagas, também é concurseira, já tendo sido nomeada para assumir o cargo em vários concursos, como Analista de Sistemas no SERPRO (2001 e 2005); Analista Judiciário (Área de Informática) no Tribunal Regional Federal - 2ª Região (2003); Professora titular do Departamento de Ciência da Computação do Instituto Federal de Educação, Ciência e Tecnologia (2010), dentre outros.

V 1.0

www.pontodosconcursos.com.br

2

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O professor Alexandre Lênin Carneiro, 38 anos, é Analista de Planejamento e Orçamento do Ministério do Planejamento, da área de Tecnologia da Informação. Trabalha na Coordenação de Sistemas de Planejamento, acompanhando o desenvolvimento e manutenção dos principais sistemas da Secretaria, participando dos grupos de trabalho da área de Tecnologia da Informação e dos processos de contratação de serviços de Tecnologia da Informação para o Ministério, além de participar da gestão técnica do Portal do Planejamento. É professor de informática desde os 18 anos (1990), tendo lecionado em cursos técnicos, graduação e pós-graduação. Também é Mestre em Ciência da Computação pela UnB, com formação na área de Inteligência Artificial. No serviço público, foi funcionário do Serpro, Ibama e Receita Federal. Bem, passada a apresentação inicial, esperamos que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! Organização do curso O curso será iniciado em 27/09/2010, indo até 15/11/2010, com o cronograma/conteúdo listado no quadro a seguir. AULA 0 DATA CONTEÚDO DAS AULAS Aula Inaugural – Proposta do curso e questões de Demonstração sobre o tema “Noções de Segurança e Proteção”. 1 27/09 Microsoft Word em português: edição e formatação de textos (operações do menu Formatar, Inserir,
www.pontodosconcursos.com.br 3

V 1.0

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Tabelas, Exibir - cabeçalho e rodapé, Arquivo – configurar 2 04/10 página e impressão, Ferramentas – ortografia e gramática). Microsoft Excel em português: criação de pastas, planilhas e gráficos, uso de formulas, funções e macros, configurar página, impressão, operações do menu 3 11/10 Formatar, operações do menu Inserir, obtenção de dados externos, classificar. Microsoft Windows XP em português: Criação de pastas (diretórios), arquivos e atalhos, área de trabalho, área de transferência, manipulação de arquivos e pastas, uso dos menus, uso de aplicativos, interação com os aplicativos do Microsoft Office. 4 18/10 Redes Microsoft: conceitos básicos de redes, compartilhamento de pastas e arquivos; localização e utilização de computadores e pastas remotas. Noções de Segurança da Informação. 5 25/10 Internet e Tópicos Relacionados: conceitos básicos, navegação Internet, conceitos de URL, links, sites, impressão de páginas. 6 7 8 01/11 08/11 15/11 Correio BrOffice BrOffice Eletrônico Writer: Excel: (mensagens, de anexação do do de arquivos, cópias). editor planilha textos pacote pacote BrOffice.org eletrônica BrOffice.org

V 1.0

www.pontodosconcursos.com.br

4

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

ATENÇÃO: esta é uma aula demonstrativa para que você possa avaliar o nosso trabalho. Para esta demonstração, selecionamos o tema conceitos básicos de segurança da informação.

As demais aulas estão estruturadas conforme a tabela anterior, dando ênfase aos conteúdos de maior relevância a este certame, considerando sempre o edital do último concurso. Nas demais oito aulas de Informática serão apresentadas mais de 160 questões (em média teremos cerca de 20 questões por aula) a fim de familiarizar você com o estilo de questões normalmente utilizado pela banca. Cabe destacar que, de forma complementar, em alguns momentos serão criadas novas questões ou apresentadas questões de outras bancas (como CESGRANRIO, FCC e CESPE) para complementar ou mesmo para introduzir um determinado conteúdo. Sempre que fizermos isso será levando em conta o formato e a profundidade das questões de informática que costumamos encontrar nas provas da FGV. Por fim, para aqueles que venham a se matricular no curso, ainda teremos o fórum para troca de informações e/ou esclarecimento de dúvidas que porventura surgirem. Críticas e/ou sugestões são bem-vindas! Grande abraço, Patrícia e Lênin

Sem mais delongas, comecemos a aula demonstrativa sobre segurança da informação.
www.pontodosconcursos.com.br 5

V 1.0

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Aula 0 – Demonstrativa Noções de segurança e proteção.

O que significa SEGURANÇA?

É colocar tranca nas portas de sua casa? É ter as suas informações guardadas de forma suficientemente segura para que pessoas sem autorização não tenham acesso a elas? Vamos nos preparar para que a próxima vítima não seja você ☺!!! A segurança é uma palavra que está presente em nosso cotidiano e refere-se a um estado de proteção, em que estamos “livres” de perigos e incertezas. A Tecnologia da informação só se torna uma ferramenta capaz de alavancar verdadeiramente os negócios, quando seu uso está vinculado às medidas de proteção dos dados corporativos, para assegurar a sobrevivência organização. Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. da empresa e a continuidade dos negócios da

V 1.0

www.pontodosconcursos.com.br

6

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Soluções pontuais isoladas não resolvem toda a problemática associada à segurança da informação. Segurança se faz em pedaços, porém todos eles integrados, como se fossem uma corrente.

Isso reafirma o ditado popular, muito citado pelos especialistas em segurança, que diz que nenhuma corrente é mais forte do que o seu elo mais fraco. De nada adianta uma corrente ser a mais resistente de todas se existe um elo que é fraco. É claro que a resistência da corrente será a resistência do elo mais fraco e não dos demais. Se a corrente passar por um teste de esforço, certamente o elo que partirá será o mais fraco. Essa mesma ideia aplica-se ao contexto da informação. Quando precisamos garantir a segurança da informação, precisamos eliminar os “elos fracos” do ambiente em que a informação está armazenada. Já que eliminar, neste contexto é sempre difícil, então buscamos sempre reduzir ao máximo os riscos de que a segurança da informação seja violada. A segurança da informação não deve ser tratada como um fator isolado e tecnológico apenas, mas sim como a gestão inteligente da informação em todos os ambientes, desde o ambiente tecnológico passando pelas aplicações, infraestrutura e as pessoas.

V 1.0

www.pontodosconcursos.com.br

7

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio. Afinal, o poder de proteção da corrente está diretamente associado ao elo mais fraco!

Em uma corporação, a segurança está ligada a tudo o que manipula direta ou indiretamente a informação (inclui-se aí também a própria informação e os usuários!!!), e que merece proteção. Esses elementos são chamados de ativos, e podem ser divididos em: • • • • • tangíveis: informações impressas, móveis, hardware (Ex.:impressoras, scanners); intangíveis: marca de um produto, nome da empresa, confiabilidade de um órgão federal etc.; lógicos: informações armazenadas em uma rede, sistema ERP (sistema de gestão integrada) etc.; físicos: galpão, sistema de eletricidade, estação de trabalho etc.; humanos: funcionários.

Os ativos são os elementos que sustentam a operação do negócio e estes sempre trarão consigo VULNERABILIDADES que, por sua vez, submetem os ativos a AMEAÇAS.

Quanto maior for a organização maior será sua dependência com relação à informação, que pode estar armazenada de várias formas: impressa em papel, em meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente das pessoas, em imagens armazenadas em fotografias/filmes...

V 1.0

www.pontodosconcursos.com.br

8

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Nesse sentido, é propósito da segurança proteger os elementos que fazem parte da comunicação, são eles: • • • as informações; os equipamentos e sistemas que oferecem suporte a elas; as pessoas que as utilizam.

Elementos que a Segurança da Informação Busca Proteger Princípios de segurança da informação

Ao estudarmos o tema, deparamo-nos com alguns princípios norteadores, segundo os padrões internacionais. Dentre estes princípios, podemos destacar a tríade CID – Confidencialidade, Integridade e Disponibilidade. Estes três atributos orientam a análise, o planejamento e a implementação da segurança da informação nas organizações. Segundo a norma ABNT-ISO-IEC também 27001, estar “adicionalmente envolvidas”. outras

propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem Estudemos, primeiramente, as três propriedades que fazem parte do conceito de segurança da informação.

V 1.0

www.pontodosconcursos.com.br

9

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Confidencialidade: preocupa-se com quem acessa as informações. Dizemos que existe confidencialidade quando somente as pessoas autorizadas possuem acesso à informação. Quando contamos um segredo a alguém - fazemos uma confidência - estamos dando acesso à informação. Mas não queremos que outras pessoas tenham acesso ao segredo, exceto à pessoa a quem estamos contando. Em outras palavras, a confidencialidade protege as informações de uma eventual revelação a alguém não autorizado. Observe que esta proteção não se aplica apenas à informação em sua forma digital; aplica-se a quaisquer mídias onde a informação esteja armazenada: CD, DVD, mídia impressa, entre outros. Além disso, nem mesmo uma pequena parte da informação poderá ser violada. A informação deve ser completamente protegida contra acessos indevidos. Se pensarmos, como exemplo, na Internet, onde os dados trafegam por vários caminhos e passam por diversas redes de computadores até chegarem ao destino, a confidencialidade deve garantir que os dados não serão vistos nem copiados por agentes não autorizados durante todo o percurso que realizarem na grande rede mundial. Integridade: a informação deve manter todas as características originais durante sua existência. Estas características originais são as estabelecidas pelo proprietário da informação quando da criação ou manutenção da informação (se a informação for alterada por quem possui tal direito, isso não invalida a integridade). Existem vários exemplos de ataques feitos à integridade da informação: alteração em mensagens que trafegam na rede; modificação de sites da Internet; substituição de textos impressos ou em mídia digital etc.

V 1.0

www.pontodosconcursos.com.br

10 10

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Em resumo, a Integridade é o princípio da proteção da informação contra a criação ou modificação não autorizada. A violação da integridade pode estar relacionada com erro humano, por atos dolosos ou não. Esta violação pode tornar a informação sem valor ou, até, perigosa, especialmente se a violação for uma alteração da informação, o que pode levar a decisões equivocadas e causadoras de prejuízos. Disponibilidade: garante que a informação esteja sempre disponível quando um usuário autorizado quiser acessar. A informação está lá quando for necessário recuperá-la. Claro que não consiste em uma violação da disponibilidade as interrupções dos serviços de acesso de forma autorizada ou programada, como nos casos de manutenção preventiva do sistema. A disponibilidade aplica-se à informação e aos canais de acesso a ela. Veja o quadro abaixo. Resumimos os três princípios básicos em segurança da informação. Segurança da Informação Princípio básico Conceito
Propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados Propriedade de salvaguarda da exatidão e completeza de ativos Propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada

Objetivo
Proteger contra o acesso não autorizado, mesmo para dados em trânsito. Proteger informação contra modificação sem permissão; garantir a fidedignidade das informações. Proteger contra indisponibilidade dos serviços (ou degradação); garantir aos usuários com autorização, o acesso aos dados.

Confidencialidade

Integridade

Disponibilidade

V 1.0

www.pontodosconcursos.com.br

11 11

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O que a segurança da informação pretende é diminuir o risco de sofrer qualquer perda do valor da informação. A ideia é evitar a ocorrência de incidentes de segurança da informação que, segundo a ABNT, é “um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação”. Já um evento é “uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação”. Para a norma ISO 27001, um risco para a segurança da informação é uma combinação de fatores. De um modo geral, é a combinação de uma ameaça (temos aqui um agente) e uma vulnerabilidade (temos aqui uma fraqueza). Daí, combinando um agente com uma fraqueza, temos o risco. É um conceito mais geral para a idéia de risco. Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos sistemas de informação em si. Lembre-se que existem os aspectos físicos e os aspectos lógicos. Existem os acontecimentos naturais que podem resultar em incidentes de segurança: incêndio, terremotos, inundações etc. Sem esquecermos dos incidentes com causa humana: negligência, imperícia, imprudência, vingança, terrorismo etc.; e, claro de fatos puramente técnicos: equipamentos com defeito, ruídos etc.

V 1.0

www.pontodosconcursos.com.br

12 12

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Nesse sentido, uma ameaça é qualquer coisa que possa afetar a operação, a disponibilidade, a integridade da informação. Uma ameaça busca explorar uma vulnerabilidade – fraqueza – por meio de um ataque (técnica para explorar a vulnerabilidade). Do outro lado estão as contramedidas ou os mecanismos de defesa, que são as técnicas para defesa contra os ataques ou para reduzir as vulnerabilidades. As principais origens das vulnerabilidades residem em falhas de projeto de hardware ou software, falhas na implantação (configuração errada, falta de treinamento), falhas de gerenciamento (problemas de monitoramento, procedimentos inadequados ou incorretos). Observe a figura a seguir. Ela mostra alguns tipos de ataques em ambientes computacionais.

Origem da Informação

Destino da Informação

V 1.0

www.pontodosconcursos.com.br

13 13

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O fluxo normal da informação é o exemplificado em (a). Os demais exemplos mostram ataques realizados. Em (b) o fluxo é interrompido e o destinatário não recebe a mensagem. Diferentemente de (c), onde o receptor obtém a mensagem, mas há uma interceptação não autorizada. Em (d) e (e) o resultado é semelhante, pois o destinatário recebe uma mensagem diferente da original, sendo que em (d) houve uma modificação e em (e) uma mensagem nova foi encaminhada, com se fosse o remetente que a tivesse enviado. Assim, temos: (b) (c) (d) (e) ataque à disponibilidade ataque à confidencialidade ataque à Integridade ataque à autenticidade

Vamos às questões!! -LISTA DAS QUESTÕES COMENTADAS-

1. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas)

A assinatura digital visa dar

garantia de integridade e autenticidade a arquivos eletrônicos, comprova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura. A assinatura digital emprega chaves criptográficas definidas como um conjunto de bits baseado em um determinado algoritmo capaz de

V 1.0

www.pontodosconcursos.com.br

14 14

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou chaves assimétricas. A esse respeito, analise as afirmativas a seguir. I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais. II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra. III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algoritmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas.

V 1.0

www.pontodosconcursos.com.br

15 15

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

Resolução Vamos relembrar os conceitos de chaves simétricas e assimétricas antes de resolver a questão. Chave simétrica Esse é um tipo de chave mais simples, em que o emissor e o receptor fazem uso da mesma chave, isto é, UMA única chave é usada na codificação e na decodificação da informação.

Nas figuras acima, podemos observar o funcionamento da criptografia simétrica. Uma informação é encriptada através de um polinômio utilizando-se de uma chave (Chave A) que também serve para decriptar a informação.
V 1.0

www.pontodosconcursos.com.br

16 16

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

As principais vantagens dos algoritmos simétricos são: • rapidez: um polinômio simétrico encripta um texto longo em milésimos de segundos; • chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simétrico praticamente impossível de ser quebrado. A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual à chave que decripta. Quando um grande número de pessoas tem conhecimento da chave, a informação deixa de ser um segredo. O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações em que a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas". Chave assimétrica

Também conhecida como "chave pública", a técnica de criptografia por chave assimétrica trabalha com DUAS chaves: uma denominada privada
V 1.0

www.pontodosconcursos.com.br

17 17

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta – a chave privada – é secreta. Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação criptografada a outro site, deverá conhecer sua chave pública.

Voltando à questão: O item I está errado porque afirma que os riscos são menores ao se utilizar chaves simétricas, o que não é verdade. Como existe apenas uma chave,

V 1.0

www.pontodosconcursos.com.br

18 18

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

ela deverá ser conhecida por todos os destinatários, aumentando o risco de extravio ou fraudes. GABARITO: letra D.

2. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo, relacionada às fraudes na Internet. “Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para “pescar” os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico. Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propósito é fazer o internauta preencher um formulário no site falso, enviando informações pessoais. Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo, um suposto questionário − que, na verdade, é um programa que envia os dados pessoais e financeiros por meio da
V 1.0

www.pontodosconcursos.com.br

19 19

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Internet. De qualquer forma, é bom ficar de olho na sua Caixa de Entrada.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse

Resolução Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing), muito cobrado nas provas de concursos! O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados. A Figura 6 listada a seguir apresenta uma “isca” (e-mail) envolvendo o Banco do Brasil bastante utilizada em golpes de phishing.

V 1.0

www.pontodosconcursos.com.br

20 20

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura 6. Isca de Phishing Relacionada ao Banco do Brasil

A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; • mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários.

O objetivo principal de um scammer (indivíduo que implementa o Golpe de Phishing Scam) é obter a autenticação. Isto quer dizer, reunir as informações necessárias para se fazer passar pela VÍTIMA e obter alguma vantagem financeira. Em seguida, após obter os dados do cartão de crédito, fazer compras pela Internet; após obter os dados da conta
V 1.0

www.pontodosconcursos.com.br

21 21

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

corrente

ou

poupança,

fazer

compras

on-line,

pagamentos

ou

transferências; dentre outros.

A Figura 7 ilustra alguns dos temas mais explorados pelos scammers.

Figura 7. Temas mais explorados pelos Scammers no Golpe de Phishing Scam GABARITO: letra D.

3. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking. I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito. II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking

V 1.0

www.pontodosconcursos.com.br

22 22

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária. IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV. Resolução

V 1.0

www.pontodosconcursos.com.br

23 23

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligação telefônica ou e-mail, para PERSUADIR o usuário a fornecer informações ou realizar determinadas ações. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. Nesta ligação ele informa que sua conexão com a Internet está apresentando algum problema e, então, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você, este “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome. Vamos à resolução da questão: Item I. A descrição envolve o uso da engenharia social, já que alguém (via e-mail neste caso, poderia ser por telefone!) faz uso da persuasão, da ingenuidade ou confiança do usuário, para obter informações como número do cartão de crédito e senha do usuário. O item I é VERDADEIRO.

Item II. Nesse caso, como não houve contato entre o hacker e a vítima, o golpe não pode ser configurado como engenharia social. O golpe em destaque é intitulado Pharming (também conhecido como DNS Poisoining - “envenamento de DNS”). O item II é FALSO. É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item II o descreve claramente, e gostaríamos de complementar ☺....

V 1.0

www.pontodosconcursos.com.br

24 24

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O Pharming é um tipo de golpe bem mais elaborado que o Phishing, pois envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS). Lembre-se de que no Pharming o servidor DNS do provedor do usuário é comprometido, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Exemplo: pode envolver alteração, no servidor DNS, do endereço IP associado ao endereço www.bradesco.com.br para que aponte para um site réplica do banco Bradesco.

Item III. Novamente, o usuário recebe uma mensagem do suposto gerente do banco, induzindo-o a executar um programa qualquer. O item III é VERDADEIRO.

Item IV. Não há engenharia social neste caso. O item IV é FALSO.

GABARITO: letra B.

Você Sabia!!! Qual diferença entre Crackers e Hackers? Um é do bem e o outro do mal? O termo hacker ganhou, junto à opinião pública influenciada pelos meios de comunicação, uma conotação negativa, que nem sempre corresponde à realidade!!
www.pontodosconcursos.com.br 25 25

V 1.0

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Os hackers, por sua definição geral, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. Eles não têm a intenção de prejudicar, mas sim de apenas demonstrar que conhecimento é poder. Exímios programadores e conhecedores dos segredos que envolvem as redes e os computadores, eles geralmente não gostam de ser confundidos com crackers. Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. Atualmente, a imprensa mundial atribui qualquer incidente de segurança a hackers, em seu sentido genérico. A palavra cracker não é vista nas reportagens, a não ser como cracker de senhas, que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas.

4. (FUNRIO/2009/Analista de Seguro Social/Serviço Social) Das sentenças abaixo, relativas à segurança de computadores e sistemas,

I. Um dos principais objetivos da criptografia é impedir a invasão de redes. II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.
V 1.0

www.pontodosconcursos.com.br

26 26

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

IV. Vírus, keyloggers, worms e cavalos de troia são alguns dos exemplos de Malware. Estão corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV.

Resolução Item I. A Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. • A criptografia de chaves pública e privada utiliza DUAS chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida
V 1.0

www.pontodosconcursos.com.br

27 27

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. Cabe destacar que a principal finalidade da criptografia é, sem dúvida, reescrever uma mensagem original de uma forma que seja incompreensível, para que ela não seja lida por pessoas não-autorizadas. E isso não é suficiente para impedir a invasão de redes. Item FALSO.

Item II. O certificado digital é uma credencial eletrônica, não-palpável gerada por uma Autoridade Certificadora (AC), que vincula a pessoa física ou jurídica a um par de chaves sendo uma pública e outra privada (ou secreta). O certificado fica armazenado em dispositivos de segurança, como por ex.: Token ou Smart Card, ilustrados na figura seguinte.

Token

Smart Card Figura 8. Ilustração de dispositivos de segurança

Quanto aos objetivos do certificado digital podemos destacar:

V 1.0

www.pontodosconcursos.com.br

28 28

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• •

Transferir

a

credibilidade

que

hoje

é

baseada

em

papel

e

conhecimento para o ambiente eletrônico. Vincular uma chave pública a um titular (eis o objetivo principal). O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação, conforme visto na próxima figura 9. Chamamos essa autoridade de Autoridade Certificadora, ou AC.

Figura 9. Vínculo da chave pública ao titular

Um certificado contém:

V 1.0

www.pontodosconcursos.com.br

29 29

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item VERDADEIRO.

A seguir, iremos explicar primeiramente o item IV, em seguida, passamos aos comentários do item III, para uma melhor compreensão.

Item IV. O que significa malware? Malware é proveniente de Malicious Software, software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. Também pode ser considerado malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição.

Resumindo, malwares são programas que executam deliberadamente ações mal-intencionadas em um computador!!
V 1.0

www.pontodosconcursos.com.br

30 30

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Uma dica: caso tenha condições de baixar alguns vídeos da Internet, no site http://www.antispam.br/videos/ são disponibilizados os vídeos do CertBr que ilustram de forma bem didática a diferença entre os diversos tipos de malware (como vírus, worms, screenloggers, etc), bem como os mecanismos de defesa principais contra as ameaças da Internet. É uma boa fonte de informação para todos vocês!!! Aproveitem!! Os tipos mais comuns de malware: vírus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger, estão descritos a seguir. • Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. • Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas, etc.). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da
V 1.0

www.pontodosconcursos.com.br

31 31

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. • Bots: de modo similar ao worm, é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. • Trojan horse (Cavalo de troia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo, etc., e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima. Nesse momento, o computador da vítima. • Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. já pode ser acessado pelo cliente, que enviará informações para o servidor executar certas operações no computador

V 1.0

www.pontodosconcursos.com.br

32 32

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails).

Screenlogger: forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

Item VERDADEIRO. Item III. Os antivírus procuram detectar e, então, anular ou remover códigos maliciosos do computador (vírus, vermes, cavalos de troia, etc.). Exs: McAfee Security Center Antivírus, Panda Antivírus, Norton Antivírus, Avira Antivir Personal, AVG, etc. Ao contrário do que afirma a questão, o antivírus não impede que um atacante explore alguma vulnerabilidade (fragilidade, ponto fraco) existente no computador. Algumas práticas são recomendadas na prevenção/detecção de

malware, como:

V 1.0

www.pontodosconcursos.com.br

33 33

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

ter instalado, em seu computador e no da empresa, um programa antivírus capaz de detectar a presença de malware em e-mails ou arquivos do computador. Esse utilitário conta, muitas vezes, com a vacina capaz de “matar” o malware e deixar o arquivo infectado SEM a ameaça. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. Muitos programas antivírus têm um recurso de atualização automática. Quando o programa antivírus é atualizado, informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. Quando não possui a vacina, ele, pelo menos, tem como detectar o vírus, informando ao usuário acerca do perigo que está iminente;

não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas (caso seja necessário abrir o arquivo, certifique-se de que ele foi verificado pelo programa antivírus);

• •

procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, ou PDF, dentre outros; não abrir arquivos anexos a e-mails de pessoas que você não conhece; idem para os e-mails de pessoas conhecidas também! (Os Worms atuais atacam um computador e usam a sua listagem de endereços para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!), etc.

Item FALSO. GABARITO: letra C.

V 1.0

www.pontodosconcursos.com.br

34 34

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

5. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Troia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Troia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Troia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional. b) pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Troia para que eles se alastrem. Os Cavalos de Troia também podem entregar uma carga além de se replicarem. c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Troia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Troia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Troia é interromper o trabalho do usuário ou as operações normais do sistema.

V 1.0

www.pontodosconcursos.com.br

35 35

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Por exemplo, o Cavalo de Troia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. e) parece útil ou inofensivo, mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de troia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. Um Cavalo de Troia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. Resolução Um cavalo de troia (trojan horse) é um programa “aparentemente” normal e inofensivo (jogo, screen-saver, etc.) que carrega dentro de si instruções que não são originalmente suas, inseridas com um propósito danoso, como: • alteração ou destruição de arquivos; • furto de senhas e outras informações sensíveis, como nº de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. O cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente!!! (Lembre-se disso, vai ser útil para você em provas futuras!) GABARITO: letra E.

V 1.0

www.pontodosconcursos.com.br

36 36

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

CONSIDERAÇÕES FINAIS Bem, chegamos ao final da nossa aula demonstrativa. Esperamos vocês em breve. Grande abraço, bons estudos e até o nosso próximo encontro! Patrícia Quintão e Alexandre Lênin REFERÊNCIAS BIBLIOGRÁFICAS ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de Segurança –Código de Prática para a Gestão de Segurança da Informação (antiga 17799:2005). CERTBR. Cartilha de Segurança para Internet. 2006. RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formação de gestores em segurança da informação. 1. ed. Rio Grande do Sul: ZOUK. 2006. SÊMOLA, M. Gestão da segurança da informação. 2 ed. São Paulo: Campus Elsevier. 2003. TECHNET. Academia Latino-Americana da Segurança da Informação. 2006. Disponível em: <http://www.technetbrasil.com.br/academia/>.

V 1.0

www.pontodosconcursos.com.br

37 37

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

- LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletrônicos, comprova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura. A assinatura digital emprega chaves criptográficas definidas como um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou chaves assimétricas. A esse respeito, analise as afirmativas a seguir. I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais. II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra. III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algorítmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua
www.pontodosconcursos.com.br 38 38

V 1.0

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

2. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo, relacionada às fraudes na Internet. “Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para “pescar” os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico. Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com

V 1.0

www.pontodosconcursos.com.br

39 39

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

empresas que investem tanto em marketing para atrair clientes. Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propósito é fazer o internauta preencher um formulário no site falso, enviando informações pessoais. Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo, um suposto questionário − que, na verdade, é um programa que envia os dados pessoais e financeiros por meio da Internet. De qualquer forma, é bom ficar de olho na sua Caixa de Entrada.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse

3. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking. I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito. II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking

V 1.0

www.pontodosconcursos.com.br

40 40

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária. IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV.

4. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo, relativas à segurança de computadores e sistemas,
V 1.0

www.pontodosconcursos.com.br

41 41

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

I. Um dos principais objetivos da criptografia é impedir a invasão de redes. II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vírus, keyloggers, worms e cavalos de troia são alguns dos exemplos de Malware. Estão corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV.

5. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Troia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Troia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Troia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional. b) pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem
V 1.0

www.pontodosconcursos.com.br

42 42

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

que os usuários executem diretamente o código do Cavalo de Troia para que eles se alastrem. Os Cavalos de Troia também podem entregar uma carga além de se replicarem. c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Troia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Troia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Troia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Troia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. e) parece útil ou inofensivo, mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de troia geralmente chegam aos usuários através de mensagens de email que disfarçam a finalidade e a função do programa. Um Cavalo de Troia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado.

V 1.0

www.pontodosconcursos.com.br

43 43

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO 1. D. 2. D. 3. B. 4. C. 5. E.

V 1.0

www.pontodosconcursos.com.br

44 44

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

AULA 1 – MICROSOFT WORD Olá pessoal, nossos cumprimentos!!! Sejam bem-vindos à primeira aula do nosso curso de Noções de Informática (Teoria e Exercícios) para o Senado Federal. Nesta aula resolveremos as questões relacionadas às principais características do editor de textos Microsoft Word. Esperamos que este material seja de grande valia para a sua aprovação. E contem SEMPRE conosco nesta trajetória de muito sucesso! Um forte abraço, Patrícia Quintão e Lênin Carneiro Visão Geral do Microsoft Word 2000/2003 A seguir são detalhados os comandos mais comuns do Word, por menus.

**Menu Arquivo

Novo (Ctrl + O): cria um novo arquivo em branco na memória RAM.

Abrir (Ctrl + a): apresenta uma caixa de diálogo (janela) que permite ao usuário escolher um arquivo, que já esteja previamente gravado em disco, para realizar a sua abertura e, se necessário, atualização.

Fechar: fecha o arquivo ativo SEM sair do programa MS-Word.

Salvar (Ctrl + B): salva o arquivo ativo em uma unidade de disco, solicitando nome para o arquivo e local em que será salvo. Tal solicitação
www.pontodosconcursos.com.br

1

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

só ocorre na primeira vez em que o comando é usado, da segunda vez em diante apenas irá substituir os dados presentes no arquivo pelos novos que estão na RAM a cada acionamento do comando.

A principal extensão dos arquivos do word é a “.doc”. Além desta, o Word ainda salva arquivos em formatos como “.html”, “.txt”, “.xml”, “.rtf” e outros menos usuais. (A extensão “.docx” é obtida no Word 2007).

A extensão “.dot” é utilizada pelo Word 2000/2003 para definir os modelos de documentos, que usamos quando queremos iniciar um documento já com algumas formatações estabelecidas.

Salvar como (F12): permite que o documento em edição seja salvo com outro nome, diferente do nome original, e/ou em um outro local (diretório) e/ou com formato de arquivo diferente. É muito útil quando o usuário quer fazer um documento baseado em outro documento existente e não deseja que este documento já existente seja substituído. Salvar como página da Web: salva o arquivo em formato HTML (uma página da Web), para que ele possa ser exibido em um navegador da Web. Visualizar página da Web: permite visualizar, no navegador, o arquivo atual como uma página da Web para que você possa ver sua aparência antes de publicá-la. Configurar página: define margens, origem e tamanho de papel, orientação de página e outras opções de layout para o arquivo ativo. Ao selecionar a opção “Configurar página” é aberta a tela a seguir:

www.pontodosconcursos.com.br

2

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Visualizar impressão: mostra qual será a aparência de um arquivo quando impresso. Imprimir (Ctrl + P): abre a janela de opções de impressão, na qual é possível, além de mandar os dados para a impressora, escolher determinadas opções (ex.: números de páginas, qualidade da impressão, etc). Sair (ALT + F4): fecha o programa MS-Word.

www.pontodosconcursos.com.br

3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

**Menu Editar

Recortar (CTRL + X): como o nome já diz recortar significa que o comando recorta do texto o trecho selecionado do documento, enviando-o para a área de transferência, de onde poderá ser colado várias vezes. Copiar (Ctrl + C): copia o trecho selecionado para a área de transferência (observe que não retira o texto do documento). Estando na área de transferência o objeto pode ser colado várias vezes. Colar (Ctrl + V): insere o conteúdo da Área de transferência no ponto de inserção e substitui qualquer seleção. Esse comando só está disponível quando você recorta ou copia um objeto, texto ou conteúdo de uma célula. Colar especial: permite que trechos copiados sejam colados de diferentes formas no documento. É nessa opção que também podemos incorporar ou vincular trechos de planilhas do Excel. Quando optamos por vincular uma planilha a um documento do Word, as alterações feitas na planilha original se refletem no documento do Word no qual a planilha foi vinculada. Limpar: permite que apaguemos somente os formatos de um texto selecionado, mantendo o texto, em si, intacto. Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual. Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do documento atual. Substituir (Ctrl + U): permite que um determinado trecho encontrado no documento seja substituído por outro texto definido. Ir Para (Ctrl + Y ou F5): posiciona o ponto de inserção em um determinado ponto do texto.

www.pontodosconcursos.com.br

4

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

**Menu Exibir

Destaca as opções de modo de exibição de páginas que também estão disponíveis na barra de status do aplicativo, à esquerda: . • Normal: alterna para a exibição de documento padrão. Neste modo de visualização, as quebras de página, os cabeçalhos e rodapés, os planos de fundo e as imagens não serão visualizados, justamente para facilitar a edição do documento. • Layout da Web: alterna o documento ativo para o modo como será exibido em um navegador da Web. • Layout de impressão: é um modo de visualização que mostra o documento na tela da mesma forma que ele será impresso no papel. • Estrutura de tópicos: muda para o modo de exibição de estrutura de tópicos, no qual você pode examinar e trabalhar com a estrutura do arquivo no formulário de estrutura de tópicos clássico. Barras de ferramentas: permite mostrar e ocultar as muitas e variadas barras de ferramentas do Word. Outra forma de se fazer isso é clicando com o botão direito do mouse em qualquer lugar da barra de ferramentas, inclusive sobre qualquer botão. Régua: exibe ou oculta a régua horizontal. As opções Estrutura do documento e Miniaturas facilitam a navegação em documentos longos. Cabeçalho e rodapé: é a opção que devemos selecionar para incluir um cabeçalho ou rodapé em um documento.

Menu Exibir -> Cabeçalho e rodapé

www.pontodosconcursos.com.br

5

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

OBS: Vale relembrar que tudo que for colocado no Cabeçalho e no Rodapé será automaticamente colocado em todas as folhas, no caso da numeração de página, as páginas serão numeradas automaticamente. Caso o usuário queira que seu documento tenha uma ou várias páginas com cabeçalhos e rodapés diferentes uns dos outros, basta que ele insira quebras de seção em seu documento.

www.pontodosconcursos.com.br

6

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

**Menu Inserir

Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no ponto de inserção.

Obs: Uma seção é uma “área” independente dentro de um documento, com suas próprias formatações, regras, efeitos, etc, ou seja, um documento do word pode ser dividido em várias seções, caso se queira ter diversas formatações diferentes num mesmo documento.

Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho do documento.

Menu Inserir -> Números de páginas Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos diversos de data e hora. A maior parte dos itens que estão na opção Imagem pode ser inserida a partir da barra de ferramentas Desenho .

Objeto: possibilita a inserção de elementos de outros softwares, como apresentações do Powerpoint, planilha do Excel, entre outros.

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

www.pontodosconcursos.com.br

7

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

**Menu Formatar É um dos mais utilizados e cobrados menus do Word!!

Fonte (Ctrl + D): disponibiliza uma série de opções de formatação da letra utilizada.

Menu Formatar -> Fonte Importante notar que o Espaçamento de caracteres é uma opção disponível nessa janela.

Parágrafo: altera os recuos de parágrafo, o alinhamento do texto, o espaçamento entre linhas, dentre outros.

Marcadores e numeração: adiciona marcadores ou números aos parágrafos selecionados e modifica o formato de numeração e de marcação.

www.pontodosconcursos.com.br

8

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Bordas e sombreamento: adiciona bordas e sombreamento a texto, parágrafos, páginas, células da tabela ou figuras selecionadas.

Menu Formatar -> Bordas e Sombreamento

É importante prestar atenção no ícone utilizado pela opção Colunas , que se parece muito com o ícone utilizado para formatar o parágrafo com alinhamento justificado .

Menu Formatar -> Colunas
www.pontodosconcursos.com.br 9

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

**Menu Tabela

Bastante cobrado em questões de concurso!

Inserir: quando acionado, exibe o menu secundário com as opções (Tabela; Colunas à Esquerda; Colunas à Direita; Linhas Acima; Linhas Abaixo; Células).

Mesclar células: faz com que as células selecionadas se unam tornando-se uma célula apenas.

AutoFormatação: aplica automaticamente formatos a uma tabela, inclusive bordas e sombreamentos predefinidos. Redimensiona automaticamente uma tabela para se ajustar ao conteúdo das células da tabela.

Converter: permite realizar a conversão de um texto em tabela ou vice-versa. Há dois comandos dentro desse submenu: tabela em texto e texto em tabela.

Classificar: permite operações de classificação de dados.

Fórmula: permite que o Word faça cálculos simples com uma coluna ou linha que contenha valores numéricos. As fórmulas utilizadas nas tabelas do Word possuem nomenclatura em inglês, ao contrário do que ocorre no Excel. Uma operação de soma, por exemplo, em uma tabela do Word possui a seguinte sintaxe: =SUM(ABOVE). Da mesma forma, a função para média é AVERAGE() e para contar é COUNT(). Fiquem atentos a esses detalhes!

www.pontodosconcursos.com.br

10

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

**Menu Ferramentas

O item Ortografia e gramática (F7) verifica se o documento ativo possui erros ortográficos e/ou gramaticais, e exibe sugestões para corrigi-los. Função: marcar as palavras e expressões que apresentam algum possível erro para o Word. - Sublinhado ondulado vermelho: identifica erros ortográficos (palavras que não existem no dicionário do Word). - Sublinhado ondulado verde: identifica erros gramaticais (erros de concordância, regência, colocação pronominal, uso da crase e pontuação).

Pesquisar: é novidade do Office 2003 e realiza uma pesquisa em livros de referência que acompanham o produto.

Idioma: permite informar ao Word que se está utilizando mais de um idioma no mesmo documento.

Contar palavras: conta o número de palavras, linhas, caracteres e parágrafos do trecho que estiver selecionado!

Espaço de trabalho compartilhado: novidade da versão 2003 do Office. Para funcionar necessita de um servidor Web que dê suporte a esse recurso.

Controlar alterações: é um recurso muito útil que vai fazendo marcações no documento na medida em que o alteramos. É utilizado em conjunto com a barra de ferramentas Revisão.

www.pontodosconcursos.com.br

11

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Cartas e correspondências: encontramos opções de preenchimento automático de documentos para mala direta ou etiquetas de endereçamento. Esse recurso exige que tenhamos uma fonte de dados, que normalmente é um banco de dados de clientes ou amigos com seus dados pessoais. A fonte de dados pode estar em vários formatos, como arquivos do Excel, arquivos de texto, tabelas do Access, etc.

Macros (Alt + F8): abre a caixa de diálogo Macro, na qual você pode executar, editar ou excluir uma macro. Macros são programas (seqüências de ações) que podem ser construídos dentro dos programas do Office (Word, Excel, Powerpoint) com o intuito de automatizar tarefas. As macros são criadas em uma linguagem chamada VBA (Visual Basic para Aplicações) - essa linguagem é usada por todos os aplicativos do Office. VBA é tão completa que pode criar até vírus (esses vírus são chamados Vírus de Macro).

Personalizar: disponibiliza uma janela com opções de personalização das diversas barras de ferramentas.

**Menu Janela

**Menu Ajuda

www.pontodosconcursos.com.br

12

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Dicas para seleção de texto no Microsoft Word

Mouse no meio do texto DUPLO CLIQUE na palavra: Seleciona a palavra; TRIPLO CLIQUE no texto: Seleciona o parágrafo; CTRL + CLIQUE no texto: Seleciona a frase.

Mouse à esquerda do texto (margem) UM CLIQUE: Seleciona a linha; DUPLO CLIQUE: Seleciona um parágrafo; TRIPLO CLIQUE: Seleciona o texto todo (todas as páginas).

Para selecionar trechos não-adjacentes (alternados): selecione o primeiro trecho; segure a tecla CTRL; selecione os demais trechos.

www.pontodosconcursos.com.br

13

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Visão Geral do Word 2007 A tela seguinte será exibida no momento em que iniciar a criação de um documento no Microsoft Word 2007. Cabe destacar os itens 1 e 2 assinalados na mesma.

1

Figura. Um Documento em Branco do Word 2007

A Faixa de Opções no início da página. Usada para localizar rapidamente os comandos necessários para executar uma tarefa. Nesse local, os comandos são organizados em grupos lógicos, reunidos em guias.

Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessárias. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é selecionada. Use os botões e os comandos na Faixa de Opções para informar ao Word o que você deseja fazer. O ponto de inserção.

www.pontodosconcursos.com.br

14

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

substitui o menu Arquivo (versões anteriores) e está O botão Office localizado no canto superior esquerdo do programa. Ao clicar no botão Office , serão exibidos comandos básicos: Novo, Abrir, Converter, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar. Para manter o seu trabalho, é preciso salvá-lo, e nunca é cedo demais para fazê-lo!

Para salvar seu novo documento no Word 2007, clique no botão Office no canto esquerdo superior da janela. Em seguida, clique em Salvar. Uma caixa de diálogo é aberta. Use essa caixa para informar ao Word o local que você irá utilizar para armazenar o documento em seu computador, e como você deseja nomeá-lo. Depois de salvar o seu documento e continuar a digitar, salve o seu trabalho periodicamente. De vez em quando, clique no botão Salvar Ferramentas de Acesso Rápido superior da janela. na Barra de

no canto esquerdo

Ou use um atalho de teclado para salvar: pressione CTRL+B (mantenha pressionada a tecla CTRL e pressione a tecla B).

Quando terminar o documento e salvar o seu trabalho, feche o arquivo. Para isso, clique no botão Office e selecione .

Guia Início

• Para ver as marcas de formatação, use a Faixa de Opções, na parte superior da janela. Na guia Início, grupo Parágrafo, clique no botão

www.pontodosconcursos.com.br

15

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Mostrar/Ocultar de formatação.

. Clique no botão novamente para ocultar as marcas toda vez que você pressiona

• O Word insere uma marca de parágrafo ENTER para iniciar um novo parágrafo.

A figura a seguir destaca alguns estilos do Word 2007. Mas o que significa Estilo? Estilo é um conjunto de formatações que recebe um nome para que possa ser utilizado diversas vezes em um mesmo documento.

Como exemplo, vamos considerar o estilo “Título 1”, ilustrado na figura anterior, que descreve o tipo da fonte como sendo verdana, tamanho 14. Nesse caso, todas as vezes que um trecho de texto for definido como Título 1, a ele serão aplicadas as características do estilo, como fonte verdana e tamanho de fonte 14. Botões de comando da Janela: acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.

www.pontodosconcursos.com.br

16

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Guia Inserir

Converter texto em tabela 1. Selecione o texto que você deseja converter.

2. Na guia Inserir, do grupo Tabelas clique em Converter Texto em

, clique em Tabela e, em seguida, Tabela.

3. Na caixa de diálogo Converter texto em tabela, ilustrada a seguir, em “Texto separado em” clique na opção para destacar o caractere separador no seu texto.

4. Na caixa Número de colunas, verifique o número de colunas. Se você não vir o número de colunas que espera, um caractere separador poderá estar faltando em uma ou mais linhas de texto.

5. Selecione quaisquer outras opções desejadas, e clique em OK.
www.pontodosconcursos.com.br 17

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Converter tabela em texto

1. Selecione as linhas ou a tabela que você deseja converter em parágrafos. 2. Em Ferramentas de Tabela, na guia Layout, clique no grupo Dados.

3. Clique em Converter em Texto, conforme ilustrado na tela seguinte.

4. Em Separar texto com, clique na opção para destacar o caractere separador que deseja usar no lugar dos limites da coluna. Clique em ok.

Neste exemplo, as linhas são separadas com marcas de tabulações.

www.pontodosconcursos.com.br

18

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Guia Layout da Página

Guia Referências

Algumas opções importantes dessa guia: **Inserir Sumário Para inserir o sumário siga os passos: 1: Acesse a guia Referências, Grupo Sumário, botão Sumário; 2: Escolha o tipo de sumário desejado, conforme ilustra a figura seguinte:

www.pontodosconcursos.com.br

19

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

3: Pronto, o sumário selecionado foi inserido no local desejado. **Inserir Nota de Rodapé Notas de rodapé são utilizadas, geralmente, em livros quando há uma palavra complicada no texto. Coloca-se a nota de rodapé contendo a explicação dessa palavra. Para isso, a palavra ficará com um número indicativo da nota e esse mesmo número também vai parecer no final da página onde consta a palavra com a nota de rodapé. Exemplo: Microsoft Office 20071 1: Coloque o cursor no final do número “2007”; 2: Acesse a guia Referências; 3: No grupo Notas de Rodapé, clique em Inserir Nota de Rodapé.

Guia Correspondências

Guia Revisão

Guia Exibição

www.pontodosconcursos.com.br

20

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

É possível alterar o modo de exibição do documento. Para isso, clique na guia Exibição e escolha uma das ferramentas dessa guia, entre elas: Modos de Exibição de Documento, Mostrar/Ocultar, Zoom, Janela e Macros.

Vamos às questões?

www.pontodosconcursos.com.br

21

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Aula 1 – MICROSOFT WORD - Parte 2 – QUESTÕES COMENTADAS – 1. (FGV/2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003, assinale a alternativa correta. a) Planilhas eletrônicas e banco de dados podem servir como fonte de dados para Mala Direta. b) Um documento Word não pode servir como fonte de dados para um documento de Mala Direta. c) É possível usar a ferramenta de Mala Direta apenas para criar cartas, envelopes e etiquetas. d) As informações contidas nos contatos do Outlook precisam ser exportadas para uma planilha Excel para servirem como fonte de dados para Mala Direta. e) Uma vez selecionada a fonte de dados, todos os registros serão incluídos na Mala Direta, sem possibilidade de alteração, seleção ou exclusão. Resolução Primeiramente, vamos a um resumo sobre o tema Mala Direta. MALA DIRETA É possível usar a mala direta quando deseja criar um conjunto de documentos, como uma carta modelo que é enviada a muitos clientes ou uma folha de etiquetas de endereço. Cada carta ou etiqueta tem o mesmo tipo de informações, no entanto o conteúdo é exclusivo. Por exemplo, nas cartas aos seus clientes, cada carta pode ser personalizada para abordar cada cliente pelo nome. As informações exclusivas em cada carta ou etiqueta provêm de entradas em uma fonte de dados. O processo de mala direta inclui as seguintes etapas gerais: 1. Definir o documento principal. O documento principal contém o texto e os gráficos que são os mesmos para cada versão do documento mesclado. Por exemplo, o endereço de retorno ou a saudação em uma carta modelo. 2. Conectar o documento a uma fonte de dados. Uma fonte de dados é um arquivo que contém as informações a serem mescladas em um documento. Por exemplo, os nomes e os endereços dos destinatários de uma carta. 3. Refinar a lista de destinatários ou os itens. O Microsoft Office Word gera uma cópia do documento principal para cada item, ou registro, no seu arquivo de dados. Se o seu arquivo de dados for uma lista de correspondência, esses itens serão provavelmente
www.pontodosconcursos.com.br

1

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

destinatários da sua correspondência. Se você quiser gerar cópias apenas para determinados itens no seu arquivo de dados, poderá escolher quais itens (registros) incluir. 4. Adicionar espaços reservados, chamados campos de mala direta, ao documento. Ao realizar a mala direta, os campos da mala direta são preenchidos com informações de seu arquivo de dados. 5. Visualizar e completar a mesclagem. É possível visualizar cada cópia do documento antes de imprimir todo o conjunto. No Word 2007, você pode usar comandos na guia Correspondências para executar uma mala direta. DICA 2007/2010 Também é possível realizar uma mala direta usando o painel de tarefas Mala Direta, que lhe orienta etapa por etapa pelo processo. Para usar o painel de tarefas, no grupo Iniciar Mala Direta na guia Correspondências, clique em Iniciar Mala Direta e, em seguida, clique em Assistente Detalhado de Mala Direta.

Definir o documento principal 1. Inicie o Word. Um documento em branco abre por padrão. Deixe-o aberto. Se escolher fechá-lo, os comandos na próxima etapa não estarão disponíveis. 2. Na guia Correspondências, no grupo Iniciar Mala Direta, clique em Iniciar Mala Direta.

3. Clique no tipo de documento que deseja criar. Por exemplo, é possível criar: Um conjunto de envelopes. O endereço de retorno é o mesmo em todos os envelopes, mas o endereço de destino é exclusivo em cada um. Clique em Envelopes e, em seguida, especifique suas preferências para o

www.pontodosconcursos.com.br

2

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

tamanho do envelope e a formatação do texto na guia Opções de Envelopeda caixa de diálogo Opções de Envelope. Um conjunto de etiquetas de endereço. Cada etiqueta mostra o nome e o endereço da pessoa, mas o nome e o endereço em cada etiqueta é exclusivo. Clique em Etiquetas e, em seguida, especifique suas preferências para o tipo de etiqueta na caixa de diálogo Opções de Etiqueta. Um conjunto de cartas modelo ou e-mails. O conteúdo básico é o mesmo em todas as cartas ou mensagens, mas cada um contém informações específicas ao destinatário individual, como nome, endereço ou outra informação. Clique em Cartas ou E-mails para criar esses tipos de documentos. Um catálogo ou diretório. O mesmo tipo de informação, como nome e descrição, é mostrado para cada item, mas o nome e a descrição em cada item é exclusivo. Clique em Diretório para criar esse tipo de documento. Conectar o documento a uma fonte de dados Para mesclar informações em seu documento principal, é necessário conectar o documento a uma fonte de dados, ou a um arquivo de dados. Se você ainda não tiver um arquivo de dados, poderá criar um durante o processo de mala direta. Escolha um arquivo de dados Em uma mala direta, você pode usar os seguintes tipos de arquivos de dados: Programas de banco de dados de camada única baseados em arquivos, para os quais você instalou um driver de provedor OLE DB ou ODBC (vários desses drivers são fornecidos com o Microsoft Office). Um arquivo HTML que tem uma tabela única. A primeira linha da tabela deve conter nomes de colunas e as outras linhas devem conter dados. Catálogos de endereços eletrônicos: Catálogo de endereços do Microsoft Outlook Lista de Contatos do Microsoft Schedule+ 7.0 Qualquer lista de endereços semelhante criada com um sistema de mensagens compatível com o padrão MAPI como, por exemplo, o Microsoft Outlook. Um documento do Microsoft Word. O documento deve conter uma única tabela. A primeira linha da tabela deve conter títulos e as outras linhas devem conter os registros que deseja mesclar. Você também pode usar uma fonte de cabeçalho como uma fonte de dados.

www.pontodosconcursos.com.br

3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Qualquer arquivo de texto que tenha campos de dados separados (ou delimitados) por caracteres de tabulação ou vírgulas e registros de dados separados por marcas de parágrafos. Refine a lista de destinatários ou os itens Ao conectar-se com um determinado arquivo de dados, talvez você não queira mesclar as informações de todos os registros desse arquivo de dados em seu documento principal. Para estreitar a lista de destinatários ou usar um subconjunto dos itens no seu arquivo de dados, faça o seguinte: 1. Na guia Correspondências, no grupo Iniciar Mala Direta, clique em Editar Lista de Destinatários.

2. Na caixa de diálogo Destinatários da mala direta, siga um destes procedimentos: Selecione registros individuais Esse método é mais útil se sua lista for pequena. Marque as caixas de seleção ao lado dos destinatários que deseja incluir e desmarque as caixas de seleção ao lado dos destinatários que deseja excluir. Se souber que deseja incluir apenas alguns registros na sua mala direta, poderá desmarcar a caixa de seleção na linha de cabeçalho e, em seguida, selecione apenas os registros que deseja. Da mesma forma, se quiser incluir a maior parte da lista, marque a caixa de seleção na linha de cabeçalho e, em seguida, desmarque as caixas de seleção para os registros que você não deseja incluir. Classificar registros Clique no título da coluna do item pelo qual deseja classificar. A lista classifica em ordem alfabética ascendente (de A a Z). Se você deseja uma classificação mais complexa, clique em Classificar em Refinar lista de destinatários e escolha suas preferências de classificação na guia Classificar Registros da caixa de diálogo Filtrar e Classificar. Por exemplo, é possível usar esse tipo de classificação se quiser que os endereços dos destinatários sejam organizados em ordem alfabética com base no sobrenome dentro de cada CEP e que os CEPs sejam listados em ordem numérica. Filtrar os registros Isso é útil se a lista contiver registros que você sabe que não deseja ver ou incluir na mala direta. Após filtrar a lista, poderá usar as caixas de seleção para incluir e excluir registros.
www.pontodosconcursos.com.br 4

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Para filtrar os registros, faça o seguinte: 1. Em Refinar lista de destinatários, clique em Filtrar. 2. Na guia Filtrar Registros da caixa de diálogo Filtrar e Classificar, escolha o critério que deseja usar para o filtro. Por exemplo, para gerar cópias de seu documento principal somente para os endereços que listam Austrália como o país/região, clique em País ou Região na lista Campos, Igual a na lista Comparação e Austrália na lista Comparar a. 3. Para refinar o filtro ainda mais, clique em E ou Ou e, em seguida, especifique mais critérios. Por exemplo, para gerar cópias do seu documento principal somente para negócios em Munique, filtre os registros dos quais o campo Cidade contiver Munique e dos quais o campo Nome da Empresa não estiver em branco. Se você usar Ou em vez de E nesse filtro, sua mala direta incluirá todos os endereços de Munique assim como todos os endereços que incluem um nome de empresa, independentemente da cidade. Adicionar espaços reservados, chamados de campos de mala direta, ao documento Após conectar o seu documento principal a um arquivo de dados, você estará pronto para digitar o texto do documento e adicionar espaços reservados que indicam onde as informações exclusivas aparecerão em cada cópia do documento. Os espaços reservados, como endereço e saudação, são chamados de campos de mala direta. Os campos no Word correspondem aos títulos da coluna no arquivo de dados selecionado.

As colunas em um arquivo de dados representam as categorias de informações. Os campos que você adiciona ao documento principal são espaços reservados para essas categorias. As linhas em um arquivo de dados representam os registros de informações. O Word gera uma cópia do documento principal para cada registro ao realizar uma mala direta.
www.pontodosconcursos.com.br 5

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Ao colocar um campo no seu documento principal, você indica que deseja uma determinada categoria de informação, como nome ou endereço, para aparecer nesse local.

OBSERVAÇÃO Ao inserir um campo de mala direta no documento principal, o nome do campo é sempre cercado por sinais de divisas (« »). Esses sinais de divisas não aparecem nos documentos mesclados. Eles apenas ajudam a distinguir os campos no documento principal do texto normal. O que ocorre ao mesclar Ao mesclar, as informações da primeira linha no arquivo de dados substituem os campos no seu documento principal para criar o primeiro documento mesclado. As informações da segunda linha no arquivo de dados substituem os campos para criar o segundo documento mesclado e assim por diante.

Voltando à questão, a única alternativa correta é a letra A, pois planilhas eletrônicas e bancos de dados podem ser fontes para mala direta. GABARITO: letra A.
www.pontodosconcursos.com.br 6

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

2. (FGV/2010/CAERN/Administrador) Analise as afirmativas a seguir, a respeito do Word 2003 em português: I. É possível um documento Word apresentar páginas com cabeçalhos diferentes. II. Para criar um índice analítico em um documento Word, pode-se apertar simultaneamente as teclas CTRL + I e selecionar a opção "Inserir índice analítico". III. Somente é possível inserir um índice analítico em um documento Word caso você tenha atribuído os estilos padronizados Título 1, Título 2, Título 3 etc. a alguns parágrafos do texto. IV. O texto flui de dentro de uma caixa de texto para a próxima que estiver vinculada a ela apenas se ambas estiverem na mesma página do documento Word. V. É possível criar referências cruzadas para títulos, notas de rodapé, indicadores, legendas, parágrafos numerados e outros documentos. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa III estiver correta. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I, III e V estiverem corretas. e) se todas as afirmativas estiverem corretas. Resolução Vamos analisar cada afirmação separadamente. I) Sim, é possível definir cabeçalhos diferentes para as páginas do Word. Normalmente, um cabeçalho e rodapé estão associados a uma seção do documento. Assim, criando novas seções, é possível definir cabeçalhos distintos para cada seção. É possível, ainda, criar cabeçalhos diferentes para as páginas pares e ímpares. Veja como: 1. No menu Exibir, clique em Cabeçalho e rodapé. 2. Na barra de ferramentas Cabeçalho e Rodapé, clique em Configurar Página . 3. Clique na guia Layout. 4. Marque a caixa de seleção Dif. págs. pares e ímpares e clique em OK.

www.pontodosconcursos.com.br

7

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

ou em Mostrar Próximo 5. Se necessário, clique em Mostrar Anterior na barra de ferramentas Cabeçalho e Rodapé para ir para as áreas de cabeçalho ou rodapé pares ou ímpares. 6. Crie o cabeçalho ou o rodapé das páginas de numeração ímpar na área Cabeçalho das páginas ímpares ou Rodapé das páginas ímpares e crie o cabeçalho ou rodapé das páginas de numeração par na área Cabeçalho das páginas pares ou Rodapé das páginas pares. II) Errado. A combinação Ctrl + I aciona a formatação “itálico”. III) Errado. É possível inserir o índice mesmo antes de associar qualquer estilo aos parágrafos do texto. Normalmente, você cria um índice analítico escolhendo os estilos de título, por exemplo, Título 1, Título 2 e Título 3 , que deseja incluir no índice analítico. O Microsoft Office Word procura títulos que correspondam ao estilo que escolheu, formata e recua o texto da entrada de acordo com o estilo do título e insere o índice analítico no documento. IV) Nada disso. O texto flui para a outra página. V) Errado. A referência cruzada ocorre para termos de um mesmo documento. GABARITO: letra A.

3. (FGV/2010/CAERN/Agente Administrativo) No Microsoft Word, o botão possibilita

www.pontodosconcursos.com.br

8

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) colocar o texto selecionado em ordem alfabética ou classificar dados numéricos. b) mostrar marcas de parágrafo e outros símbolos de formatação ocultos. c) criar um link para uma página da Web. d) adicionar página, seção ou quebras de colunas ao documento. e) inserir índice no documento. Resolução O símbolo mostra marcas de parágrafo e outros símbolos de formatação ocultos. Cuidados para não confundir com o mesmo símbolo apresentado ao final dos parágrafos, quando os símbolos de formatação não estiverem ocultos. Neste caso, o símbolo indica o final de um parágrafo, inserido quando teclamos ENTER. GABARITO: letra B. 4. (FGV/2010/CAERN - Agente Administrativo)

A palavra "Natal" acima está formatada com o mesmo tipo e tamanho de fonte que a palavra "Caern". Para obter esse efeito, o usuário a) selecionou a palavra "Natal" e aplicou o efeito de fonte tachado. b) selecionou as duas palavras e aplicou o efeito de fonte tachado duplo. c) selecionou a palavra "Natal" e aplicou o efeito de fonte subscrito. d) selecionou a palavra "Natal" e aplicou o efeito de fonte sobrescrito. e) selecionou as duas palavras e aplicou o efeito de fonte baixo-relevo. Resolução Observe que a palavra Natal está posicionada abaixo da base natural da linha. Este é o efeito subscrito. Ele pode ser obtido pressionando-se conjuntamente as teclas Ctrl e + (a tecla + aqui é a que aparece junto com o símbolo de =). O mesmo efeito está disponível na caixa de diálogo de formatação de fonte e nas barras de tarefas . Para obter o efeito é preciso selecionar o texto ao qual será aplicado o efeito ou escolher o efeito antes de digitar a palavra, desativando-o em seguida (neste caso, nada poderá estar selecionado quando o ícone ou opção do efeito for selecionado).

www.pontodosconcursos.com.br

9

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra C. 5. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Um fiscal de rendas está digitando um texto no Word 2007 BR. Durante esse trabalho, ele executou três procedimentos com utilização de atalhos de teclado. I. Para converter a expressão literal, previamente selecionada, "secretaria de estado de fazenda do estado do rio de janeiro - sefaz", para "SECRETARIA DE ESTADO DE FAZENDA DO ESTADO DO RIO DE JANEIRO - SEFAZ", pressionou duas vezes, simultaneamente, as teclas Shift e F3. II. Pressionou simultaneamente as teclas Alt e E, para centralizar um string de caracteres que se encontrava alinhado pela margem esquerda, em um determinado parágrafo. III. Pressionou simultaneamente as teclas Ctrl e P, para abrir uma janela que permite a impressão do documento aberto no Word. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.
www.pontodosconcursos.com.br 10

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução A combinação SHIFT F3 alterna entre maiúsculas e minúsculas. Portanto, o item I está correto, assim como o item III, pois a combinação Ctrl e P acessa a caixa de diálogo de impressão. No entanto, a combinação ALT e E não está definida no Word. Esta combinação pode ser definida pelo usuário, mas não existe uma funcionalidade associada de fábrica. Para centralizar uma string (cadeia de caracteres) deve-se pressionar CTRL e E.
Para fazer isso Inicia a ajuda contextual ou revela a formatação. Copia texto. Alterna as letras entre maiúsculas e minúsculas. Repete a ação Localizar ou Ir para. Vai para a última alteração. Vai para o painel ou estrutura anterior (após pressionar F6). Escolhe o comando Dicionário de Sinônimos (guia Revisão, grupo Prova). Reduz uma seleção. Alterna entre o código de campo e seu resultado. Exibe um menu de atalho. Vai para o campo anterior. Pressione SHIFT+F1 SHIFT+F2 SHIFT+F3 SHIFT+F4 SHIFT+F5 SHIFT+F6 SHIFT+F7 SHIFT+F8 SHIFT+F9 SHIFT+F10 SHIFT+F11 SHIFT+F12 Escolhe o comando Salvar (Botão do Microsoft Office ).

GABARITO: letra C. 6. Por meio da opção Importar arquivo, acessível a partir do Windows Explorer, é possível converter um arquivo em formato PDF para um arquivo do tipo Word. Resolução A opção Importar arquivo não pode ser obtida a partir do Windows Explorer. GABARITO: item FALSO.

www.pontodosconcursos.com.br

11

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

7. Por meio de editores de texto e planilhas eletrônicas é possível criar links para arquivos disponíveis na Internet, a partir da digitação do endereço de destino do arquivo no documento em elaboração no editor ou na planilha. Resolução O botão cria um vínculo (apontador) para qualquer recurso acessível (páginas da Internet, outros documentos do Word, outros arquivos de diversos tipos, endereços e e‐mail etc.). GABARITO: item VERDADEIRO. 8. Para se salvar um arquivo que foi alterado por editor de texto que esteja sendo executado no ambiente Windows XP, é suficiente utilizar a opção Salvar como do editor. Nesse caso, a versão anterior do arquivo será excluída da pasta atual, sendo criado um arquivo com novo nome, que deve ser fornecido pelo usuário. Resolução Após criar o documento em questão, é necessário efetuar a gravação do arquivo, essa operação é chamada de “Salvar”. Se o arquivo não for salvo, corre-se o risco de perdê-lo por uma eventual falta de energia, ou por outro motivo que cause a saída brusca do programa. Para salvar seu novo documento no Word 2007, clique no botão Office no canto esquerdo superior da janela. Em seguida, clique em Salvar. Uma caixa de diálogo é aberta. Use essa caixa para informar ao Word o local que você irá
www.pontodosconcursos.com.br 12

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

utilizar para armazenar o documento em seu computador, e como você deseja nomeá-lo. Depois de salvar o seu documento e continuar a digitar, salve o seu trabalho periodicamente. De vez em quando, clique no botão Salvar na Barra de

Ferramentas de Acesso Rápido no canto esquerdo superior da janela. Ou use um atalho de teclado para salvar: pressione CTRL+B (mantenha pressionada a tecla CTRL e pressione a tecla B). permite salvar uma cópia do arquivo, com um novo A opção nome, no entanto, a versão anterior não é excluída, ela permanece na pasta atual. GABARITO: item FALSO. 9. (FGV/2004/PGM/ARQUITETO/Q.55) Um funcionário da Prefeitura Municipal da Cidade do Rio de Janeiro está digitando um texto no ambiente Word, na versão em português. Em dado momento, aciona a tecla de atalho <Ctrl> + U. O acionamento desta tecla significa que o funcionário irá realizar, no texto, uma ação associada a uma tarefa do menu Editar denominada: A) Copiar B) Desfazer C) Substituir D) Pesquisar Resolução O acionamento da tecla de atalho <Ctrl> + U permite ao funcionário da Prefeitura Municipal da Cidade do Rio de Janeiro realizar, no texto, uma ação associada a uma tarefa do menu Editar denominada Substituir.

www.pontodosconcursos.com.br

13

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Veja as principais opções do menu Editar, do Word 2003:

Recortar (CTRL + X): como o nome já diz recortar significa que o comando recorta do texto o trecho selecionado do documento, enviando-o para a área de transferência, de onde poderá ser colado várias vezes. Copiar (Ctrl + C): copia o trecho selecionado para a área de transferência (observe que não retira o texto do documento). Estando na área de transferência o objeto pode ser colado várias vezes. Colar (Ctrl + V): insere o conteúdo da Área de transferência no ponto de inserção e substitui qualquer seleção. Esse comando só está disponível quando você recorta ou copia um objeto, texto ou conteúdo de uma célula.
www.pontodosconcursos.com.br 14

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Colar especial: permite que trechos copiados sejam colados de diferentes formas no documento. É nessa opção que também podemos incorporar ou vincular trechos de planilhas do Excel. Quando optamos por vincular uma planilha a um documento do Word, as alterações feitas na planilha original se refletem no documento do Word no qual a planilha foi vinculada. Limpar: permite que apaguemos somente os formatos de um texto selecionado, mantendo o texto, em si, intacto. Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual. Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do documento atual. Substituir (Ctrl + U): permite que um determinado trecho encontrado no documento seja substituído por outro texto definido. Ir Para (Ctrl + Y ou F5): posiciona o ponto de inserção em um determinado ponto do texto. GABARITO: letra C. 10. (FGV/2004/BESC/ASS. ADM./Q.46) Julgue os itens a seguir, acerca do uso do Word 2000: I. no Word 2000, não é possível utilizar uma senha para proteger um arquivo; qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade; II. não é possível incluir hyperlinks (ponteiros para páginas na internet) num documento Word; III. figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadas pelo Word. Estão corretas, SOMENTE: (A) I (B) II (C) III (D) I e II (E) II e III

www.pontodosconcursos.com.br

15

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução No Word 2000, é possível utilizar uma senha para proteger um arquivo e qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade! Também é possível incluir hiperlinks (ponteiros para páginas na internet) num documento Word. A seguir maiores detalhes sobre as opções do menu Inserir, que pode ser utilizado para inserir hiperlinks no texto. **Menu Inserir Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no ponto de inserção. Obs: Uma seção é uma “área” independente dentro de um documento, com suas próprias formatações, regras, efeitos, etc, ou seja, um documento do word pode ser dividido em várias seções, caso se queira ter diversas formatações diferentes num mesmo documento.

Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho do documento.

www.pontodosconcursos.com.br

16

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Menu Inserir >> Números de páginas

Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos diversos de data e hora. A maior parte dos itens que estão na opção Imagem pode ser inserida a partir da barra de ferramentas Desenho .

Objeto: possibilita a inserção de elementos de outros softwares, como apresentações do Powerpoint, planilha do Excel, entre outros. Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado. GABARITO: letra C. 11. (FGV/2004/BESC/ASS. ADM./Q.47) No Word 2000, em português, em qual das opções do menu Formatar pode ser configurado o espaçamento entre linhas? (A) Parágrafo (B) Fontes (C) Tabulação (D) Colunas (E) Bordas e sombreamento Resolução Utilizaremos o menu Formatar -> Parágrafo. O menu Formatar é um dos mais utilizados e cobrados menus do Word!! Fonte (Ctrl + D): disponibiliza uma série de opções de formatação da letra utilizada.
www.pontodosconcursos.com.br 17

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Menu Formatar -> Fonte Importante notar que o Espaçamento de caracteres é uma opção disponível nessa janela. Parágrafo: altera os recuos de parágrafo, o alinhamento do texto, o espaçamento entre linhas, dentre outros. Marcadores e numeração: adiciona marcadores ou números aos parágrafos selecionados e modifica o formato de numeração e de marcação. Bordas e sombreamento: adiciona bordas e sombreamento a texto, parágrafos, páginas, células da tabela ou figuras selecionadas.

www.pontodosconcursos.com.br

18

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Menu Formatar -> Bordas e Sombreamento É importante prestar atenção no ícone utilizado pela opção Colunas , que se parece muito com o ícone utilizado para formatar o parágrafo com alinhamento justificado .

Menu Formatar -> Colunas GABARITO: letra A. 12. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.42) Um técnico de apoio administrativo digitou um texto no Word 2000/XP e verificou que a citação “senado federal” aparecia em caixa-baixa, quando deveria ser mostrada em caixa-alta, como “SENADO FEDERAL”. Para isso, ele deve selecionar a citação e executar:
www.pontodosconcursos.com.br 19

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3. (B) por uma só vez, o atalho de teclado <SHIFT> + F3. (C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3. (D) por uma só vez, o atalho de teclado <CTRL> + F3. (E) por duas vezes seguidas, o atalho de teclado <ALT> + F3. Resolução No Word 2000 utilizamos o menu Formatar (Atalho: SHIFT+F3) para trocar as letras dos trechos selecionados entre Maiúsculas e Minúsculas. Há diferenças entre o SHIFT+F3 (só oferece 3 opções) e o comando no menu (oferece 5 opções). Pegadinha: qual o comando do Word permite que se altere a formatação do texto para TODAS EM MAIÚSCULAS? Menu Formatar -> Fonte. Ou então, podemos utilizar por duas vezes seguidas o atalho de teclado <SHIFT> + F3, conforme listado nessa questão. No Microsoft Office Word 2007 pode-se alterar o uso de maiúscula em palavras, sentenças ou parágrafos fazendo o seguinte: 1. Selecione o texto no qual deseja alterar o uso de maiúscula. 2. Na guia Início, no grupo Fonte, clique em Maiúsculas e Minúsculas e clique na opção de uso de maiúscula desejada, conforme ilustrado a seguir.

Para colocar maiúscula na primeira letra de uma sentença e deixar todas as outras letras em minúsculas, clique em Primeira letra da sentença em maiúscula. Para colocar minúscula em todas as letras, clique em minúscula. Para colocar maiúscula em todas as letras, clique em MAIÚSCULA. Para colocar maiúscula na primeira letra de cada palavra e deixar as outras em minúscula, clique em Colocar Cada Palavra em Maiúscula. Para alternar entre maiúsculas e minúsculas (por exemplo, para alternar entre Colocar Cada Palavra em Maiúscula e o oposto, cOLOCAR cADA pALAVRA eM mAIÚSCULA), clique em Inverter.
www.pontodosconcursos.com.br 20

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra A. A seguir algumas outras combinações de teclas. F5 F7 F12 SHIFT+F1 SHIFT+F3 SHIFT+F7 SHIFT+F12 CTRL+F2 CTRL+F4 CTRL+F10 CTRL+F12 CTRL+SHIFT+F12 ALT+F4 Escolhe o comando Ir para (menu Editar). Escolhe o comando Ortografia e gramática (menu Ferramentas). Escolhe o comando Salvar como (menu Arquivo). Inicia a ajuda relacionada ao contexto ou verificar a formatação. Alterna as letras entre maiúsculas e minúsculas. Escolhe o comando Dicionário de sinônimos. Escolhe o comando Salvar (menu Arquivo). Escolhe o comando Visualizar impressão (menu Arquivo). Fecha a janela. Maximiza a janela do documento. Escolhe o comando Abrir (menu Arquivo). Escolhe o comando Imprimir (menu Arquivo). Encerra o Microsoft Word.

13. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.43) As figuras I, II e III a seguir mostram a barra de menus e as janelas de diálogo referentes ao recurso Microsoft Equation 3.0, utilizado quando se deseja inserir equações e fórmulas em um texto no Word 2000/XP. Figura I

Figura II

www.pontodosconcursos.com.br

21

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura III

A figura III é mostrada na tela quando se aciona a opção Microsoft Equation 3.0, na janela de diálogo da figura II. A figura II é mostrada na tela quando se aciona, a partir de uma das opções de menu, o seguinte caminho: (A) Formatar – Equação. (B) Formatar – Objeto. (C) Exibir – Objeto. (D) Inserir – Objeto. (E) Inserir – Equação. Resolução Dentre as opções do menu Inserir no Word 2000/XP merecem destaque as listadas a seguir: Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no ponto de inserção. Obs: uma seção é uma “área” independente dentro de um documento, com suas próprias formatações, regras, efeitos, etc, ou seja, um documento do Word pode ser dividido em várias seções, caso se queira ter diversas formatações diferentes num mesmo documento.

www.pontodosconcursos.com.br

22

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho do documento.

Menu Inserir -> Números de páginas Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos diversos de data e hora. A maior parte dos itens que estão na opção Imagem pode ser inserida a partir da barra de ferramentas Desenho .

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

www.pontodosconcursos.com.br

23

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A questão aborda o menu Inserir -> Objeto, que possibilita a inserção de elementos de outros softwares, como apresentações do Powerpoint, planilha do Excel, vídeos, sons, entre outros. GABARITO: letra D. 14. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.44) Um funcionário do Senado Federal está digitando um texto no Word 2000/XP. Para incluir uma nota de rodapé em uma página, ele deve posicionar o cursor do mouse no ponto do texto onde deseja inserir a referência e acionar o atalho de teclado: (A) <Alt> + <Ctrl> + C. (B) <Alt> + <Ctrl> + F. (C) <Alt> + <Ctrl> + R. (D) <Alt> + <Ctrl> + T. (E) <Alt> + <Ctrl> + S. Resolução Nota de rodapé, como o nome indica, é uma anotação colocada ao pé de uma página de um livro, ou documento, adicionando comentário de referência ou fonte, ou ambos, para parte do texto da matéria na mesma página. A opção utilizada para inserir a nota de rodapé é <Alt> + <Ctrl> + F. GABARITO: letra B. 15. (FGV/2006/FISCAL DE RENDAS/ Q.52-Adaptada) Observe o texto abaixo, digitado no Word 2007 BR.

www.pontodosconcursos.com.br

24

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O recurso aplicado ao texto é conhecido por: (A) macro. (B) modelar. (C) capitular. (D) AutoEstilo. (E) AutoFormatação. Resolução O recurso capitular insere uma letra inicial maiúscula grande, e pode ser usado para começar um documento ou capítulo, ou para chamar atenção em um boletim informativo ou convite. Para inserir o recurso no Word 2007, siga os passos abaixo relacionados: 1.Clique no parágrafo que deseja iniciar com uma capitular. O parágrafo deve conter texto.

2.Na guia Inserir, no grupo Texto, clique em . 3.Em seguida, selecione a opção desejada, entre Nenhum, Capitular ou Na margem, conforme tela ilustrada a seguir.

GABARITO: letra C. 16. (FGV/2006/POTIGÁS/Economista Júnior Q.41) Em relação aos recursos para inserção de cabeçalhos e rodapés, no Microsoft Word 2000 em português, analise as afirmativas a seguir: I. Não é possível incluir uma tabela dentro do cabeçalho. II. A numeração automática só pode ser inserida no rodapé.
www.pontodosconcursos.com.br 25

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

III. Não é possível formatar o cabeçalho em múltiplas colunas. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas. Resolução Item I. Para visualizarmos o cabeçalho e o rodapé, no Word 2000, acionamos o menu Exibir -> Cabeçalho e rodapé. Na caixa de diálogo que irá aparecer em seguida, podemos inserir e formatar número de páginas, inserir data-hora, dentre outros recursos. Portanto, a letra A está errada tendo-se em vista que é possível inserir uma tabela, uma imagem, um desenho, dentro do cabeçalho ou do rodapé. O item I está ERRADO. Veja as opções relacionadas no Office 2007.

www.pontodosconcursos.com.br

26

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item II. O recurso de numeração automática pode ser inserido tanto no cabeçalho quanto no rodapé. O item II está ERRADO. Item III. Como o cabeçalho está intimamente ligado à página de um documento, não podemos dividi-lo em colunas. O item III está CORRETO. GABARITO: letra C. 17. (FGV/2006/POTIGÁS/ Economista Júnior/Q.42) Em relação ao Microsoft Word 2000 em português, analise os itens a seguir: I. Um documento com várias seções pode possuir numeração de página independente para cada seção. II. Documentos produzidos pelo recurso Mala Direta combinam um textopadrão com informações obtidas em uma base de dados. III. Senhas de proteção podem ser atribuídas a um documento para impedir que outro usuário possa visualizá-lo. Assinale: (A) se somente o item I estiver correto. (B) se somente o item II estiver correto. (C) se somente o item III estiver correto. (D) se somente os itens I e III estiverem corretos. (E) se todos os itens estiverem corretos. Resolução

www.pontodosconcursos.com.br

27

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item I. No Word utilizamos as seções (partes de um documento) para variar o layout de um documento em uma página ou entre páginas. Como exemplo, podemos formatar uma seção como uma única coluna para a introdução de um relatório e, depois, formatar a seção seguinte como três colunas para o corpo do texto do relatório. Podemos alterar os seguintes formatos de seção: margens, tamanho ou orientação do papel, origem do papel para uma impressora, bordas de página, alinhamento vertical, cabeçalhos e rodapés, colunas, numeração de página, numeração de linha, notas de rodapé e notas de fim. O item I está CORRETO. Item II. A mala direta é um recurso do Word que possibilita a emissão de um texto para vários destinatários, a partir de um único documento. Os recursos de mala direta também imprimem etiquetas de endereçamento, envelopes ou catálogos. A opção se encontra no menu Ferramentas -> Mala direta. A criação envolve três etapas: 1ª) A elaboração de um documento principal, que pode ser uma carta, um memorando, etc. Será o texto comum que todos os destinatários da mala direta receberão. O documento principal contém instruções especiais indicando campos em que o Word deverá inserir os dados de cada destinatário individual. 2ª) A criação ou utilização de uma fonte de dados, contendo nomes, endereços e outros dados dos destinatários. 3ª) A mesclagem dos dados. Nesta etapa o texto do documento principal é mesclado com a fonte de dados, dando origem aos documentos personalizados finais. O item II está CORRETO. Item III. Para proteger os documentos do Word com senha, acesse o menu Ferramentas -> Opções. Na aba Salvar, podemos inserir uma senha de proteção (estando protegido com esta senha, o documento só poderá ser aberto por um usuário que a possua) e/ou uma senha de gravação. Dessa forma é possível controlar o acesso ao documento, bem como eventuais alterações no mesmo. O item III está CORRETO. GABARITO: letra E.
www.pontodosconcursos.com.br 28

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(CESPE/2009/PMDF/Adaptada)

A partir da figura anterior, que ilustra uma janela do Microsoft Word 2007 com um documento em processo de edição, julgue os itens que se seguem. 18. Se o texto tiver sido copiado do sítio da Polícia Militar do Distrito Federal (PMDF) e colado no documento em edição, então, por se tratar de uma fonte de texto externa, o corretor ortográfico do Word não poderá ser utilizado nesse caso. Resolução Independentemente de o texto ter vindo de uma origem externa, o corretor ortográfico poderá ser utilizado. Nesse caso, o botão da guia Revisão vasculha o texto à procura de erros gramaticais (marcados em verde) e ortográficos (em vermelho). Assim como nas versões anteriores, esse comando é acessado pela tecla de atalho F7. O item é FALSO. 19. Tanto o título quanto o corpo do documento podem ser copiados e colados em uma apresentação do PowerPoint sem que haja perda de informação. Resolução Para copiar o título e o corpo do documento no Microsoft Word, selecionar o texto adequado e, em seguida, clicar no botão Copiar (ou pressionar Ctrl + C). Após o procedimento de cópia, você deverá ir até o programa Powerpoint,
www.pontodosconcursos.com.br 29

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

abrir uma apresentação já existente ou criar uma nova, e em seguida, em um slide da apresentação colar o texto copiado na posição desejada (Para isso, clicar no botão Colar ). Nesse momento toda a informação previamente selecionada foi copiada para a apresentação, sem perda de qualquer informação. O item é VERDADEIRO. 20. Ao se clicar ao final do primeiro período do texto, iniciado em “O termo”, e, em seguida, teclar , será iniciado um novo parágrafo começando com o texto “A ideia é que tanto”. Resolução Ao pressionar um novo parágrafo será criado a partir daquele ponto. O item é VERDADEIRO.

21. Para se selecionar a palavra “segurança” do título, é suficiente clicá-la com o botão direito do mouse. Resolução Estando posicionado em qualquer parte da palavra, basta dar um clique duplo com o botão esquerdo do mouse sobre a mesma, e pronto, a palavra estará selecionada. O item é FALSO. 22. Ao se selecionar a palavra “segurança” e se clicar , é aplicada a ,

formatação negrito a essa palavra. Caso se clique, em seguida, o botão a formatação negrito é desfeita e a palavra é sublinhada. Resolução

Ao clicar , ou teclar CTRL+N, é aplicada a formatação negrito a essa palavra. Tal formatação só é retirada, caso esteja posicionado sobre a palavra e clique novamente o ou CTRL+N. Na questão a banca menciona que após aplicar o negrito, o botão foi aplicado, o que aplica o formato de sublinhado à palavra segurança. Nesse momento a palavra segurança ficará formata com negrito e sublinhado: segurança. Portanto, como a formatação negrito não foi desfeita, o item é FALSO.
www.pontodosconcursos.com.br 30

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Outras observações: Botão Tachado : faz o trecho selecionado ser cortado por uma linha, como mostrado nestas palavras. Botão Subscrito e Sobrescrito : formatam o texto para aparecerem da seguinte maneira: H2O (2 está subscrito); 42=16 (agora o 2 está sobrescrito); Teclas de Atalho: CTRL+= (subscrito); CTRL+SHIFT+= (sobrescrito). Botão Maiúsculas e Minúsculas : altera o texto selecionado para: TODAS EM MAIÚSCULAS; todas em minúsculas, Somente A Primeira Letra De Cada Palavra Em Maiúsculas; aLTERNAR mAIÚSCULAS/mINÚSCULAS, etc. Tecla de Atalho: SHIFT+F3 Botão Cor do Realce do Texto : cria um efeito semelhante ao de um Marca‐Texto (aquelas canetas hidrográficas com cores “discretas”). Botão Cor da Fonte : permite alterar a cor das letras do texto.

23. (Elaboração Própria) A figura seguinte mostra uma janela do Word 2007 com um documento em processo de edição, no qual a palavra “Revista” está selecionada. Com relação a essa figura e ao Word 2007, julgue os itens subseqüentes.

JJ
www.pontodosconcursos.com.br

Jo

oo

31

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

possibilita que seja aberta uma lista de opções, entre I- O ato de clicar em as quais a opção Novo, que permite a criação de um novo documento em branco. no campo correspondente ao conjunto de botões II- Ao se clicar o botão denominado (FONTE) é disponibilizado um conjunto de ferramentas, entre as quais se encontra uma que permite aplicar itálico à palavra que está selecionada. III- Para iniciar a ferramenta que tem por função a realização de correção ortográfica automática do texto, é suficiente clicar .

IV- Ao se aplicar um clique duplo entre dois caracteres do número “1999”, no trecho de texto mostrado na figura, esse número será selecionado, e a seleção anterior, da palavra “Revista”, será desfeita. Resolução , serão exibidos comandos básicos: Novo, Item I. Ao clicar no botão Office Abrir, Converter, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar listados na figura a seguir. Item VERDADEIRO.

www.pontodosconcursos.com.br

32

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

localizado no Item II. Na guia Início, grupo Fonte, um clique no botão campo correspondente ao conjunto de botões denominado (FONTE) irá disponibilizar a tela seguinte:

que permite ao usuário colocar uma Observe, na tela acima, o botão Itálico palavra selecionada em itálico. Também, caso a palavra não esteja em itálico e seja selecionada, basta clicar no botão Itálico para inserir o itálico da palavra. Outro clique sobre o botão Itálico irá retirar o itálico da palavra. Lembrete!! Se a palavra já em itálico não estivesse selecionada, e o cursor estivesse em cima da palavra, um clique no botão já era suficiente para desfazer o itálico também!! Também pode-se colocar itálico, por exemplo, mesmo com o cursor sobre a palavra (não necessitando que a mesma esteja selecionada)!!
www.pontodosconcursos.com.br 33

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Assim, a guia Início contém todos os itens que você utiliza com mais freqüência, como os comandos no grupo Fonte para alterar a fonte do texto: Fonte, Tamanho da Fonte, Negrito, Itálico e assim por diante. Item VERDADEIRO. Item III. O botão Localizar abre a tela ilustrada a seguir, que nos permite localizar um determinado texto no documento. Item FALSO.

Item IV. Estando posicionado em qualquer parte da palavra, basta dar um clique duplo com o botão esquerdo do mouse sobre a mesma, e pronto, a palavra estará selecionada. Item VERDADEIRO. 24. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 3, do Word 2007, a partir da qual se pode observar que está sendo elaborado um documento. Nesta janela, após ter-se digitado o texto, realizou-se, sequencialmente, as seguintes atividades: (1) selecionou-se todo o parágrafo que contém o texto FÓRMULA 1; e (2) foi dado um clique triplo com o mouse posicionado à esquerda do texto (na margem).

Figura 3 - Janela principal do Word 2007
www.pontodosconcursos.com.br 34

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Na janela do Word 2007 (Figura 3), após a execução dos itens 1 e 2 acima relacionados, pode-se afirmar que a área de trabalho, do Word 2007, será mostrada da seguinte forma: A)

B)

C)

D)

www.pontodosconcursos.com.br

35

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

E)

Resolução Seleção de Texto Mouse no meio do texto DUPLO CLIQUE na palavra: seleciona a palavra; TRIPLO CLIQUE no texto: seleciona o parágrafo; CTRL + CLIQUE no texto: seleciona a frase. Mouse à esquerda do texto (margem) UM CLIQUE: seleciona a linha; DUPLO CLIQUE: seleciona um parágrafo; TRIPLO CLIQUE: seleciona o texto todo (todas as páginas). Para selecionar trechos não-adjacentes (alternados): selecione o primeiro trecho; segure a tecla CTRL; selecione os demais trechos. GABARITO: letra D.
www.pontodosconcursos.com.br 36

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

25. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se nas Figuras 4(a) e 4(b), que mostram a mesma janela principal do Word 2007 e o mesmo documento. A Figura 4(a) mostra a janela principal do Word 2007, com um zoom de 75%. A Figura 4(b) mostra o resultado obtido após ter-se movido o controle de Zoom da Figura 4(a), apontado pela seta nº 1, para a configuração de porcentagem de zoom de 100%, fazendo com que o zoom do documento aumentasse de 75% para 100%.

1
Figura 4(a) - Janela principal do Word 2007

2
Figura 4(b) - Janela principal do Word 2007
www.pontodosconcursos.com.br 37

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Após observar as Figuras 4(a) e 4(b) vê-se que houve uma ampliação do zoom de 75% (Figura 4(a)) para 100% (Figura 4(b)). Nesse caso, pode-se afirmar que, na Figura 4(a), o zoom do Word 2007 está configurado como: A) Largura da página. B) Largura do texto. C) Página inteira. D) Várias páginas. E) 200%. Resolução Para ampliar ou reduzir rapidamente um documento siga os passos abaixo relacionados: 1. Na barra de status, clique no controle de Zoom . 2. Mova o controle para a configuração de porcentagem de zoom que deseja, e pronto!!

Observe na questão acima que, inicialmente, o zoom estava em 75%, e, posteriormente, foi alterado para 100%. Para escolher uma configuração de zoom específica: É possível escolher quanto de um documento você quer exibir na tela. Execute um destes procedimentos relacionados a seguir: • Na guia Exibição, no grupo Zoom, clique em Zoom 100%.

• Na guia Exibição, no grupo Zoom, clique em Uma Página, Duas Páginas ou Largura da Página. • Na guia Exibição, no grupo Zoom, clique em Zoom e, em seguida, insira a percentagem ou escolha quaisquer outras configurações desejadas. A tela seguinte ilustra os níveis de Zoom que foram
www.pontodosconcursos.com.br 38

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

cobrados pela banca na questão. Na Figura 4(b) temos selecionado o nível Largura da Página.

GABARITO: letra A. 26. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 5, do Word 2007, a partir da qual se pode observar que está sendo elaborado um documento, onde observa-se que uma palavra encontra-se selecionada. Figura 5 - Janela principal do Word 2007

Figura 5 – Janela principal do Word 2007 Na janela principal do Word 2007, mostrada na Figura 5, serão realizadas, sequencialmente, as seguintes atividades:
www.pontodosconcursos.com.br 39

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(1) dois cliques, com o botão esquerdo do mouse, sobre o ícone pela seta nº 2; (2) dois cliques, com o botão esquerdo do mouse, sobre o ícone pela seta nº 3; (3) dois cliques, com o botão esquerdo do mouse, sobre o ícone pela seta nº 4; (4) um clique, com o botão esquerdo do mouse, sobre o ícone pela seta nº 5; e (5) um clique, com o botão esquerdo do mouse, sobre o ícone pela seta nº 1.

apontado apontado apontado apontado apontado

Nesse caso, pode-se afirmar que, ao final da execução dessas atividades, a palavra que se encontra selecionada estará: I - negritada. II - em itálico. III - sublinhada. IV - centralizada. Quais estão corretas? A) Apenas a I. B) Apenas a II e a III. C) Apenas a I, a II e a III. D) Apenas a I, a III e a IV. E) A I, a II, a III e a IV. Resolução (1) Observe pela figura que o botão Negrito (Ctrl + N) aparece em destaque, o que indica que o texto selecionado já está em negrito. Um clique sobre o botão irá desativar o negrito sobre a palavra selecionada, e o segundo clique habilitará novamente o negrito. Logo, a palavra que se encontra selecionada ficará em Negrito. (2) Observe pela figura que o botão Itálico (Ctrl + I) não aparece em destaque, o que indica que o texto selecionado não está em itálico. Um clique sobre o botão irá colocar a palavra selecionada em itálico, e o segundo clique
www.pontodosconcursos.com.br 40

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

irá retirar o itálico da palavra selecionada. Logo, a palavra que se encontra selecionada não ficará em itálico. (3) Observe pela figura que o botão Sublinhado (Ctrl + S) não aparece em destaque, o que indica que o texto selecionado não está sublinhado. Um clique sobre o botão irá colocar a palavra selecionada sublinhada, e o segundo clique irá retirar o sublinhado da palavra selecionada. Logo, a palavra que se encontra selecionada não ficará sublinhada. (4) Um clique, com o botão esquerdo do mouse, sobre o botão Centralizar (Ctrl + E) irá centralizar o parágrafo selecionado. No exemplo, a palavra Corinthians ficará centralizada. (5) Um clique, com o botão esquerdo do mouse, sobre o botão Desfazer (Ctrl + Z) irá desfazer a última ação executada sobre o texto selecionado, voltando o parágrafo para o alinhamento inicial à esquerda. Portanto, ao final a palavra estará somente em negrito: Corinthians. GABARITO: letra A. 27. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 6, do Word 2002, a partir da qual se pode observar que está sendo elaborado um documento. Nessa Figura, a seta nº 3 aponta para o ponto de inserção de texto, no formato de uma barra vertical ("I").

www.pontodosconcursos.com.br

41

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura 6 - Janela principal do Word 2002 Na janela principal do Word 2002, mostrada na Figura 6, arrastou-se os marcadores apontados pela seta nº 1 para a direita, até o local apontado pela seta nº 2. Nesse caso, ao ser solto o botão esquerdo do mouse pode-se afirmar que a área de trabalho, do Word 2002, será mostrada da seguinte forma: A)

B)

www.pontodosconcursos.com.br

42

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

C)

D)

E)

www.pontodosconcursos.com.br

43

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução O Word possui réguas (horizontal e vertical) para definir as áreas do documento que serão impressas, bem como formatar os recuos dos parágrafos. Todas essas opções também podem ser feitas a partir de comandos presentes nos menus, mas a régua fornece uma opção visual e intuitiva. Para exibir a régua horizontal por toda a parte superior do seu documento do Word e a régua vertical na extremidade esquerda do seu documento, você deverá estar no modo de exibição Layout de Impressão (um modo que exibirá um documento ou outro objeto da forma como ele aparecerá quando for impresso. Por exemplo, itens como cabeçalhos, notas de rodapé, colunas e caixas de texto aparecem em suas posições reais nesse modo). Para mostrar ou ocultar as réguas horizontais e verticais: Clique no botão Exibir Régua na parte superior da barra de rolagem vertical.

Ou

então, na guia Exibição, clique em Régua (opção presente no grupo Mostrar/Ocultar).

Há quatro tipos de recuo de parágrafo na régua horizontal: Recuo da primeira linha: define a posição da primeira linha de um parágrafo em relação às demais do mesmo parágrafo. A posição pode ser à direita ou à esquerda das demais linhas. Recuo descolado: define a posição das linhas do parágrafo, à exceção da primeira.
www.pontodosconcursos.com.br 44

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Recuo à esquerda: define a posição onde todo o parágrafo começa. Recuo à direita: define a posição onde o parágrafo termina. Para definir um recuo, basta clicar sobre um deles e arrastá-lo até a posição desejada. Aplicando um clique duplo do mouse sobre um dos recuos, abre-se a janela de formatação de parágrafos, ilustrada a seguir, na qual podemos informar diretamente os valores dos recuos.

Na questão dada, ao arrastarmos os marcadores apontados pela seta nº 1 para a direita, até o local apontado pela seta nº 2, teremos um recuo deslocado à esquerda, mantendo inalterado o deslocamento da primeira linha. GABARITO: letra A. 28. (FUNDATEC/2008/ASCAR/Adaptada) A questão seguinte baseia-se nas Figuras 2(a) e 2(b), do Word 2002, que mostram a mesma janela principal do
www.pontodosconcursos.com.br 45

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

editor de texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 2(a) mostra um documento no qual um texto encontra-se selecionado. A Figura 2(b) mostra o resultado obtido após serem realizadas algumas atividades na Figura 2(a).

Figura 2(a) - Janela principal do Word 2002

Figura 2(b) - Janela principal do Word 2002

www.pontodosconcursos.com.br

46

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Na janela principal do Word 2002, mostrada na Figura 2(a), deseja-se mover o texto apontado pela seta nº 5, do local aonde se encontra, para o local apontado pela seta nº 4, de modo que, ao concluir a operação, o resultado final obtido fique igual ao mostrado na Figura 2(b). Nesse caso, basta realizar, na Figura 2(a), as seguintes atividades: I - (1) posicionar o ponteiro do mouse sobre o texto que se encontra selecionado (seta nº 6); (2) clicar no botão direito do mouse e segurá-lo; (3) arrastar o ponteiro do mouse exatamente até o local apontado pela seta nº 4; e (4) soltar o botão do mouse. II - (1) selecionar a opção apontada pela seta nº 2; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) pressionar, simultaneamente as teclas SHIFT e V. III - (1) selecionar a opção apontada pela seta nº 1; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) selecionar a opção apontada pela seta nº 3. Quais estão corretas? A) Apenas a I. B) Apenas a II. C) Apenas a III. D) Apenas a I e a III. E) A I, a II e a III. Resolução No Microsoft Word 2002, os seguintes passos deveriam ser realizados: (1)selecionar a opção apontada pela seta nº 1; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) selecionar a opção apontada pela seta nº 3. Isso é possível, pois o texto já foi copiado anteriormente, já que a opção de recortar aparece habilitada na tela. No Microsoft Word 2007, as ações seriam executadas por meio da guia Início, utilizando-se o grupo Área de Transferência, conforme ilustrado a seguir:

www.pontodosconcursos.com.br

47

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(Ctrl + X) só aparecerá habilitado quando Observe que o botão Recortar algum texto tiver sido anteriormente copiado. Na questão, bastava clicar no botão Recortar (Ctrl + X), para recortar o texto selecionado pela seta nº 5. Em seguida, posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e, então, clicar no botão Colar (Ctrl + V).

GABARITO: letra C. (CESPE/2008/TST) A figura seguinte mostra uma janela do Word 2007, com um documento em processo de edição. Com relação a essa janela, ao Word 2007 e ao texto que está sendo editado, julgue os itens a seguir.

www.pontodosconcursos.com.br

48

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

29. No documento Word apresentado, sabendo-se que a palavra “Articulação” está formatada em negrito, para que essa formatação seja desfeita, é suficiente: selecionar essa palavra, pressionar e manter pressionada a tecla ; teclar ; liberar a tecla .

Resolução O uso da combinação de teclas Shift + B, irá escrever a letra B em maiúscula. Após ter aplicado o negrito na palavra “articulação”, para desfazê-lo basta posicionar o cursor sobre a palavra ou selecioná-la, e, em seguida, digitar a tecla de atalho [Ctrl + N].

Negrito, Itálico e Sublinhado: Estes três comandos aplicam efeitos distintos no trecho selecionado. Teclas de Atalho: CTRL+N (Negrito); CTRL+I (Itálico); CTRL+S (Sublinhado) Note que há uma setinha ao lado do sublinhado: é a indicação que se pode escolher mais de um tipo de sublinhado! O item é FALSO. 30. É possível alterar o tamanho da fonte de uma palavra selecionada no documento Word mostrado por meio do uso dos botões
www.pontodosconcursos.com.br 49

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução aumenta o tamanho da fonte; e o botão diminui o tamanho da O botão fonte. Teclas de Atalho: CTRL+> (aumentar) e CTRL+< (diminuir). O item é VERDADEIRO.

31. Operando-se apenas com o botão esquerdo do mouse e utilizando-se de recursos disponibilizados na janela do Word mostrada, é possível alterar para maiúscula, simultaneamente, apenas a primeira letra de todas as palavras do seguinte trecho do documento: “trabalhos que não são remunerados, mas que são trabalho”. Resolução No Microsoft Office Word 2007 (e também no Microsoft Office PowerPoint 2007), pode-se alterar o uso de maiúscula em palavras, sentenças ou parágrafos fazendo o seguinte: • • Selecione o texto no qual deseja alterar o uso de maiúscula. Na guia Início, no grupo Fonte, clique no botão “Maiúsculas e Minúsculas” e clique na opção de uso de maiúscula desejada. As opções que irão aparecer estão listadas a seguir:

• • •

Para colocar maiúscula na primeira letra de uma sentença e deixar todas as outras letras em minúsculas, clique em “Primeira letra da sentença em maiúscula”. Para colocar minúscula em todas as letras, clique em “minúscula”. Para colocar maiúscula em todas as letras, clique em “MAIÚSCULAS”. Para colocar maiúscula na primeira letra de cada palavra e deixar as outras em minúscula, clique em “Colocar Cada Palavra em Maiúscula”. Para alternar entre maiúsculas e minúsculas (por exemplo, para alternar entre Colocar Cada Palavra em Maiúscula e o oposto,
www.pontodosconcursos.com.br 50

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

cOLOCAR cADA pALAVRA eM mAIÚSCULA), clique em “aLTERNAR Maiúsc./mINÚSC”. O item é VERDADEIRO. 32. Ao se pressionar simultaneamente as teclas , todo o texto no e documento em edição será selecionado. Se, em seguida, for clicado o botão , todo o texto será marcado com uma cor previamente definida, criando-se um efeito semelhante ao de um marca-texto. Resolução O comando [Ctrl + S] sublinha o texto (observe que a palavra não precisa estar selecionada, basta que o cursor esteja sobre ela para que o comando funcione). Ao clicar [CTRL + D] é aberta a seguinte janela:

Algumas possibilidades de escolha para o estilo de sublinhado: Sublinhar as palavras e os espaços entre elas Usar um duplo sublinhado Adicionar um sublinhado decorativo Sublinhar as palavras, mas não o espaço entre elas Sublinhado simples. Sublinhado duplo. Sublinhado decorativo. Sublinhar somente palavras.

Para selecionar TODO o texto, a tecla de atalho é [CTRL + T].

www.pontodosconcursos.com.br

51

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

é utilizado para copiar a formatação do texto de O botão Formatar Pincel uma área do documento e aplicá-la a outra. Basta selecionar o trecho que possui o efeito desejado, clicar no receberá o efeito. O item é FALSO. e, finalmente, selecionar o trecho que

Para formatar texto usando a Mini barra de Ferramentas A Mini barra de Ferramentas listada a seguir aparece automaticamente quando você seleciona o texto e quando você clica com o botão direito do mouse no texto.

• Selecione o texto que você deseja formatar. • Mova o ponteiro do mouse para a Mini barra de Ferramentas e faça as alterações desejadas na formatação. 33. (FUNDATEC/2008/CRF-RS/Advogado/Adaptada) A questão seguinte baseiase nas Figuras 3(a) e 3(b), que mostram, exatamente, o mesmo editor de texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 3(a) mostra a janela principal do Word 2002, na qual se observa que parte do texto digitado está selecionado. A Figura 3(b) mostra o resultado obtido após ter sido realizada determinada ação sobre o texto da Figura 3(a). Ressalta-se que se ocultou, intencionalmente, na Figura 3(b), a Barra de ferramentas "Padrão".

www.pontodosconcursos.com.br

52

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O texto da Figura 3(a), que se encontra selecionado, foi, simultaneamente, removido do documento do Word 2002 e colocado na área de transferência do computador. Em conseqüência, o documento, da Figura 3(a), passou a ter a aparência mostrada na Figura 3(b). Portanto, para se obter o resultado mostrado na Figura 3(b), bastou realizar, na Figura 3(a), a seguinte ação: A) pressionar uma única vez a tecla DELETE. B) pressionar uma única vez a tecla SHIFT. C) pressionar uma única vez a tecla TAB. D) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 1. E) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 2. Resolução O botão Recortar remove o texto ou objeto selecionado e o joga para a área de transferência do Windows. No Word 2007, o botão Recortar Transferência. encontra-se na guia Início, grupo Área de

www.pontodosconcursos.com.br

53

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra D. 34. (CEPUERJ/2010/UERJ/Assistente Administrativo) Na barra de ferramentas do Word (2003), o símbolo (A) inserir âncora (B) ajuda na Web (C) inserir hiperlink (D) mesclar dois documentos RESOLUÇÃO O símbolo apresentado significa “inserir hiperlink”. Ao clicar o botão, a janela abaixo é apresentada, permitindo que os dados do link sejam informados. significa:

Use esta caixa de diálogo – Inserir Hiperlink – para criar um hiperlink no arquivo do Office. Um hiperlink é um texto colorido e sublinhado ou um elemento gráfico no qual você clica para ir para um arquivo, um local em um arquivo, uma página da Web na Internet ou uma página da Web em uma intranet. Os hiperlinks também podem ir para grupos de notícias e sites de FTP, Gopher e Telnet. Também é possível criar um hiperlink para um arquivo novo, para um arquivo existente ou para uma página da Web, para um local específico em uma página da Web, para um local específico em um arquivo do Office e criar um hiperlink para um email. E, ainda, é permitido atribuir uma dica que será exibida quando o usuário deixar o ponteiro sobre o hiperlink. GABARITO: letra C.
www.pontodosconcursos.com.br 54

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

35. (CEPUERJ/2010/UERJ/Assistente Administrativo) No Word, o modo de exibição denominado Estrutura em Tópicos é caracterizado por: (A) mostrar a organização do documento e permitir exibir vários níveis de detalhes (B) exibir o documento em formato geral e não mostrar margens, cabeçalhos e rodapés (C) exibir a imagem de uma ou mais páginas impressas e permitir ajustar a configuração da página (D) mostrar o texto sem quebras de páginas e com margens mínimas, ideal para ler documentos on-line RESOLUÇÃO A Estrutura de Tópicos é um modo de exibição que mostra os títulos de um documento com recuos para representar seu nível na estrutura do documento. É utilizado para examinar a estrutura de um documento e para mover, copiar e reorganizar o texto arrastando os títulos. Nesse modo de exibição, você pode recolher um documento para ver apenas os títulos principais, ou pode expandilo, para ver todos os títulos e também o corpo do texto. Além disso, as quebras de página, cabeçalhos e rodapés, elementos gráficos e planos de fundo não aparecem. Os símbolos de estrutura de tópicos e recuos no modo de exibição de estrutura de tópicos mostram a você como um documento está organizado, tornado mais fácil a rápida reestruturação do mesmo. GABARITO: letra A. 36. (CEPUERJ/2010/UERJ/Assistente Administrativo) Cada vez que se abre um novo documento no Word, ele recebe um elenco de estilos armazenados no modelo utilizado. No Modelo Normal, fornecido com o software, o Estilo Normal é a base para outros estilos de parágrafo. Ao se alterar o Estilo Normal em um documento, podemos dizer que: (A) os demais estilos não serão alterados (B) os estilos baseados no Normal não terão mais consistência de formatação (C) os recursos de formatação irão alterar a formatação dos estilos derivados em todos os seus recursos
www.pontodosconcursos.com.br 55

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(D) todos os estilos baseados no Normal serão automaticamente atualizados, evitando a presença de fontes diferentes no documento RESOLUÇÃO Quando se altera o estilo NORMAL em um documento todos os estilos que estão baseados nele são atualizados. Formatação de texto usando estilos Um estilo é um conjunto de características de formatação que podem ser aplicadas ao texto, tabelas e listas de seu documento para alterar rapidamente sua aparência. Ao aplicar um estilo, você aplica um grupo inteiro de formatos em uma simples operação. Por exemplo, ao invés de seguir três etapas separadas para formatar seu título como Arial, 16 pontos e centralizado, você pode obter o mesmo resultado em uma etapa aplicando o estilo de título. Veja a seguir, os tipos de estilos que podem ser criados e aplicados: • Um estilo de parágrafo controla todos os aspectos da aparência de um parágrafo, como alinhamento do texto, paradas de tabulação, espaçamento da linha e bordas e pode incluir formatação de caractere. • Um estilo de caractere afeta o texto selecionado em um parágrafo, como a fonte e o tamanho do texto, e os formatos negrito e itálico. • Um estilo de tabela fornece uma aparência consistente para bordas, sombreamento, alinhamento e fontes em tabelas. • Um estilo de lista aplica alinhamento, caracteres de numeração ou marcador e fontes semelhantes às listas. Você pode criar, exibir e aplicar estilos usando o painel de tarefas Estilos e formatação. A formatação aplicada diretamente também é armazenada nesse painel. Se quiser exibir os nomes de estilos de parágrafos na janela do documento, faça o seguinte: 1. Alterne para o modo normal se estiver em um modo diferente. 2. No menu Ferramentas, clique em Opções e, em seguida, clique na guia Exibir. 3. Na caixa Largura da área de estilos em Opções normal e de estrutura de tópicos, insira uma medida para a largura do painel de área de estilo, por exemplo, 3 cm. O Microsoft Word exibe o nome do estilo do parágrafo no painel de área de estilo à esquerda do documento.
www.pontodosconcursos.com.br 56

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

OBSERVAÇÃO: Para ocultar os estilos de parágrafos no modo de exibição normal, digite zero como largura da área de estilo. GABARITO: letra D. 37. (CEPUERJ/2010/UERJ/Assistente Administrativo) Um comando permanecer esmaecido, na barra de Menus do Word, significa que: (A) existe uma alternativa no teclado (B) apontar esse item exibirá mais opções de menu (C) a escolha desse item exibirá uma caixa de diálogo (D) o comando do menu não está disponível no momento RESOLUÇÃO Um comando esmaecido significa que o mesmo não está disponível para o uso no momento. GABARITO: letra D. 38. (CEPUERJ/2010/UERJ/Assistente Administrativo) O Instituto de Educação Física realizará, no próximo sábado, um jogo de futebol entre calouros e veteranos. O documento em Word a ser elaborado com a escalação do jogo contém nome do jogador; número; posição, conforme descrito a seguir: João;1; Goleiro Pedro;3; Zagueiro Luís;2;Lateral. A lista a ser elaborada deve ser classificada pelo número do jogador. Após selecionar os jogadores da lista e selecionar Tabela Classificar, apareceu a tela abaixo:

www.pontodosconcursos.com.br

57

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Nesse caso, devem ser inseridos nas caixas Classificar por e tipo os seguintes valores, respectivamente: (A) campo 2 e texto (B) número e campo 2 (C) parágrafo e número (D) número do jogador e número RESOLUÇÃO Quando não usarmos a opção “Com linha de cabeçalho”, devemos especificar por qual coluna o Word deve classificar os dados. Normalmente, ele nomeia as colunas com a palavra “campo” seguida do número da coluna. Na questão, a coluna é a 2: campo2. É possível utilizar o formato numérico para a classificação, mas neste caso, apenas números com 1 dígito, a classificação funcionará com texto. Por não existir uma opção com “campo2 e número”, escolhemos a letra “A”. GABARITO: letra A.

www.pontodosconcursos.com.br

58

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

- LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. (FGV/2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003, assinale a alternativa correta. a) Planilhas eletrônicas e banco de dados podem servir como fonte de dados para Mala Direta. b) Um documento Word não pode servir como fonte de dados para um documento de Mala Direta. c) É possível usar a ferramenta de Mala Direta apenas para criar cartas, envelopes e etiquetas. d) As informações contidas nos contatos do Outlook precisam ser exportadas para uma planilha Excel para servirem como fonte de dados para Mala Direta. e) Uma vez selecionada a fonte de dados, todos os registros serão incluídos na Mala Direta, sem possibilidade de alteração, seleção ou exclusão. 2. (FGV/2010/CAERN/Administrador) Analise as afirmativas a seguir, a respeito do Word 2003 em português: I. É possível um documento Word apresentar páginas com cabeçalhos diferentes. II. Para criar um índice analítico em um documento Word, pode-se apertar simultaneamente as teclas CTRL + I e selecionar a opção "Inserir índice analítico". III. Somente é possível inserir um índice analítico em um documento Word caso você tenha atribuído os estilos padronizados Título 1, Título 2, Título 3 etc. a alguns parágrafos do texto. IV. O texto flui de dentro de uma caixa de texto para a próxima que estiver vinculada a ela apenas se ambas estiverem na mesma página do documento Word. V. É possível criar referências cruzadas para títulos, notas de rodapé, indicadores, legendas, parágrafos numerados e outros documentos. Assinale a) se apenas a afirmativa I estiver correta.
www.pontodosconcursos.com.br 59

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

b) se apenas a afirmativa III estiver correta. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I, III e V estiverem corretas. 3. (FGV/2010/CAERN/Agente Administrativo) No Microsoft Word, o botão possibilita a) colocar o texto selecionado em ordem alfabética ou classificar dados numéricos. b) mostrar marcas de parágrafo e outros símbolos de formatação ocultos. c) criar um link para uma página da Web. d) adicionar página, seção ou quebras de colunas ao documento. e) inserir índice no documento. 4. (FGV/2010/CAERN - Agente Administrativo)

A palavra "Natal" acima está formatada com o mesmo tipo e tamanho de fonte que a palavra "Caern". Para obter esse efeito, o usuário a) selecionou a palavra "Natal" e aplicou o efeito de fonte tachado. b) selecionou as duas palavras e aplicou o efeito de fonte tachado duplo. c) selecionou a palavra "Natal" e aplicou o efeito de fonte subscrito. d) selecionou a palavra "Natal" e aplicou o efeito de fonte sobrescrito. e) selecionou as duas palavras e aplicou o efeito de fonte baixo-relevo. 5. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Um fiscal de rendas está digitando um texto no Word 2007 BR. Durante esse trabalho, ele executou três procedimentos com utilização de atalhos de teclado. I. Para converter a expressão literal, previamente selecionada, "secretaria de estado de fazenda do estado do rio de janeiro - sefaz", para "SECRETARIA DE ESTADO DE FAZENDA DO ESTADO DO RIO DE JANEIRO - SEFAZ", pressionou duas vezes, simultaneamente, as teclas Shift e F3. II. Pressionou simultaneamente as teclas Alt e E, para centralizar um string de caracteres que se encontrava alinhado pela margem esquerda, em um determinado parágrafo. III. Pressionou simultaneamente as teclas Ctrl e P, para abrir uma janela que permite a impressão do documento aberto no Word.

www.pontodosconcursos.com.br

60

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. 6. Por meio da opção Importar arquivo, acessível a partir do Windows Explorer, é possível converter um arquivo em formato PDF para um arquivo do tipo Word.

7. Por meio de editores de texto e planilhas eletrônicas é possível criar links para arquivos disponíveis na Internet, a partir da digitação do endereço de destino do arquivo no documento em elaboração no editor ou na planilha. 8. Para se salvar um arquivo que foi alterado por editor de texto que esteja sendo executado no ambiente Windows XP, é suficiente utilizar a opção Salvar como do editor. Nesse caso, a versão anterior do arquivo será excluída da pasta atual, sendo criado um arquivo com novo nome, que deve ser fornecido pelo usuário. 9. (FGV/2004/PGM/ARQUITETO/Q.55) Um funcionário da Prefeitura Municipal da Cidade do Rio de Janeiro está digitando um texto no ambiente Word, na versão em português. Em dado momento, aciona a tecla de atalho <Ctrl> + U. O acionamento desta tecla significa que o funcionário irá realizar, no texto, uma ação associada a uma tarefa do menu Editar denominada:
www.pontodosconcursos.com.br 61

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A) Copiar B) Desfazer C) Substituir D) Pesquisar 10. (FGV/2004/BESC/ASS. ADM./Q.46) Julgue os itens a seguir, acerca do uso do Word 2000: I. no Word 2000, não é possível utilizar uma senha para proteger um arquivo; qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade; II. não é possível incluir hyperlinks (ponteiros para páginas na internet) num documento Word; III. figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadas pelo Word. Estão corretas, SOMENTE: (A) I (B) II (C) III (D) I e II (E) II e III 11. (FGV/2004/BESC/ASS. ADM./Q.47) No Word 2000, em português, em qual das opções do menu Formatar pode ser configurado o espaçamento entre linhas? (A) Parágrafo (B) Fontes (C) Tabulação (D) Colunas (E) Bordas e sombreamento 12. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.42) Um técnico de apoio administrativo digitou um texto no Word 2000/XP e verificou que a citação “senado federal” aparecia em caixa-baixa, quando deveria ser mostrada em caixa-alta, como “SENADO FEDERAL”. Para isso, ele deve selecionar a citação e executar: (A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3. (B) por uma só vez, o atalho de teclado <SHIFT> + F3. (C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3.
www.pontodosconcursos.com.br 62

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(D) por uma só vez, o atalho de teclado <CTRL> + F3. (E) por duas vezes seguidas, o atalho de teclado <ALT> + F3. 13. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.43) As figuras I, II e III a seguir mostram a barra de menus e as janelas de diálogo referentes ao recurso Microsoft Equation 3.0, utilizado quando se deseja inserir equações e fórmulas em um texto no Word 2000/XP. Figura I

Figura II

Figura III

A figura III é mostrada na tela quando se aciona a opção Microsoft Equation 3.0, na janela de diálogo da figura II. A figura II é mostrada na tela quando se aciona, a partir de uma das opções de menu, o seguinte caminho: (A) Formatar – Equação.
www.pontodosconcursos.com.br 63

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(B) Formatar – Objeto. (C) Exibir – Objeto. (D) Inserir – Objeto. (E) Inserir – Equação. 14. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.44) Um funcionário do Senado Federal está digitando um texto no Word 2000/XP. Para incluir uma nota de rodapé em uma página, ele deve posicionar o cursor do mouse no ponto do texto onde deseja inserir a referência e acionar o atalho de teclado: (A) <Alt> + <Ctrl> + C. (B) <Alt> + <Ctrl> + F. (C) <Alt> + <Ctrl> + R. (D) <Alt> + <Ctrl> + T. (E) <Alt> + <Ctrl> + S. 15. (FGV/2006/FISCAL DE RENDAS/ Q.52-Adaptada) Observe o texto abaixo, digitado no Word 2007 BR.

O recurso aplicado ao texto é conhecido por: (A) macro. (B) modelar. (C) capitular. (D) AutoEstilo. (E) AutoFormatação.
www.pontodosconcursos.com.br 64

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

16. (FGV/2006/POTIGÁS/Economista Júnior Q.41) Em relação aos recursos para inserção de cabeçalhos e rodapés, no Microsoft Word 2000 em português, analise as afirmativas a seguir: I. Não é possível incluir uma tabela dentro do cabeçalho. II. A numeração automática só pode ser inserida no rodapé. III. Não é possível formatar o cabeçalho em múltiplas colunas. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas. 17. (FGV/2006/POTIGÁS/ Economista Júnior/Q.42) Em relação ao Microsoft Word 2000 em português, analise os itens a seguir: I. Um documento com várias seções pode possuir numeração de página independente para cada seção. II. Documentos produzidos pelo recurso Mala Direta combinam um textopadrão com informações obtidas em uma base de dados. III. Senhas de proteção podem ser atribuídas a um documento para impedir que outro usuário possa visualizá-lo. Assinale: (A) se somente o item I estiver correto. (B) se somente o item II estiver correto. (C) se somente o item III estiver correto. (D) se somente os itens I e III estiverem corretos. (E) se todos os itens estiverem corretos. (CESPE/2009/PMDF/Adaptada)

www.pontodosconcursos.com.br

65

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A partir da figura anterior, que ilustra uma janela do Microsoft Word 2007 com um documento em processo de edição, julgue os itens que se seguem. 18. Se o texto tiver sido copiado do sítio da Polícia Militar do Distrito Federal (PMDF) e colado no documento em edição, então, por se tratar de uma fonte de texto externa, o corretor ortográfico do Word não poderá ser utilizado nesse caso. 19. Tanto o título quanto o corpo do documento podem ser copiados e colados em uma apresentação do PowerPoint sem que haja perda de informação. 20. Ao se clicar ao final do primeiro período do texto, iniciado em “O termo”, e, em seguida, teclar , será iniciado um novo parágrafo começando com o texto “A ideia é que tanto”. 21. Para se selecionar a palavra “segurança” do título, é suficiente clicá-la com o botão direito do mouse. 22. Ao se selecionar a palavra “segurança” e se clicar , é aplicada a ,

formatação negrito a essa palavra. Caso se clique, em seguida, o botão a formatação negrito é desfeita e a palavra é sublinhada.

23. (Elaboração Própria) A figura seguinte mostra uma janela do Word 2007 com um documento em processo de edição, no qual a palavra “Revista” está
www.pontodosconcursos.com.br 66

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

selecionada. Com relação a essa figura e ao Word 2007, julgue os itens subseqüentes.

possibilita que seja aberta uma lista de opções, entre I- O ato de clicar em as quais a opção Novo, que permite a criação de um novo documento em branco. no campo correspondente ao conjunto de botões II- Ao se clicar o botão denominado (FONTE) é disponibilizado um conjunto de ferramentas, entre as quais se encontra uma que permite aplicar itálico à palavra que está selecionada. III- Para iniciar a ferramenta que tem por função a realização de correção ortográfica automática do texto, é suficiente clicar .

IV- Ao se aplicar um clique duplo entre dois caracteres do número “1999”, no trecho de texto mostrado na figura, esse número será selecionado, e a seleção anterior, da palavra “Revista”, será desfeita. 24. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 3, do Word 2007, a partir da qual se pode observar que está sendo

www.pontodosconcursos.com.br

67

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

elaborado um documento. Nesta janela, após ter-se digitado o texto, realizou-se, sequencialmente, as seguintes atividades: (1) selecionou-se todo o parágrafo que contém o texto FÓRMULA 1; e (2) foi dado um clique triplo com o mouse posicionado à esquerda do texto (na margem).

Figura 3 - Janela principal do Word 2007 Na janela do Word 2007 (Figura 3), após a execução dos itens 1 e 2 acima relacionados, pode-se afirmar que a área de trabalho, do Word 2007, será mostrada da seguinte forma: A)

B)

www.pontodosconcursos.com.br

68

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

C)

D)

E)

www.pontodosconcursos.com.br

69

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

25. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se nas Figuras 4(a) e 4(b), que mostram a mesma janela principal do Word 2007 e o mesmo documento. A Figura 4(a) mostra a janela principal do Word 2007, com um zoom de 75%. A Figura 4(b) mostra o resultado obtido após ter-se movido o controle de Zoom da Figura 4(a), apontado pela seta nº 1, para a configuração de porcentagem de zoom de 100%, fazendo com que o zoom do documento aumentasse de 75% para 100%.

1
Figura 4(a) - Janela principal do Word 2007

2
Figura 4(b) - Janela principal do Word 2007
www.pontodosconcursos.com.br 70

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Após observar as Figuras 4(a) e 4(b) vê-se que houve uma ampliação do zoom de 75% (Figura 4(a)) para 100% (Figura 4(b)). Nesse caso, pode-se afirmar que, na Figura 4(a), o zoom do Word 2007 está configurado como: A) Largura da página. B) Largura do texto. C) Página inteira. D) Várias páginas. E) 200%. 26. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 5, do Word 2007, a partir da qual se pode observar que está sendo elaborado um documento, onde observa-se que uma palavra encontra-se selecionada. Figura 5 - Janela principal do Word 2007

Figura 5 – Janela principal do Word 2007 Na janela principal do Word 2007, mostrada na Figura 5, serão realizadas, sequencialmente, as seguintes atividades: (1) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 2;
www.pontodosconcursos.com.br 71

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(2) dois cliques, com o botão esquerdo do mouse, sobre o ícone pela seta nº 3; (3) dois cliques, com o botão esquerdo do mouse, sobre o ícone pela seta nº 4; (4) um clique, com o botão esquerdo do mouse, sobre o ícone pela seta nº 5; e (5) um clique, com o botão esquerdo do mouse, sobre o ícone pela seta nº 1.

apontado apontado apontado apontado

Nesse caso, pode-se afirmar que, ao final da execução dessas atividades, a palavra que se encontra selecionada estará: I - negritada. II - em itálico. III - sublinhada. IV - centralizada. Quais estão corretas? A) Apenas a I. B) Apenas a II e a III. C) Apenas a I, a II e a III. D) Apenas a I, a III e a IV. E) A I, a II, a III e a IV. 27. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 6, do Word 2002, a partir da qual se pode observar que está sendo elaborado um documento. Nessa Figura, a seta nº 3 aponta para o ponto de inserção de texto, no formato de uma barra vertical ("I").

www.pontodosconcursos.com.br

72

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura 6 - Janela principal do Word 2002 Na janela principal do Word 2002, mostrada na Figura 6, arrastou-se os marcadores apontados pela seta nº 1 para a direita, até o local apontado pela seta nº 2. Nesse caso, ao ser solto o botão esquerdo do mouse pode-se afirmar que a área de trabalho, do Word 2002, será mostrada da seguinte forma: A)

B)

www.pontodosconcursos.com.br

73

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

C)

D)

E)

www.pontodosconcursos.com.br

74

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

28. (FUNDATEC/2008/ASCAR/Adaptada) A questão seguinte baseia-se nas Figuras 2(a) e 2(b), do Word 2002, que mostram a mesma janela principal do editor de texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 2(a) mostra um documento no qual um texto encontra-se selecionado. A Figura 2(b) mostra o resultado obtido após serem realizadas algumas atividades na Figura 2(a).

Figura 2(a) - Janela principal do Word 2002

Figura 2(b) - Janela principal do Word 2002
www.pontodosconcursos.com.br 75

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Na janela principal do Word 2002, mostrada na Figura 2(a), deseja-se mover o texto apontado pela seta nº 5, do local aonde se encontra, para o local apontado pela seta nº 4, de modo que, ao concluir a operação, o resultado final obtido fique igual ao mostrado na Figura 2(b). Nesse caso, basta realizar, na Figura 2(a), as seguintes atividades: I - (1) posicionar o ponteiro do mouse sobre o texto que se encontra selecionado (seta nº 6); (2) clicar no botão direito do mouse e segurá-lo; (3) arrastar o ponteiro do mouse exatamente até o local apontado pela seta nº 4; e (4) soltar o botão do mouse. II - (1) selecionar a opção apontada pela seta nº 2; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) pressionar, simultaneamente as teclas SHIFT e V. III - (1) selecionar a opção apontada pela seta nº 1; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) selecionar a opção apontada pela seta nº 3. Quais estão corretas? A) Apenas a I. B) Apenas a II. C) Apenas a III. D) Apenas a I e a III. E) A I, a II e a III. (CESPE/2008/TST) A figura seguinte mostra uma janela do Word 2007, com um documento em processo de edição. Com relação a essa janela, ao Word 2007 e ao texto que está sendo editado, julgue os itens a seguir.

www.pontodosconcursos.com.br

76

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

29. No documento Word apresentado, sabendo-se que a palavra “Articulação” está formatada em negrito, para que essa formatação seja desfeita, é suficiente: selecionar essa palavra, pressionar e manter pressionada a tecla ; teclar ; liberar a tecla .

30. É possível alterar o tamanho da fonte de uma palavra selecionada no documento Word mostrado por meio do uso dos botões 31. Operando-se apenas com o botão esquerdo do mouse e utilizando-se de recursos disponibilizados na janela do Word mostrada, é possível alterar para maiúscula, simultaneamente, apenas a primeira letra de todas as palavras do seguinte trecho do documento: “trabalhos que não são remunerados, mas que são trabalho”. 32. Ao se pressionar simultaneamente as teclas , todo o texto no e documento em edição será selecionado. Se, em seguida, for clicado o botão , todo o texto será marcado com uma cor previamente definida, criando-se um efeito semelhante ao de um marca-texto. 33. (FUNDATEC/2008/CRF-RS/Advogado/Adaptada) A questão seguinte baseiase nas Figuras 3(a) e 3(b), que mostram, exatamente, o mesmo editor de
www.pontodosconcursos.com.br 77

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 3(a) mostra a janela principal do Word 2002, na qual se observa que parte do texto digitado está selecionado. A Figura 3(b) mostra o resultado obtido após ter sido realizada determinada ação sobre o texto da Figura 3(a). Ressalta-se que se ocultou, intencionalmente, na Figura 3(b), a Barra de ferramentas "Padrão".

O texto da Figura 3(a), que se encontra selecionado, foi, simultaneamente, removido do documento do Word 2002 e colocado na área de transferência do computador. Em conseqüência, o documento, da Figura 3(a), passou a ter a aparência mostrada na Figura 3(b). Portanto, para se obter o resultado mostrado na Figura 3(b), bastou realizar, na Figura 3(a), a seguinte ação:

www.pontodosconcursos.com.br

78

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A) pressionar uma única vez a tecla DELETE. B) pressionar uma única vez a tecla SHIFT. C) pressionar uma única vez a tecla TAB. D) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 1. E) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 2. 34. (CEPUERJ/2010/UERJ/Assistente Administrativo) Na barra de ferramentas do Word (2003), o símbolo (A) inserir âncora (B) ajuda na Web (C) inserir hiperlink (D) mesclar dois documentos 35. (CEPUERJ/2010/UERJ/Assistente Administrativo) No Word, o modo de exibição denominado Estrutura em Tópicos é caracterizado por: (A) mostrar a organização do documento e permitir exibir vários níveis de detalhes (B) exibir o documento em formato geral e não mostrar margens, cabeçalhos e rodapés (C) exibir a imagem de uma ou mais páginas impressas e permitir ajustar a configuração da página (D) mostrar o texto sem quebras de páginas e com margens mínimas, ideal para ler documentos on-line 36. (CEPUERJ/2010/UERJ/Assistente Administrativo) Cada vez que se abre um novo documento no Word, ele recebe um elenco de estilos armazenados no modelo utilizado. No Modelo Normal, fornecido com o software, o Estilo Normal é a base para outros estilos de parágrafo. Ao se alterar o Estilo Normal em um documento, podemos dizer que: (A) os demais estilos não serão alterados (B) os estilos baseados no Normal não terão mais consistência de formatação (C) os recursos de formatação irão alterar a formatação dos estilos derivados em todos os seus recursos significa:

www.pontodosconcursos.com.br

79

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(D) todos os estilos baseados no Normal serão automaticamente atualizados, evitando a presença de fontes diferentes no documento GABARITO: letra D 37. (CEPUERJ/2010/UERJ/Assistente Administrativo) Um comando permanecer esmaecido, na barra de Menus do Word, significa que: (A) existe uma alternativa no teclado (B) apontar esse item exibirá mais opções de menu (C) a escolha desse item exibirá uma caixa de diálogo (D) o comando do menu não está disponível no momento 38. (CEPUERJ/2010/UERJ/Assistente Administrativo) O Instituto de Educação Física realizará, no próximo sábado, um jogo de futebol entre calouros e veteranos. O documento em Word a ser elaborado com a escalação do jogo contém nome do jogador; número; posição, conforme descrito a seguir: João;1; Goleiro Pedro;3; Zagueiro Luís;2;Lateral. A lista a ser elaborada deve ser classificada pelo número do jogador. Após selecionar os jogadores da lista e selecionar Tabela Classificar, apareceu a tela abaixo:

Nesse caso, devem ser inseridos nas caixas Classificar por e tipo os seguintes valores, respectivamente:
www.pontodosconcursos.com.br 80

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(A) campo 2 e texto (B) número e campo 2 (C) parágrafo e número (D) número do jogador e número

www.pontodosconcursos.com.br

81

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO 1. GABARITO: letra A. 2. GABARITO: letra A. 3. GABARITO: letra B. 4. GABARITO: letra C. 5. GABARITO: letra C. 6. GABARITO: item FALSO. 7. GABARITO: item VERDADEIRO. 8. GABARITO: item FALSO. 9. GABARITO: letra C. 10.GABARITO: letra C. 11. GABARITO: letra A. 12. GABARITO: letra A. 13. GABARITO: letra D. 14. GABARITO: letra B. 15. GABARITO: letra C. 16. GABARITO: letra C. 17. GABARITO: letra E. 18. FALSO. 19. VERDADEIRO. 20. VERDADEIRO. 21. FALSO. 22. FALSO. 23. Item I. VERDADEIRO. Item II. VERDADEIRO. Item III. FALSO. Item IV. VERDADEIRO. 24. GABARITO: letra D. 25. GABARITO: letra A. 26. GABARITO: letra A. 27. GABARITO: letra A. 28. GABARITO: letra C. 29. O item é FALSO. 30. O item é VERDADEIRO. 31. O item é VERDADEIRO. 32. O item é FALSO. 33. GABARITO: letra D. 34. GABARITO: letra C 35. GABARITO: letra A
www.pontodosconcursos.com.br 82

36. GABARITO: letra D 37. GABARITO: letra D 38. GABARITO: letra A

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Aula 3 – MICROSOFT EXCEL Olá, amigos, É com alegria que anunciamos a aula 3 que trata do Excel. Então, primeiramente estudaremos a versão 2003, mais delongadamente, observando as funcionalidades com atenção. Em seguida, veremos as novidades da versão 2007, a mudança na forma de visualizar as ferramentas e menus. Por fim, os exercícios!! Fiquem com Deus e bons estudos! Um forte abraço, Patrícia Quintão e Lênin Carneiro Visão Geral do Excel 2003 Conceito: Planilha x Pasta de Trabalho Planilha É o nome dado às “folhas” que existem dentro de um arquivo do Excel. Ou o nome dado a cada "folha" contida numa Pasta de Trabalho. Qual é o comando no Excel 2003 que CRIA UMA NOVA PLANILHA EM BRANCO? Resposta: Inserir / Planilha Pasta trabalho de Nome dado a um documento que, por padrão, possui três planilhas. Portanto, não criamos ou salvamos uma planilha, mas uma pasta de trabalho com uma ou mais planilhas.

A planilha eletrônica – também conhecida como folha de cálculo – é uma aplicação que se apresenta como uma matriz, formada por colunas (identificadas por letras) e linhas (identificadas por números). A intersecção de uma coluna com uma linha define uma célula, que recebe o nome (ou endereço) desta intersecção. O nome da célula (ou endereço) é formado pela letra (ou letras) da coluna seguida do número da linha. Muitos autores chamam o identificador da célula de referência. Por exemplo, a referência da célula da coluna A com a linha 1 é A1. O Excel possui 256 colunas
www.pontodosconcursos.com.br

1

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

identificadas por letras de A até IV e 65.536 linhas. A grande vantagem da planilha é a de que, se houver necessidade de alterar algum número as fórmulas relacionadas serão automaticamente atualizadas. Além disso, a célula é a unidade básica de uma planilha.

Um arquivo desenvolvido no Excel recebe o nome de “Pasta”. Ao iniciar um novo trabalho esta nova pasta de trabalho sempre receberá o nome genérico de “Pasta1” e conforme forem abertas novas planilhas em branco teremos a sequência de numeração (Pasta2, Pasta3 etc). Cada pasta nova aberta no Excel será composta de três planilhas em branco identificadas por “Plan1”, “Plan2” e “Plan3”, como podemos identificar na figura acima. São nestas planilhas que são desenvolvidos os trabalhos. Esta facilidade de várias planilhas em um mesmo arquivo permite-nos criar planilhas vinculadas, como, por exemplo, um controle de caixa, onde podemos ter uma planilha para entrada, outra para saída e uma terceira com o resumo.

www.pontodosconcursos.com.br

2

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Iniciando uma planilha no Excel Quando iniciamos o Excel percebemos que sua área de trabalho nos sugere uma planilha, que é identificada por letras na parte superior, fazendo referência às colunas e por números no lado esquerdo da tela como referência às linhas. Cada célula será identificada pelo cruzamento destas letras e números, como, por exemplo, A1, B56, F18, C12 etc. Movimentando-se pela planilha Como o Excel trabalha com planilhas, seu deslocamento é um pouco diferente do Word, embora compartilhe algumas semelhanças quanto ao deslocamento de uma tabela. Podemos nos movimentar com o uso do teclado, com o auxílio do mouse ou ainda saltar para uma célula específica. Movimentando-se com o teclado O teclado pode dar mais agilidade nos deslocando e, para facilitar, a tabela abaixo nos mostra estas opções:

www.pontodosconcursos.com.br

3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Ir para – saltar para uma determinada célula Você pode saltar para uma determinada célula pressionando a tecla F5. A caixa de diálogo “Ir para” será exibida solicitando a referência. Para saltar para esta determinada célula, basta digitar a referência que é determinada pelo cruzamento da coluna e linha, como, por exemplo, A1, B16, C25, D8, E4, F37 etc. A tecla de atalho desta função é também [Ctrl] + [Y]. Seleção de células com o teclado Assim como vimos movimentação pelo texto com o teclado, você poderá reparar que as regras para seleção são quase as mesmas, acrescendo apenas a tecla “shift”, que indica que queremos selecionar trechos. Oriente-se pela tabela abaixo.

Seleção com o mouse Existem várias formas de seleção com o mouse, inclusive com o auxílio do teclado. A regra básica para selecionar células com o mouse é clicar no local inicial ou final da seleção e arrastá-lo (clicar com o botão esquerdo, manter pressionado e arrastar) até completar a seleção desejada. O uso do mouse com o teclado pode auxiliar em seleções maiores ou mistas. Há duas teclas que auxiliam nestas seleções: [Shift] e [Ctrl].

www.pontodosconcursos.com.br

4

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O [Shift] pressionado irá selecionar do ponto onde o cursor está até o novo ponto onde for clicado com o mouse e a tecla [Ctrl] pressionada auxilia na seleção de várias células onde algumas não estão em sequência. Intervalo Um intervalo de células é uma região da planilha que é representada pelo endereço da primeira célula (canto superior esquerdo), dois pontos (:) e o endereço da última célula (canto inferior direito). A figura ao lado mostra a seleção de A1:A8. A definição de intervalo é muito importante e pode ser aplicada também quando selecionamos células na mesma linha em diferentes colunas (como, por exemplo, A1:D1) ou ainda quando selecionamos um trecho composto por várias colunas e linhas, onde a referência do intervalo se dará pela primeira célula do trecho (a do canto superior esquerdo) e a última (do canto inferior esquerdo), por exemplo, A1:D4. O sinal “dois pontos” pode ser equiparado com a palavra “até”, ou seja, no intervalo A1:D4 é o mesmo que dizer de A1 até D4. DICA: Pressione [ENTER] ou [TAB] para mover-se para baixo ou para direita em uma seleção, [SHIFT]+[ENTER] ou [SHIFT]+[TAB] para inverter o sentido. Mover (arrastar) um trecho selecionado Podemos arrastar, ou seja, mover um trecho selecionado dentro da mesma planilha, bastando, para isto, levar o mouse na borda em torno do trecho selecionado e uma seta, semelhante à figura ao lado, indicará a opção de movimento. Qualquer seleção também poderá ser arrastada para outra planilha na mesma pasta e deve ser selecionada e movida da mesma forma, sendo arrastada para a guia que indica a outra planilha e pressionando a tecla [Alt]. Inserindo os dados na planilha O Excel aceita quatro tipos de dados: Textos, Números, Fórmulas e Funções. Todas elas são inseridas de forma muito simples, basta digitar e teclar [Enter] ou [Tab]. Para que sejam canceladas as informações, basta teclar [Delete] sobre a célula ou para anular a alterar, teclar [ESC]. Tipos de entrada de dados
www.pontodosconcursos.com.br 5

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Textos: É interpretado como texto toda a informação que se inicia com uma letra ficando alinhados à esquerda. Utilizamos o texto em títulos e definições. Números: É interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 + menos, abre e fecha parênteses, / $ %. Utilizamos os números para cálculos. Os valores numéricos sempre são alinhados à direita e podem assumir vários formatos como: número fixo de casas decimais, percentual entre outros. Fórmulas: são compostas por números, operadores matemáticos, referências de células etc. Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc. Para entrar com as informações na planilha, basta posicionar o cursor na célula desejada, digitar o conteúdo e, em seguida, pressionar a tecla [Enter]. Digitar o texto na célula selecionada, confirmando com a tecla [Enter]. Se o texto for maior que a largura da célula, se expandirá para as células laterais até encontrar uma célula preenchida. Essa expansão ocorre em nível de tela, apresentado em cima da célula vazia. Podemos colocar até 32.000 caracteres em uma célula. Entrando com números Digitar o número na célula selecionada e pressionar a tecla [Enter]. Nas células que tiverem o formato de número padrão, Geral, o Excel exibirá os números como inteiros (789), frações decimais (7,89) ou em notação científica (7.89E+08) caso o número for maior que a largura da célula. Barra de fórmulas Todas as vezes que digitamos dados no Excel eles ficam visíveis na barra de fórmulas, mostrada na figura abaixo:

www.pontodosconcursos.com.br

6

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A barra de fórmulas também é utilizada para editar as entradas de dados em uma planilha. Inserir e excluir células, linhas e colunas É possível inserir células, linhas e colunas através do menu “Inserir”, escolhendo a opção desejada, ou ainda, com o botão direito do mouse quando posicionado sobre a célula, sobre o número de referência da linha e clicado sobre ele, ou sobre a letra de referência da coluna e clicado sobre ela, aí basta escolher a opção de inserir ou excluir que aparecerá no atalho aberto com o clique no botão direito do mouse. Abrir uma pasta de trabalho já existente Quando executamos o Excel, podemos abrir uma planilha já existente por meio do Painel de Tarefas – Ponto de Partida, que aparece na lateral direita do programa. (repare na primeira figura desta aula). Se o Painel de Tarefas não estiver ativado, podemos deixá-lo disponível selecionando no menu “Exibir” a opção “Painel de Tarefas” ou pressionando [Ctrl] + [F1]. Outras formas de localizar uma planilha: 1) menu Arquivo / Abrir 2) ícone Abrir na Barra de Ferramentas Padrão 3) teclas de atalho [Ctrl] + [A]. Salvando um documento O procedimento para salvar uma pasta no Excel é semelhante ao Word e em todos os programas do Pacote Office: podemos usar a opção “Salvar” do “Menu Arquivo”, o ícone “Salvar” da “Barra de Ferramentas Padrão” ou as teclas [Ctrl] + [B]. Para “Salvar como...” existe a opção no “Menu Arquivo” ou pela tecla de atalho “F12”. Observe que na caixa de diálogo “Salvar como...” logo abaixo do nome do arquivo temos a opção “Salvar como tipo:”. Esta opção é que define a extensão do arquivo e, consequentemente, o tipo de documento formado. O Excel permite que o usuário salve seus arquivos em diversos formatos diferentes. Exemplos: planilhas para visualização em páginas da Internet (.xml), páginas de web (.html) e outras versões do Excel.

www.pontodosconcursos.com.br

7

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Barra de Ferramenta Padrão A barra de ferramentas Padrão do Excel é muito parecida com a do Word. Veja: Barra de Ferramentas Padrão - Word

Barra de Ferramentas Padrão – Excel

As diferenças estão a partir do botão de Inserir hiperlink. No Excel temos o botão Autosoma, os botões de classificação de dados em ordem crescente e decrescente e o Assistente de gráfico: Outra diferença é que na barra do Excel, o botão Colar possui uma seta com outras opções de colagem, como mostra a figura à esquerda. Barra de Ferramentas Formatação Assim como a barra Padrão, a barra Formatação do Excel também é bastante parecida com a do Word. Assim como afirmou um colega nosso, é útil comparar as duas.
www.pontodosconcursos.com.br 8

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Barra de Ferramentas Formatação - Word

Barra de Ferramentas Formatação – Excel

A diferença na barra do Excel é a presença dos botões de formatação de valores e do botão “Mesclar e centralizar”: As ações de configurar, mover e redimensionar barras são as mesmas nos dois aplicativos. Assim, no Excel, um clique com o botão direito do mouse sobre qualquer lugar em uma barra de ferramentas também nos dá a opção de exibir ou ocultar qualquer uma das barras do aplicativo. Tanto no Word como no Excel, exiba, pelo menos uma vez, todas as barras de ferramentas. Em cada barra, passe o mouse sobre os botões e veja as dicas de tela para ter um mínimo de familiarização com os botões de todas essas barras.

Fórmulas Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com um sinal de igual (=). Por exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao resultado. =5+2*3 Uma fórmula também pode conter quaisquer dos seguintes itens: funções, referências, operadores e constantes.

Partes de uma fórmula Funções: a função PI() retorna o valor de pi: 3,142... Referências (ou nomes): A2 retorna o valor que está na célula A2. Constantes: números ou valores de texto inseridos diretamente em uma fórmula, como 2. Operadores: o operador ^ (circunflexo) eleva um número a uma potência e o operador * (asterisco) multiplica Criar uma fórmula simples: =128+345
www.pontodosconcursos.com.br 9

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

As fórmulas a seguir contêm operadores e constantes. EXEMPLO DE FÓRMULA O QUE FAZ =128+345 =5^2 1. 2. 3. 4. Adiciona 128 e 345 Calcula o quadrado de 5

Clique na célula na qual você deseja inserir a fórmula. Digite = (um sinal de igual). Insira a fórmula. Pressione ENTER.

Criar uma fórmula que contém referências ou nomes: =A1+23 As fórmulas a seguir contêm referências relativas a nomes e nomes de outras células. A célula que contém a fórmula é conhecida como uma célula dependente quando seu valor depende dos valores de outras células. Por exemplo, a célula B2 será uma célula dependente se contiver a fórmula =C2. EXEMPLO DE FÓRMULA O QUE FAZ =C2 =Plan2!B2 =Ativo-Passivo Usa o valor da célula C2 Usa o valor da célula B2 na Plan2 Subtrai uma célula denominada Passivo de uma célula denominada Ativo

1. Clique na célula na qual você deseja inserir a fórmula. 2. Na barra de fórmulas , digite = (sinal de igual). 3. Siga um destes procedimentos: • Para criar uma referência, selecione uma célula, um intervalo de células, um local em outra planilha ou um local em outra pasta de trabalho. Você pode arrastar a borda da seleção de célula para mover a seleção ou arrastar o canto da borda para expandir a seleção.

Para criar uma referência a um intervalo nomeado, pressione F3, selecione o nome na caixa Colar nome e clique em OK. 4. Pressione ENTER.

www.pontodosconcursos.com.br

10

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Criar uma fórmula que contém uma função: =MÉDIA(A1:B4) As fórmulas a seguir contêm funções. EXEMPLO DE FÓRMULA O QUE FAZ =SOMA(A:A) =MÉDIA(A1:B4) Soma todos os números na coluna A Calcula a média de todos os números no intervalo

1. Clique na célula na qual você deseja inserir a fórmula. 2. Para iniciar a fórmula com a função, clique em Inserir Função na barra de fórmulas. 3. Selecione as funções que você deseja usar. Você pode digitar uma pergunta que descreve o que deseja fazer na caixa Procure por uma função (por exemplo, "adicionar números" retorna a função SOMA) ou procurar a partir das categorias na caixa Ou selecione uma categoria. 4. Insira os argumentos. Para inserir referências de célula como um argumento, clique em Recolher caixa de diálogo para ocultar temporariamente a caixa de diálogo. Selecione as células na planilha e pressione Expandir caixa de diálogo . 5. Ao concluir a fórmula, pressione ENTER. Criar uma fórmula com funções aninhadas: =SE(MÉDIA(F2:F5)>50; SOMA(G2:G5);0) Funções aninhadas usam uma função como um dos argumentos de outra função. A fórmula a seguir somará um conjunto de números (G2:G5) somente se a média de outro conjunto de números (F2:F5) for maior que 50. Caso contrário, ela retornará 0.

1. Clique na célula na qual você deseja inserir a fórmula. 2. Para iniciar a fórmula com a função, clique em Inserir função na barra de fórmulas. 3. Selecione as funções que você deseja usar. Você pode digitar uma pergunta que descreve o que deseja fazer na caixa Procure por uma

www.pontodosconcursos.com.br

11

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

função (por exemplo, "adicionar números" retorna a função SOMA) ou procurar a partir das categorias na caixa Ou selecione uma categoria. 4. Insira os argumentos. • Para inserir referências de célula como um argumento, clique em Recolher caixa de diálogo próximo ao argumento desejado para ocultar temporariamente a caixa de diálogo. Selecione as células na

. planilha e pressione Expandir caixa de diálogo Para inserir outra função como um argumento, digite-a na caixa do argumento desejado. Por exemplo, você pode adicionar SOMA(G2:G5) na caixa de edição Valor_se_verdadeiro. Para alternar as partes da fórmula exibidas na caixa de diálogo Argumentos da função, clique no nome de uma função da barra de fórmulas. Por exemplo, se você clicar em SE, os argumentos da função SE serão exibidos.

Operadores Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores de cálculo: aritméticos, de comparação, de texto e de referência. Tipos de operadores Operadores aritméticos: permite-nos efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar números e produzir resultados numéricos, use estes operadores aritméticos. OPERADOR ARITMÉTICO + (sinal de mais) – (sinal de menos) * (asterisco) / (sinal de divisão) ^ (acento circunflexo) SIGNIFICADO (EXEMPLO) Adição (3+3) Subtração (3–1) Negação (–1) Multiplicação (3*3) Divisão (3/3) Exponenciação (3^2)

% (sinal de porcentagem)Porcentagem (20%)

Operadores de comparação: você pode comparar dois valores com os operadores a seguir. Quando dois valores são comparados usando esses operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO.
www.pontodosconcursos.com.br 12

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

OPERADOR DE COMPARAÇÃO SIGNIFICADO (EXEMPLO) = (sinal de igual) > (sinal de maior que) < (sinal de menor que) >= (sinal de maior ou igual a) <> (sinal de diferente de) Igual a (A1=B1) Maior que (A1>B1) Menor que (A1<B1) Maior ou igual a (A1>=B1) Diferente de (A1<>B1)

<= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)

Operador de concatenação de texto: use o 'E' comercial (&) para associar, ou concatenar, uma ou mais seqüências de caracteres de texto para produzir um único texto. OPERADOR DE TEXTO SIGNIFICADO (EXEMPLO) & (E comercial) Conecta, ou concatena, dois valores para produzir um valor de texto contínuo ("mal"&"sucedido")

Operadores de referência: combine intervalos de células para cálculos com estes operadores. OPERADOR REFERÊNCIA : (dois-pontos) DE SIGNIFICADO (EXEMPLO) Operador de intervalo, que produz uma referência para todas as células entre duas referências, incluindo as duas referências (B5:B15)

A ordem em que o Excel efetua operações em fórmulas As fórmulas calculam valores segundo uma ordem específica. Uma fórmula no Excel sempre começa com um sinal de igual (=). O sinal de igual informa ao Excel que os caracteres a seguir constituem uma fórmula. Depois do sinal de igual estão os elementos a serem calculados (os operandos), que são separados por operadores de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo com uma ordem específica para cada operador da fórmula. Precedência de operadores Se você combinar vários operadores em uma única fórmula, o Excel executará as operações na ordem mostrada na tabela a seguir. Se uma fórmula contiver
www.pontodosconcursos.com.br 13

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

operadores com a mesma precedência — por exemplo, se uma fórmula contiver um operador de multiplicação e divisão — o Excel avaliará os operadores da esquerda para a direita. OPERADOR (espaço simples) , (vírgula) – % ^ *e/ +e– & Negação (como em –1) Porcentagem Exponenciação Multiplicação e divisão Adição e subtração Conecta duas seqüências de texto (concatenação) DESCRIÇÃO

: (dois-pontos) Operadores de referência

= < > <= >= <> Comparação Uso de parêntesis Para alterar a ordem da avaliação, coloque entre parênteses a parte da fórmula a ser calculada primeiro. Por exemplo, a fórmula a seguir retorna 11 porque o Excel calcula a multiplicação antes da adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao resultado. =5+2*3 Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em seguida, multiplicará o resultado por 3 para produzir 21. =(5+2)*3 No exemplo abaixo, os parênteses na primeira parte da fórmula forçam o Excel a calcular B4+25 primeiro e, em seguida, dividir o resultado pela soma dos valores nas células D5, E5 e F5. =(B4+25)/SOMA(D5:F5) Funções Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos simples ou complexos. Por exemplo, a função ARRED arredonda um número na célula A10.

www.pontodosconcursos.com.br

14

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Estrutura de uma função Estrutura. A estrutura de uma função começa com um sinal de igual (=), seguido do nome da função, um parêntese de abertura, os argumentos da função separados por vírgulas e um parêntese de fechamento. Nome da função. Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3. Argumentos. Os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções. Dica de ferramenta Argumentos. Uma dica de ferramenta com a sintaxe e argumentos é exibida à medida que você digita a função. Por exemplo, digite =ROUND( e a dica de ferramenta aparecerá. As dicas de ferramenta são exibidas somente para funções internas. Inserir função: Quando você cria uma fórmula que contém uma função, a caixa de diálogo Inserir função ajuda você a inserir funções de planilha. Enquanto você digita uma função na fórmula, a caixa de diálogo Inserir função exibe seu nome, cada um de seus argumentos, as descrições, seu resultado atual e o resultado atual da fórmula inteira. Funções aninhadas Em determinados casos, é possível você precise usar uma função como um dos argumentos de outra função. Por exemplo, a fórmula a seguir usa uma função aninhada MÉDIA e compara o resultado com o valor 50.

Retornos válidos: Quando uma função aninhada é usada como argumento, ela deve retornar o mesmo tipo de valor utilizado pelo argumento. Por exemplo, se o argumento retornar um valor VERDADEIRO ou FALSO, a função aninhada
www.pontodosconcursos.com.br 15

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

deverá retornar VERDADEIRO ou FALSO. Se não retornar, o Microsoft Excel exibirá um valor de erro #VALOR! Limites no nível de aninhamento: Uma fórmula pode conter até sete níveis de funções aninhadas. Quando a Função B for usada como argumento na Função A, a Função B será de segundo nível. Por exemplo, as funções MÉDIA e SOMA são de segundo nível, pois são argumentos da função SE. Uma função aninhada na função MÉDIA seria de terceiro nível, e assim por diante. Para facilitar a inserção de funções na planilha, utilize o assistente de função que lhe auxiliará na escolha e na montagem da função desejada. Para utilizar o assistente de função clique na seta de opções ao lado da ferramenta AutoSoma , ou no menu “Inserir” selecione a opção “Função”. Você também pode acionar o botão na barra de fórmulas para acionar a caixa de diálogo inserir função. E ainda tem a opção de digitar o “=” na célula e acionar o botão abaixo, localizado na barra de fórmulas, na caixa de nome.

www.pontodosconcursos.com.br

16

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Copiar, recortar, colar, desfazer e refazer Após copiar células usando o botão da barra de ferramentas nas teclas de atalho ou o comando Copiar, poderá escolher o comando Colar Especial do menu Editar para selecionar várias opções de colagem para as células copiadas. Você poderá efetuar as seguintes operações usando a caixa de diálogo Colar especial: Colar somente a fórmula, o valor, o formato ou a nota (informativo da célula) de uma célula selecionando um botão de opção sob “Colar”. Na caixa de diálogo Colar Especial podem-se fazer operações da célula que se copia para célula para onde será colada. A opção Transpor serve para trocar as linhas pelas colunas. Várias Planilhas Ao Mesmo Tempo Normalmente quando iniciamos o Excel ele já nos fornece 3 planilhas, mesmo assim podemos inserir e excluir de acordo com sua necessidade, veja:

Para inserir uma planilha existem vários maneiras. Vamos mostrar as mais usadas. Vá ao menu inserir e planilha, ou clique com o botão direito sobre a guia de planilhas e escolha inserir, observe que a nova planilha é inserida, sempre com o nome na sequência e sempre a esquerda da que está sendo usada. Mas se quiser pode mudar a nova planilha de lugar para que ela fique na posição que você deseja. Para alterar a posição, clique sobre a guia da planilha que vai mover e arraste para o lugar onde ela vai ficar. Você pode também mudar o nome da planilha (ou seja, renomeá-la). Para renomeá-la, dê um clique duplo sobre a o nome da planilha e depois digite o novo nome, ou clique com o botão direito sobre o nome da planilha e depois renomear. Após digitar o novo nome para a planilha pressione a tecla [Enter]. Já se o que você está querendo é excluir (apagar) uma planilha, basta clicar sobre o nome da planilha com o botão direito e depois clicar em excluir, ou vá ao menu editar e excluir planilha.

www.pontodosconcursos.com.br

17

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Duas observações importantes: 1) As bancas adoram confundir o candidato trocando as bolas entre planilhas e pasta de trabalho. O arquivo de trabalho é a pasta e esta pode conter várias planilhas (folhas). Não precisa decorar é só lembrar que uma pasta guarda as folhas! 2) É possível usar células de qualquer planilha (acessível é claro) em uma fórmula. Na hora de criar a fórmula, basta clicar na planilha e escolher a célula ou digitar o nome da planilha seguido de exclamação e depois a referência da célula. Formatação Para fazer formatações numa planilha você pode fazer os seguintes procedimentos: a) Selecione as células que serão formatadas; b) Clique no menu Formatar; c) Clique em Células. Ou ainda, clicando com o botão direito do mouse sobre a área que deseja formatar e selecionar a opção “formatar células”. Lembre-se que para fazer qualquer alteração o trecho que deseja aplicar as formatações deve estar selecionado!! Estilo dos números O Excel permite que você defina qual é o estilo de números que deseja aplicar, usando o recurso de formatar células ou ainda utilizando o os botões de atalho que se encontram na barra de formatação, como mostra a figura abaixo:

Em “formatar as células”, a caixa de diálogo que irá auxiliar será como mostra a figura abaixo:

www.pontodosconcursos.com.br

18

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Aplicando diferentes formatos de número, você pode alterar a aparência dos números sem alterar o número em si. Um formato de número não afeta o valor real da célula que o Microsoft Excel usa para executar cálculos. O valor real é exibido na barra de fórmulas. A tabela a seguir é um resumo dos formatos de número disponíveis na guia Número da caixa de diálogo Formatar Células (menu Formatar, comando Células).

Alinhamento Para definirmos alinhamento no texto, podemos utilizar as ferramentas que estão na barra de ferramentas de formatação ou ainda, em “formatação de células”, através da caixa de diálogo como mostra a figura abaixo:

www.pontodosconcursos.com.br

19

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Orientação Em Orientação, clique sobre o texto vertical para orientar seu texto na posição vertical ou defina um ângulo de giro para o texto das células selecionadas digitando o valor ou utilizando o pequeno controle de ângulo como você vê abaixo:

Retorno automático de texto O retorno automático de texto faz com que haja uma quebra de linha do texto dentro de uma única célula. Isso se faz necessário quando a quantidade de texto é grande e você não quer aumentar demais as colunas para exibi-lo. Nestas situações, basta clicar em “Quebrar texto automaticamente” na caixa de diálogo “formatar células”. Reduzir para caber Outra opção quando o texto é muito grande para a célula é “reduzir para caber”; isto fará com que o tamanho da fonte seja reduzido automaticamente. Esta opção anula “quebrar texto automaticamente” e vice-versa.
www.pontodosconcursos.com.br 20

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Mesclar células Muitas vezes também estamos digitando uma planilha e queremos que uma célula seja maior que as demais sem alterar a nossa estrutura. Este recurso é mais utilizado para títulos. Chamamos isto de “mesclar células” e podem se dar tanto na horizontal como na vertical. Nestes casos, basta selecionar as células que deveram ser mescladas e, para uni-las, transformando-as em uma única célula selecionar a opção “mesclar células” na caixa de diálogo de formatação de células ou, ainda, clicando no ícone de atalho “mesclar células” presente na barra de ferramentas de formatação.

Formatar Fonte Já vimos que a barra de formatação é parecida com a do Word. Vamos analisar as novidades. Ainda na caixa de diálogo de formatação de células, temos a guia “fonte” para formatar (mudar a aparência) do texto, mudado o tipo de letra (fonte), o tamanho, cor, estilos (negrito e itálico), sublinhado e efeitos. Se preferir uma formatação mais rápida pode usar as ferramentas de formatação na barra de formatação. Borda Na guia “Borda” você escolhe as bordas para colocar na planilha. Essas bordas são fundamentais para o Excel, pois apesar da planilha ser num formato de uma tabela com linhas e colunas, essas linhas e colunas não saem na folha quando você imprimir a planilha (são apenas orientações de referência). Para que as linhas e colunas saiam na folha é preciso colocar as bordas, e para isto é necessário que as células que usarão as bordas estejam selecionadas.
www.pontodosconcursos.com.br 21

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Predefinições: Você vai escolher onde a borda vai ser aplicada, se dentro ou fora da área que está selecionada. Borda: Aqui você escolhe de que lado da célula a borda vai ser colocada. Linha: Aqui você escolhe o estilo da linha, espessura, formato etc. Cor: Aqui você escolhe a cor que vai ficar as bordas. Bordas na barra de ferramentas de formatação Se preferir também pode colocar as bordas através da ferramenta bordas, clicando no ícone “bordas” Padrões (sombreamento) Podemos também alterar o preenchimento de uma ou mais células através da caixa de diálogo “formatar células” clicando na guia “padrões”, como mostra a figura abaixo:

Essa guia serve para você escolher uma cor para colocar no preenchimento da planilha. Pode ser uma cor para a planilha toda ou uma cor diferente para cada célula. Para colocar apenas uma cor no preenchimento da planilha você pode usar também a ferramenta cor de preenchimento.

www.pontodosconcursos.com.br

22

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Largura da coluna e linha A definição de tamanho é extremamente comum para as colunas. No Microsoft Excel, as linhas da planilha que contêm títulos ou aquelas que contêm células de conteúdo formatado com um tipo de letra diferente podem ter a altura aumentada ou diminuída. Definindo a altura da linha a) Selecione a linha desejada, clicando sobre o número da linha e se for o caso, use a extensão da seleção (arrastar o mouse sobre números acima ou abaixo) ou seleção múltipla ([Ctrl] cliques) para mais linhas, não adjacentes; b) Clique no menu Formatar; c) Clique em Linha; d) Clique em Altura; e) O padrão de altura das linhas é de 12,75 e pode ser alterado, se desejado (ilustração lado); pontos ao

f) Ou, posicione o mouse na linha divisória entre duas linhas. O ponteiro do mouse tem sua forma alterada para uma barra com duas setas. Arraste o mouse para definir a altura da linha; g) As linhas também podem ser escondidas ou visualizadas, como no caso das colunas, através dos comandos: Formatar, Linha, Ocultar e Reexibir; h) De modo semelhante à definição da largura de colunas, existe, na caixa de diálogo correspondente definição de altura de linhas, uma opção para a restauração da altura padrão: Formatar, Linha, AutoAjuste. à

www.pontodosconcursos.com.br

23

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Definindo a altura da coluna a) Selecione a coluna desejada, clicando sobre a letra da coluna e, se for o caso, use a extensão da seleção (arraste o mouse sobre as letras adjacentes) ou seleção múltipla ([Ctrl] clique) para mais colunas; b) Posicione o mouse na linha divisória entre uma das colunas selecionadas e a coluna seguinte. O ponteiro do mouse é alterado em sua forma para uma barra com duas setas; c) Defina a largura da coluna, arrastando o mouse para a esquerda ou para a direita, e acompanhe o valor da largura da coluna em pontos no início da barra de fórmulas; d) Ou, selecione a(s) coluna(s); e) Clique no menu Formatar; f) Clique sobre Coluna; g) E por fim, clique em Largura; h) Defina a largura da coluna e clique no pressione a tecla [Enter]. Formatação Automática A formatação automática de planilhas no Microsoft Excel possibilita agilizar e generalizar a formatação (estética) das planilhas. Para isso, utilize um dos seguintes comandos: a) Clique no menu Formatar; b) Clique em AutoFormatação; c) Escolha o formato e as opções de formatação desejadas e clique no botão OK. (ilustração a seguir); d) Clique em Opções para especificar os elementos de autoformatação que você deseja aplicar. e) Desmarque as caixas de seleção dos tipos de formato que você não deseja usar na autoformatação. Existem vários formatos pré-definidos que lhe auxiliam na escolha da melhor formatação (apresentação) possível. A escolha de um desses formatos, denominados AutoFormatação, facilita, agiliza e padroniza o serviço nas empresas, no entanto, você também pode escolher várias formatações à vontade, soltando a sua criatividade. Para colocar uma auto-formatação, selecione a região a ser formatada, depois vá ao menu formatar e auto-formatação. Escolha o formato que mais se OK ou

www.pontodosconcursos.com.br

24

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

adequar ao que você quer e clique em OK. A caixa de diálogo de autoformatação é como mostra a figura abaixo:

IMPRESSÃO E CONFIGURAÇÃO DE PÁGINA Para imprimir uma planilha no Excel é a mesma coisa que em qualquer outro programa, vá ao menu arquivo e imprimir.

A caixa de diálogo de impressão apresenta as seguintes opções: • Impressora: escolha qual a impressora será utilizada. O botão Propriedades permite configurar detalhes da página. Localizar impressora busca uma impressora da rede e a opção imprimir em arquivo... imprime em um arquivo ao invés de na impressora. • Intervalo de impressão: aqui você escolhe quantas e quais páginas você vai imprimir, se todas ou alguma página especifica.

www.pontodosconcursos.com.br

25

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• Cópias: você escolhe a quantidade de cópias que você vai fazer de cada página. • Propriedades: é as propriedades da impressora, onde você pode escolher a qualidade da impressão. Se for imprimir tudo que estiver digitado, basta clicar na ferramenta imprimir. • Imprimir: escolha o que você deseja imprimir da pasta. Todas as planilhas, a área selecionada ou as planilhas selecionadas. Configurar página Existem mais opções de alteração do padrão impresso da planilha para tornála cada vez mais apresentável. A mudança da orientação, a expansão ou redução global da planilha, a colocação de cabeçalhos e/ou rodapés e outros recursos sempre criam um melhor aspecto visual. A definição ou alteração desses elementos pode ser feita com o comando de “Configuração da Página Impressa”: a) Clique no menu Arquivo; b) Clique em Configurar página; c) Verifique a seção Orientação, Dimensionar (alterar, se for necessário); d) Verifique a seção Centralizar na página na guia Margens (alterar, se for necessário); e) Verifique as seções Imprimir Título, Imprimir, Ordem da página na guia Planilha (alterar, se for necessário). f) Clique no botão OK para aplicar as alterações. Configurações básicas de impressão Antes de imprimirmos uma planilha, podemos fazer uma série de configurações. Estas configurações são acessadas através do comando Arquivo / Configurar Página. Ao selecionarmos este comando será exibida a janela indicada na figura ao lado. Para orientação da página temos as seguintes opções: Retrato: Imprime no sentido normal.

www.pontodosconcursos.com.br

26

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Paisagem: Inverte o sentido de impressão. Utilizado quando temos planilhas muito largas, em que a impressão não caberia na orientação Retrato; Tamanho do papel. Escolha uma das opções disponíveis. Configurando margens Na caixa de diálogo Configurar página dê um clique na guia Margens, com isso será exibida a janela indicada na figura ao lado. Nesta tela podemos configurar margens Superior, Inferior, Esquerda e Direita, além das margens do Cabeçalho e Rodapé.

Centralizar área de impressão Para centralizar a área de impressão devemos marcar as opções Horizontal e Vertical, na guia Margens. Ao marcarmos estas duas opções, observe que a visualização já exibe a área de impressão centralizada em relação à página, conforme destacado na figura a seguir: Visualizar impressão Esse é um procedimento muito importante quando você for imprimir uma planilha grande. Como o Excel não mostra as quebra de páginas (divisão entre uma página e outra) devido o formato da planilha, você tem que visualizar a impressão para ver o que é que está em cada página para que não seja impressa de maneira errada. Para visualizar a impressão basta clicar na ferramenta visualizar impressão. Ou ir ao menu arquivo e clicar em visualizar impressão. Para visualizar a impressão dê um clique no botão Visualizar Impressão. Será exibida uma prévia do que será impresso, conforme indicado na figura a seguir:

www.pontodosconcursos.com.br

27

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Clique no botão Zoom para aproximar o documento ou afastá-lo. Você poderá usar o mouse para aproximar uma determinada área da folha. Nesta tela você pode utilizar o botão Próxima, para visualizar a próxima página, caso a planilha possua diversas páginas. O botão Anterior volta uma página. Para imprimir basta clicar no botão Imprimir. Para sair da visualização de impressão, pressione a tecla ESC ou pressione o botão Fechar. Modos de exibição Depois que você clica na ferramenta visualizar impressão (e fecha voltando para a tela da planilha), aparecem duas linhas pontilhadas que mostram as quebras de páginas (divisão entre uma página e outra). Se os dados ultrapassarem a linha, esses dados irão ficar na próxima folha.

Você também poderá optar pelo modo de exibição “exibir quebra de página” que deixará sua planilha como no modelo abaixo:

www.pontodosconcursos.com.br

28

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Repare que uma borda azul delimita o fim da página e ao fundo é escrito o número da página. Você pode mudar o tamanho de sua página fazendo a configuração de página ou arrastando a quebra de página (linha azul pontilhada) para o final que quer que seja e, neste caso, será impresso o conteúdo com redução proporcional do tamanho original devido ao ajuste. Cabeçalho e rodapé Os cabeçalhos podem ser usados para informar um título ou texto que identifique o que está sendo impresso e, às vezes, pode vir acompanhado da data/hora de emissão. Os rodapés são úteis na colocação do número da página ou outras informações gerais. O padrão do Microsoft Excel 2003 é colocar o nome da planilha no topo e o número da página atual na base, ambos centralizados horizontalmente em relação às margens da planilha. Para inserir um cabeçalho ou rodapé, basta: a) Clicar em Arquivo, b) Clicar em Configurar página, c) E por último, na caixa de diálogo Configurar página, escolha a opção Cabeçalho/rodapé como mostra a figura seguinte;

www.pontodosconcursos.com.br

29

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

d) Após personalizar o Cabeçalho e o Rodapé clique no botão OK para aplicar as devidas alterações. GRÁFICOS Gráficos têm apelo visual e facilitam, para os usuários, a visualização de comparações, padrões e tendências nos dados. Por exemplo, em vez de ter que analisar várias colunas de números de planilha, você pode ver imediatamente se as vendas estão caindo ou subindo a cada trimestre ou como as vendas reais se comparam às vendas estimadas. Você pode criar um gráfico na própria planilha ou como um objeto incorporado à uma planilha. É possível também publicar um gráfico em uma página da Web. Para criar um gráfico, primeiro você deve inserir os dados do gráfico na planilha. Em seguida, selecione os dados e use o Assistente de gráfico para passar pelo processo de escolha do tipo de gráfico e das várias opções de gráficos ou use a barra de ferramentas Gráfico para criar um gráfico básico que você poderá formatar posteriormente.

Dados da planilha
www.pontodosconcursos.com.br 30

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Gráfico criado a partir de dados de planilha Um relatório de gráfico dinâmico é um resumo interativo dos dados em formato de gráfico. Ele é criado de maneira diferente que a dos gráficos normais do Microsoft Excel. Depois de criar um relatório de gráfico dinâmico, você poderá exibir diferentes níveis de detalhes ou reorganizar o layout do gráfico arrastando seus itens e campos. Um gráfico é vinculado aos dados da planilha em que foi criado e é atualizado automaticamente quando você altera os dados da planilha.

Marcador de Dados Linha de grade principal Nomes de categorias Nomes de séries de dados do gráfico Marcador de dados: Cada marcador de dados representa um número da planilha. Os marcadores de dados com o mesmo padrão representam uma série de dados. No exemplo acima, o marcador de dados mais à direita representa o valor Trim2 real de 99. Linha de grade principal: O Microsoft Excel cria valores de eixo a partir dos dados da planilha. Observe que os valores do eixo no exemplo acima variam de 0 a 120, o que compreende o intervalo de valores na planilha. As linhas de grade principais marcam os intervalos principais no eixo. Você também pode exibir linhas de grade secundárias em um gráfico, que marcam os intervalos entre os intervalos principais. Nomes das categorias: O Excel usa títulos de linhas ou colunas nos dados da planilha para nomes do eixo das categorias. No exemplo acima, os títulos de linha Tri1 e Tri2 da planilha aparecem como nomes de eixo. Nomes de séries de dados do gráfico: O Excel também usa títulos de coluna ou de linha nos dados do gráfico para nomes de séries. Os nomes das séries aparecem na legenda do gráfico. No exemplo acima, os títulos Projetado e Real aparecem como nomes de séries.
www.pontodosconcursos.com.br 31

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Dicas de gráfico: Quando você posiciona o ponteiro sobre um item do gráfico, aparece uma dica de gráfico contendo o nome do item. Por exemplo, ao colocar o ponteiro sobre uma legenda, uma dica de gráfico contendo a palavra Legenda aparece. Você pode criar um gráfico em sua própria planilha de gráfico ou como um gráfico incorporado em uma planilha. De qualquer maneira, o gráfico é vinculado aos dados de origem na planilha, o que significa que o gráfico será atualizado quando os dados da planilha forem atualizados. Gráficos incorporados: Um gráfico incorporado é considerado um objeto gráfico e é salvo como parte da planilha em que foi criado. Use gráficos incorporados quando quiser exibir ou imprimir um ou mais gráficos com seus dados da planilha.

Folhas de gráfico: Uma folha de gráfico é uma folha separada dentro da sua pasta de trabalho que tem um nome próprio. Use uma folha de gráfico quando quiser exibir ou editar gráficos extensos ou complexos separados dos dados da planilha ou quando desejar preservar espaço na tela enquanto trabalha na planilha.

Congelar painéis A opção congelar painéis é muito utilizada para planilhas longas cujo título deve ficar ativo quando descermos na página para orientação. Nestes casos, vá no menu janela e selecione a opção congelar painéis. Caso deseje um painel específico, selecione o trecho. Para desativar, faça o mesmo procedimento, selecionando a opção descongelar painéis.
www.pontodosconcursos.com.br 32

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Observe a planilha seguinte.

Títulos de colunas na linha 1. Os títulos de colunas desaparecem após rolar para baixo uma ou duas linhas. Ao navegar na planilha, por exemplo rolando a tela para baixo, os títulos das colunas desaparecem. É possível manter os títulos (ou qualquer parte da planilha) não permitindo que certas linhas e colunas mudem de lugar na tela. Esta funcionalidade chama-se congelar painéis.

Clique em Congelar Painéis no menu Janela. Os títulos de colunas são separados do resto da planilha por uma linha horizontal. Para que os títulos estejam sempre visíveis, divida a planilha congelando os títulos em seu próprio painel. O painel de título ficará travado no mesmo lugar enquanto você rola pela planilha.

www.pontodosconcursos.com.br

33

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Para congelar painéis, faça uma seleção na planilha, que será explicado na próxima seção, e, em seguida, clique em Congelar Painéis no menu Janela. Você pode ver o resultado na imagem. Os títulos, separados dos dados da planilha por uma linha horizontal, ainda podem ser vistos acima da linha 10.

Congele os títulos de colunas selecionando a linha abaixo. Congele os títulos de linhas selecionando a coluna à direita. Congele os títulos de colunas e de linhas selecionando a célula imediatamente abaixo dos títulos de colunas e à direita dos títulos de linhas. Não são apenas os títulos de colunas que você pode congelar. Também é possível congelar os títulos de linhas, ou ainda ambos ao mesmo tempo para mantê-los. Mas há um segredo: para congelar os títulos, não selecione os títulos em si. Para congelar:
• • •

Títulos de colunas selecione a primeira linha abaixo dos títulos. Títulos de linhas selecione a primeira coluna à direita (por exemplo, para manter os nomes de fornecedores visíveis enquanto rola pela planilha). Títulos de colunas e de linhas clique na célula que está imediatamente abaixo dos títulos de colunas e à direita dos títulos de linhas.

Se você não conseguir fazer direito na primeira vez, poderá descongelar e tentar novamente. Basta clicar em Descongelar Painéis no menu Janela. Dica Você pode congelar painéis em qualquer lugar, e não apenas abaixo da primeira linha ou à direita da primeira coluna. Por exemplo, se quiser exibir sempre as informações nas três primeiras linhas enquanto rola, selecione a quarta linha e congele-a.
www.pontodosconcursos.com.br 34

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

EXCEL 2007

1

Figura. Visão Geral do Excel 2007 A Faixa de Opções no início da página. Use os botões e os comandos na Faixa de Opções para informar ao Excel o que você deseja fazer. A grande novidade da versão 2007, pelo menos a que salta aos olhos do usuário, é a interface. Mais limpa, organizada e ágil. Demora um pouco até acostumar, ou melhor, até localizar e aprender a maneira de trabalhar com a faixa de opções, mas depois desta fase a produtividade melhora. Ao invés de procurar nos menus e janelas de diálogo, as opções mais utilizadas já estão na própria faixa de opções, em um grupo que aparece com um clique. O que há de novo no Microsoft Office Excel 2007 Fonte: Microsoft Leia com atenção! São itens novos descritos pela Microsoft e podem ser objeto de prova.

Interface do usuário orientada a resultados
www.pontodosconcursos.com.br 35

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A nova interface do usuário orientada a resultados facilita o trabalho no Microsoft Office Excel. Os comandos e os recursos que eram normalmente colocados em barras de ferramentas e menus complexos agora estão mais fáceis de serem localizados nas guias orientadas a tarefas que contêm grupos de comandos e recursos. Muitas das caixas de diálogo são substituídas por galerias suspensas que exibem as opções disponíveis, e dicas descritivas ou visualizações de exemplo são fornecidas para ajudar a escolher a opção correta. Qualquer que seja a tarefa executada na nova interface do usuário — formatação ou análise de dados — o Excel apresentará as ferramentas mais úteis para a conclusão bem-sucedida da tarefa. Mais linhas e colunas e outros limites novos Para permitir que você explore quantidades maciças de dados nas planilhas, o Office Excel 2007 oferece suporte a 1 milhão de linhas e 16 mil colunas por planilha. Especificamente, a grade do Office Excel 2007 é de 1.048.576 linhas por 16.384 colunas, o que significa 1.500% de linhas e 6.300% de colunas a mais em relação ao Microsoft Office Excel 2003. Para aqueles que são curiosos, as colunas agora terminam em XFD, e não em IV. Em vez de 4 mil tipos de formatação, você agora pode usar um número ilimitado na mesma pasta de trabalho, e o número de referências de célula por célula aumentou de 8 mil para o valor limitado pela memória disponível. Para aprimorar o desempenho do Excel, o gerenciamento de memória aumentou de 1 GB de memória, no Microsoft Office Excel 2003, para 2 GB, no Office Excel 2007. O Office Excel 2007 também oferece suporte a até 16 milhões de cores. Temas do Office e estilos do Excel No Office Excel 2007, você pode formatar dados rapidamente na planilha, aplicando um tema e utilizando um estilo específico. Os temas podem ser compartilhados entre outros programas da Versão do 2007 Office, como o Microsoft Office Word e o Microsoft Office PowerPoint, enquanto os estilos são projetados para alterar o formato dos itens específicos ao Excel, como tabelas, gráficos, Tabelas Dinâmicas, formas ou diagramas do Excel. Aplicando um tema: Um tema é um conjunto predefinido de cores, fontes, linhas e efeitos de preenchimento que pode ser aplicado à planilha inteira ou a itens específicos, como gráficos ou tabelas. É possível criar temas e utilizar os temas predefinidos disponíveis no Excel.
www.pontodosconcursos.com.br 36

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Utilizando estilos: Um estilo é um formato predefinido e baseado no tema que pode ser aplicado para alterar a aparência das tabelas, dos gráficos, das tabelas dinâmicas, das formas ou dos diagramas do Excel. É possível personalizar um estilo. Para gráficos, você pode escolher dentre vários estilos predefinidos, mas não pode criar seus próprios estilos de gráfico. Formatação condicional Na versão do Office 2007, você pode utilizar a formação condicional para anotar visualmente seus dados para fins de análise e apresentação. Para localizar com facilidade as exceções e destacar tendências importantes nos seus dados, você pode implementar e gerenciar várias regras de formatação condicional que aplicam a formatação visual rica em forma de cores de gradiente, barras de dados, conjuntos de ícones a dados que atendem a essas regras. Escrita fácil de fórmulas As seguintes melhorias tornam a escrita de fórmulas muito mais fácil, no Office Excel 2007. Barra de fórmula redimensionável: A barra de fórmulas se redimensiona automaticamente para acomodar fórmulas longas e complexas, o que impede que as fórmulas abranjam outros dados na planilha. Você também pode escrever fórmulas mais longas com mais níveis de aninhamento em relação ao que era possível nas versões anteriores do Excel. Função AutoCompletar: Com a função AutoCompletar, você pode escrever rapidamente a sintaxe de fórmula adequada. Detectando com facilidade as funções que deseja usar para obter ajuda completando os argumentos de fórmula, você poderá obter fórmulas corretas da primeira vez e sempre. Referências estruturadas: Além de referências de célula, como A1 e R1C1, o Office Excel 2007 fornece referências estruturadas que fazem referência a intervalos e tabelas nomeadas, em uma fórmula. Fácil acesso a intervalos nomeados: Utilizando o gerenciador de nomes do Office Excel 2007, é possível organizar, atualizar e gerenciar vários intervalos nomeados em um local centralizado, o que ajuda aqueles que precisam trabalhar na sua planilha, a interpretar as fórmulas e os dados. Classificação e filtragem aprimoradas No Office Excel 2007, você pode organizar rapidamente os dados da sua planilha para localizar as respostas necessárias, utilizando classificação e
www.pontodosconcursos.com.br 37

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

filtragem aprimorada. Por exemplo, você agora pode classificar dados por cor e para mais de 3 (e até 64) níveis. Também é possível filtrar dados por cor ou por data, exibir mais de 1.000 itens na lista suspensa AutoFiltrar, selecionar vários itens a serem filtrados e filtrar os dados na tabela dinâmica. Nova aparência dos gráficos No Office Excel 2007, você pode usar novas ferramentas de gráfico para criar, de forma mais fácil, gráficos com aparência profissional que comunicam as informações de modo eficiente. Com base no tema que é aplicado à planilha, a aparência nova e atualizada dos gráficos inclui efeitos especiais, como 3-D, transparência e sombras leves. Selecionadores de elementos de gráfico visual: Além de layouts e formatos rápidos, você agora poderá usar a nova interface de usuário para alterar rapidamente cada elemento do gráfico e melhor apresentar seus dados. Com apenas alguns cliques, você poderá adicionar ou remover títulos, legendas, rótulos de dados, linhas de tendências e outros elementos de gráfico. Uma aparência moderna com o OfficeArt: Como os gráficos, no Office Excel 2007, são desenhados com o OfficeArt, quase tudo que pode ser feito em uma forma do OfficeArt também pode ser feito em um gráfico e em seus elementos. Por exemplo, você pode adicionar uma sombra leve ou um efeito biselado para destacar um elemento ou usar transparência para tornar visíveis os elementos parcialmente obscurecidos em um layout do gráfico. Você também poderá usar efeitos 3-D realistas. Linhas e fontes claras: As linhas nos gráficos aparecem menos denteadas, e as fontes ClearType são usadas no texto para melhorar a legibilidade. Modelos de gráficos: Na nova interface de usuário, você pode salvar seus gráficos favoritos como um modelo de gráfico. Gráficos compartilhados Utilizando gráficos do Excel em outros programas:No Versão do 2007 Office, o gráfico é compartilhado entre o Excel, o Word e o PowerPoint. Em vez de usar os recursos de gráfico fornecidos pelo Microsoft Graph, o Word e o PowerPoint agora incorporam os mais poderosos recursos de gráfico do Excel. Como uma planilha do Excel é usada como a planilha de dados de gráficos do Word e do PowerPoint, o gráfico compartilhado fornece as valiosas funcionalidades do Excel, que incluem o uso de fórmulas, filtragem, classificação e habilidade para vincular um gráfico a fontes de dados externas, como o Microsoft SQL Server e o Serviços de Análise (OLAP), para que os gráficos tenham informações
www.pontodosconcursos.com.br 38

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

atualizadas. A planilha do Excel contém os dados do gráfico que podem ser armazenados em um documento do Word ou em uma apresentação no PowerPoint, ou em um arquivo separado para reduzir o tamanho dos documentos. Copiando gráficos para outros programas: Os gráficos podem ser facilmente copiados de um documento ou aplicativo e colados em outro documento ou programa. Quando você copia um gráfico do Excel para o Word ou o PowerPoint, ele é alterado automaticamente para corresponder ao documento do Word ou à apresentação em PowerPoint, mas você também pode manter o formato de gráfico do Excel. Os dados da planilha do Excel podem ser incorporados ao documento do Word ou à apresentação em PowerPoint, mas também pode ser deixado no arquivo Excel de origem. Animando gráficos no PowerPoint: No PowerPoint, você pode usar a animação mais facilmente para enfatizar dados em um gráfico baseado no Excel. Você pode animar o gráfico inteiro ou a entrada da legenda e os rótulos dos eixos. Em um gráfico de colunas, você pode animar colunas individuais para melhor ilustrar um ponto específico. Os recursos de animação podem ser localizados de forma mais fácil e permitem um controle bem maior. Por exemplo, você pode fazer alterações em etapas de animação individuais e usar mais efeitos de animação. Novos formatos de arquivos Formato de arquivo com base em XML: No Microsoft Office System 2007, a Microsoft está apresentando novos formatos de arquivos para Word, Excel e PowerPoint, conhecidos como os formatos Office Open XML. Esses novos formatos de arquivo facilitam a integração com fontes de dados externas e também oferecem tamanhos reduzidos e recuperação aprimorada de dados. No Office Excel 2007, o formato padrão para uma pasta de trabalho do Excel é o formato de arquivo com base em XML do Office Excel 2007 (.xlsx). Outros formatos com base em XML são: o formato de arquivo habilitado por macro e com base em XML do Office Excel 2007 (.xlsm), o formato de arquivo para um modelo de Excel, do Office Excel 2007 (.xltx) e o formato de arquivo habilitado por macro, do Office Excel 2007 para um modelo do Excel (.xltm). Formato de arquivo binário do Office Excel 2007: Além dos novos formatos de arquivos com base em XML, o Office Excel 2007 também apresenta uma versão binária do formato de arquivos segmentado e compactado para pastas de trabalho grandes ou complexas. Esse formato de arquivo, o Office Excel 2007 formato de arquivo binário (ou BIFF12) (.xls), pode ser usado para obter desempenho ideal e compatibilidade com versões anteriores.
www.pontodosconcursos.com.br 39

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Compatibilidade com versões anteriores do Excel: Você pode verificar uma pasta de trabalho do Office Excel 2007 para ver se ele contém os recursos ou a formatação que não são compatíveis com uma versão anterior do Excel para que você possa fazer as alterações necessárias para obter melhor compatibilidade com versões anteriores. Nas versões anteriores do Excel, você pode instalar atualizações e conversores que ajudam a abrir uma pasta de trabalho do Office Excel 2007 para que você possa editá-la, salvá-la e abri-la novamente, no Office Excel 2007, sem perder nenhuma função ou recursos específicos do Office Excel 2007. Melhor visualização e impressão Modo de Exibição de Layout de Página: Além do modo de exibição Normal e Visualizar Quebra de Página, o Office Excel 2007 fornece o Modo de Exibição de Layout de Página. Você pode usar essa exibição para criar uma planilha e, ao mesmo tempo, observar a aparência no formato impresso. Nessa exibição, você pode trabalhar com cabeçalhos de página, rodapés e configurações de margem direta, na planilha, e posicionar objetos, como gráficos ou formas, exatamente onde você quiser. Você também tem fácil acesso a todas as opções de configuração de página, na guia Layout de Página, na nova interface do usuário para que você possa especificar rapidamente as opções, como orientação de página. É fácil ver o que será impresso em cada página, o que ajudará a evitar várias tentativas de impressão e dados truncados nas impressões. Salvando em formatos PDF e XPS:Você pode salvar um arquivo PDF ou XPS a partir de um programa do Microsoft Office System 2007 somente depois de instalar um suplemento.

A nova interface A principal substituição para menus e barras de ferramentas no Office Excel 2007 é a faixa de opções. Projetada para facilitar a navegação, a faixa de opções consiste nas guias que são organizadas em torno de cenários ou objetos específicos. Os controles em cada guia são organizados mais detalhadamente em diversos grupos. A faixa de opções pode hospedar conteúdo mais detalhado do que os menus e as barras de ferramentas, incluindo conteúdo de botões, galerias e caixa de diálogo.

www.pontodosconcursos.com.br

40

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Guias. Grupos. Botões de comando.

As guias que somente são exibidas quando você necessita delas Além do conjunto de guias padrão que você vê na faixa de opções sempre que inicia o Office Excel 2007, existem dois outros tipo de guias, que são exibidas na interface somente quando são úteis para o tipo de tarefas que você está realizando no momento. Ferramentas contextuais: As ferramentas contextuais permitem que você trabalhe com um objeto que é selecionado em uma página, como uma tabela, imagem ou desenho. Quando você clica no objeto, o conjunto pertinente de ferramentas contextuais é exibido em uma cor de destaque ao lado das guias padrão. Selecione um item em seu documento. O nome das ferramentas contextuais aplicáveis é exibido em uma cor de destaque, e as guias contextuais são exibidas ao lado do conjunto de guias padrão. As guias contextuais fornecem controles para trabalhar com o item selecionado. Guias de programa As guias de programa substituem o conjunto de guias padrão quando você alterna para certos modos de criação ou modos de exibição, incluindo Visualizar Impressão.

Menus, barras de ferramentas e outros elementos familiares

www.pontodosconcursos.com.br

41

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Além das guias, grupos e comandos, o Office Excel 2007 usa outros elementos que também fornecem caminhos para a realização de suas tarefas. Os elementos a seguir são mais parecidos com os menus e com as barras de ferramentas do que aqueles com os quais você está familiarizado das versões anteriores do Excel. A Pasta de trabalho de mapeamento da faixa de opções do Excel direciona você para uma pasta de trabalho que contém todos os elementos mapeados. Botão do Microsoft Office Esse botão se encontra no canto esquerdo superior da janela do Excel e abre o menu mostrado aqui. Barra de Ferramentas de Acesso Rápido: A de Ferramentas de Acesso Rápido se encontra por padrão na parte superior da do Excel e fornece acesso rápido em ferramentas que você usa com mais freqüência. Você pode personalizar a Barra Ferramentas de Acesso Rápido, adicionando comandos nela. Barra janela

de

Inicializadores de Caixa de Diálogo: são pequenos ícones que são exibidos em alguns grupos. Clicar em um Iniciador de Caixa de Diálogo abre uma caixa de diálogo ou painel de tarefas relacionado, fornecendo mais opções relacionadas a esse grupo. Adicionando comandos à Barra de Ferramentas de Acesso Rápido Alguns comandos do Excel 2003 estão disponíveis somente no Office Excel 2007 na lista de todos os comandos na caixa de diálogo Opções do Excel. Para usar esses comandos no Office Excel 2007, é preciso adicioná-los na Barra de Ferramentas de Acesso Rápido, da seguinte forma:

www.pontodosconcursos.com.br

42

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

1.

Clique no Botão do Microsoft Office

e, em seguida, clique em Opções do Excel. 2. Na lista à esquerda, clique em Personalização. 3. Na caixa de lista suspensa Escolher comandos em, clique em Todos os comandos. 4. Na caixa Personalizar a Barra de Ferramentas de Acesso Rápido, selecione Para todos os documentos (padrão) ou um documento específico. 5. Clique no comando que deseja adicionar e, em seguida, clique em Adicionar. Repita para cada comando que você deseja adicionar. 6. Clique nos botões de direção Mover para Cima e Mover para Baixo para organizar os comandos na ordem em que você deseja que eles sejam exibidos na Barra de Ferramentas de Acesso Rápido. 7. Clique em OK. Usar a Faixa de Opções Ao iniciar alguns programas pela primeira vez no Microsoft Office System 2007, é possível que você fique surpreso com a aparência. Os menus e as barras de ferramentas de alguns programas foram substituídos pela Faixa de Opções.

A Faixa de Opções foi criada para ajudá-lo a localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é selecionada.
www.pontodosconcursos.com.br 43

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Programas que utilizam a Faixa de Opções A Faixa de Opções está presente nos seguintes programas do Microsoft Office System 2007: • Office Access 2007 • Office Excel 2007 • Office PowerPoint 2007 • Office Word 2007 • Office Outlook 2007 (em itens abertos, como Emails, Contatos e Compromissos) Minimizar a Faixa de Opções A Faixa de Opções foi desenvolvida para auxiliá-lo a localizar rapidamente os comandos necessários para concluir uma tarefa. Os comandos são organizados em grupos lógicos coletados em conjunto nas guias. Cada guia está relacionada a um tipo de atividade, como gravação ou layout de uma página. Para reduzir o volume de atividades da tela, algumas guias são mostradas somente quando necessário. Não é possível excluir ou substituir a Faixa de Opções pelas barras de ferramentas e menus das versões anteriores do Microsoft Office. No entanto, você pode minimizar a Faixa de Opções para disponibilizar mais espaço na sua tela. Manter sempre a Faixa minimizada 1. 2. 3. Clique em Personalizar Barra de Ferramentas de Acesso Rápido . Na lista, clique em Minimizar a Faixa de Opções. Para usar a Faixa de Opções enquanto está minimizada, clique na guia que deseja usar e, em seguida, clique na opção ou comando que você deseja usar. Por exemplo, com a Faixa minimizada, você poderá selecionar o texto em seu documento Microsoft Office Word, clique na guia Início e, em seguida, no grupo Fonte, clique no tamanho do texto desejado. Depois de clicar no tamanho do texto desejado, a Faixa retornará para a condição de minimizada.

Manter a Faixa minimizada por um breve período Para minimizar rapidamente a Faixa de Opções, clique duas vezes no nome da guia ativa. Clique duas vezes na guia novamente para restaurar a Faixa de Opções.

www.pontodosconcursos.com.br

44

i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Atalho do teclado Para minimizar ou restaurar a Faixa de Opções, pressione CTRL+F1. Restaurar Faixa 1. 2. Clique em Personalizar a Barra de Ferramentas de Acesso Rápido Na lista, clique em Minimizar a Faixa de Opções. .

Atalho do teclado Para minimizar ou restaurar a Faixa de Opções, pressione CTRL+F1. DICA Mesmo quando a faixa de opções está minimizada é possível utilizar os atalhos do teclado. Inserir manualmente dados em células de planilha É possível inserir números (com ou sem vírgulas decimais fixas), texto, datas ou horas em uma célula, em várias células de uma vez ou em mais de uma planilha. IMPORTANTE Você ou outra pessoa pode ter protegido a planilha para evitar que os dados fossem alterados acidentalmente. Em uma planilha protegida, é possível selecionar células para a exibição dos dados, mas não será possível digitar informações nas células bloqueadas. Na maioria dos casos, uma planilha protegida não deve ser desprotegida a não ser que você tenha permissão para isso da pessoa que a criou. Para desproteger a planilha (se aplicável), clique em Desproteger Planilha no grupo Alterações na guia Revisão. Se uma senha foi definida quando a proteção da planilha foi aplicada, você deve digitar esta senha para desprotegê-la. Inserir números ou texto 1. Na planilha, clique em uma célula. 2. Digite o número ou texto desejado e pressione ENTER ou TAB. DICA Para iniciar dados em uma nova linha dentro de uma célula, insira uma quebra de linha pressionando ALT+ENTER. OBSERVAÇÕES Por padrão, pressionar ENTER move a seleção uma célula abaixo, e pressionar TAB move a seleção uma célula à direita. Não é possível alterar a direção do movimento da tecla TAB, mas você pode especificar uma direção diferente para a tecla ENTER.
www.pontodosconcursos.com.br 45

o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel. 2. Na categoria Avançada, em Editar, selecione a caixa de seleção Depois de pressionar Enter, mover seleção e clique na direção desejada na caixa Direção. Quando você pressiona TAB para inserir dados em várias células de uma linha e, em seguida, pressiona ENTER no final dessa linha, a seleção é movida para o início da próxima linha. Uma célula exibe ##### quando contém dados que tem um formato de número mais largo que a coluna. Para visualizar todo o texto, aumente a largura da coluna. 1. Clique em uma célula cuja largura da coluna você deseja alterar. 2. Na guia Início, no grupo Células, clique em Formatar. 3. Em Tamanho da Célula, siga um destes procedimentos: Para ajustar todo o texto em uma célula, clique em AutoAjuste da Largura da Coluna. Para especificar uma largura de coluna maior, clique em Largura da Coluna e, em seguida, digite a largura desejada na caixa Largura da coluna. É possível exibir várias linhas de texto no interior de uma célula quebrando o texto. 1. Clique na célula na qual você deseja quebrar o texto. 2. Na guia Início, no grupo Alinhamento, clique em Quebrar Texto Automaticamente.

1.

OBSERVAÇÃO Se o texto consistir em uma única palavra longa, os caracteres não serão quebrados na outra linha; você poderá aumentar a largura da coluna ou diminuir o tamanho da fonte para ver todo o texto. Se depois de inserir a quebra nem todo o texto estiver visível, será preciso ajustar a altura das linhas. Na guia Início, no grupo Células, clique em Formatar e, em Tamanho da Célula, clique em AutoAjuste da Linha. No Microsoft Office Excel, a aparência de um número em uma célula é separada do número armazenado na célula. Quando o número inserido
www.pontodosconcursos.com.br 46

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

é arredondado, na maioria dos casos, apenas esse número é exibido. Os cálculos usam o número efetivo armazenado na célula, não o número exibido. Depois de digitar números em uma célula, você poderá alterar o formato no qual eles são exibidos. Como alterar o formato do número 1. Clique na célula que contém os números que você deseja formatar. 2. Na guia Início, no grupo Número, aponte para Geral e, em seguida, clique no formato desejado.

DICA Para selecionar um formato de número da lista de formatos disponíveis, clique em Mais e, em seguida, clique naquele que deseja usar da lista Categoria. Para os números que não precisam ser calculados no Excel, como números de telefone, é possível formatá-los como texto aplicando essa formatação na célula antes de digitá-los. 1. Selecione uma célula vazia. 2. Na guia Início, no grupo Número, aponte para Geral e, em seguida, clique em Texto. 3. Digite os números desejados na célula formatada. OBSERVAÇÃO Os números digitados antes da aplicação do formato Texto às células precisam ser reinseridos nas células formatadas. Para reinserir rapidamente os números como texto, selecione cada célula, pressione F2 e, em seguida, pressione ENTER. Inserir números com vírgulas decimais fixas 1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel. 2. Clique em Avançado e, em seguida, em Opções de edição, marque a caixa de seleção Inserir automaticamente uma vírgula decimal. 3. Na caixa Casas, insira um número positivo para dígitos à direita da vírgula decimal ou um número negativo de dígitos à esquerda da vírgula decimal.

www.pontodosconcursos.com.br

47

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Por exemplo, se você inserir 3 na caixa Casas e digitar 2834 em uma célula, o valor será 2,834. Se inserir -3 na caixa Casas e digitar 283, o valor será 283000. 4. Na planilha, clique em uma célula e insira o número desejado. OBSERVAÇÃO Os dados que você digitou nas células antes de selecionar a opção Decimal fixo não serão afetados. DICA Para substituir temporariamente a opção Decimal fixo, digite uma vírgula decimal quando você inserir o número. Inserir datas ou horas 1. Na planilha, clique em uma célula. 2. Digite a data ou hora da seguinte maneira: Para uma data, use uma barra ou hífen para separar suas partes; por exemplo, digite 5/9/2002 ou 5-set-2002. DICA Para inserir a data atual, pressione CTRL+; (ponto-e-vírgula). Para uma hora baseada no relógio de 12 horas, digite um espaço e, em seguida, a ou p depois da hora; por exemplo, 09:00:00 p. Caso contrário, o Excel inserirá a hora como a.m. DICA Para inserir a hora atual, pressione CTRL+SHIFT+; (ponto-evírgula). OBSERVAÇÕES Para inserir a data ou hora que permaneça atualizada quando você reabrir a planilha, use as funções HOJE e AGORA. Quando uma data ou hora é digitada em uma célula, ela aparece tanto em um formato padrão quanto em um formato que tenha sido aplicado à célula antes da inserção da data ou da hora. O formato de data ou hora padrão é baseado em configurações de data e hora na caixa de diálogo Opções Regionais e de Idiomas (no Painel de Controle). Se essas configurações de data e hora forem alteradas, quaisquer datas ou horas existentes em suas pastas de trabalho que não tenham sido formatadas com o comando Formatar Células também serão alteradas. Se quiser usar o formato de data ou hora padrão, clique na célula que os contém e pressione CTRL+SHIFT+# ou CTRL+SHIFT+@. Inserir os mesmos dados em várias células simultaneamente 1. Selecione as células nas quais você deseja inserir os mesmos dados. Elas não precisam ser adjacentes.
www.pontodosconcursos.com.br 48

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Para selecionar Uma única célula Um intervalo células de

Faça o seguinte Clique na célula ou pressione as teclas de direção para ir até a célula. Clique na primeira célula da faixa e arraste até a última célula, ou mantenha pressionada a tecla SHIFT enquanto pressiona as teclas de direção para expandir a seleção. Você também pode selecionar a primeira célula do intervalo e pressionar F8 para estender a seleção usando as teclas de direção. Para parar de estender a seleção, pressione F8 novamente.

Um grande intervalo de células

Clique na primeira célula do intervalo, e mantenha a tecla SHIFT pressionada enquanto clica na última célula do intervalo. Você pode rolar a página para que a última célula possa ser vista. Clique no botão Selecionar Tudo.

Todas as células de uma planilha

Para selecionar a planilha inteira, você também pode pressionar CTRL+A. OBSERVAÇÃO Se a planilha contiver dados, CTRL+A selecionará a região atual. Pressione CTRL+A uma segunda vez para selecionar toda a planilha. Células ou intervalos de células não adjacentes Selecione a primeira célula, ou o primeiro intervalo de células, e mantenha a tecla CTRL pressionada enquanto seleciona as outras células ou os outros intervalos. Você também pode selecionar a primeira célula ou intervalo de células e pressionar SHIFT+F8 para adicionar outra seleção de células ou de intervalo de células não adjacentes. Para parar de adicionar células ou intervalos à seleção, pressione SHIFT+F8 novamente.
www.pontodosconcursos.com.br 49

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

OBSERVAÇÃO Não é possível cancelar a seleção de uma célula ou de um intervalo de células de uma seleção não adjacente sem cancelar toda a seleção. Uma linha ou coluna inteira Clique no título da linha ou coluna.

Título da linha Título da coluna Você também pode selecionar células em uma linha ou coluna selecionando a primeira célula e pressionando CTRL+SHIFT+tecla de DIREÇÃO (SETA PARA A DIREITA ou SETA PARA A ESQUERDA para linhas, SETA PARA CIMA ou SETA PARA BAIXO para colunas). OBSERVAÇÃO Se a linha ou coluna contiver dados, CTRL+SHIFT+tecla de DIREÇÃO selecionará a linha ou coluna até a última célula utilizada. Pressione CTRL+SHIFT+tecla de DIREÇÃO uma segunda vez para selecionar toda a linha ou coluna. Linhas ou adjacentes colunas Arraste através dos títulos de linha ou de coluna. Ou selecione a primeira linha ou coluna; em seguida, pressione SHIFT enquanto seleciona a última linha ou coluna. Clique no título de linha ou de coluna da primeira linha ou coluna de sua seleção; pressione CTRL enquanto clica nos títulos de linha ou coluna de outras linhas ou colunas que você deseja adicionar à seleção. Selecione uma célula na linha ou na coluna e, em seguida, pressione CTRL+tecla de DIREÇÃO (SETA PARA A DIREITA ou SETA PARA A ESQUERDA para linhas, SETA PARA CIMA ou SETA PARA BAIXO para colunas).
50

Linhas ou colunas não adjacentes

A primeira ou a última célula de uma linha ou coluna

www.pontodosconcursos.com.br

o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A primeira ou a última célula em uma planilha ou em uma tabela do Microsoft Office Excel Células até a última célula usada na planilha (canto inferior direito). Células até o início da planilha. Mais ou menos células do que a seleção ativa 2.

Pressione CTRL+HOME para selecionar a primeira célula na planilha ou em uma lista do Excel. Pressione CTRL+END para selecionar a última célula na planilha ou em uma lista do Excel que contenha dados ou formatação. Selecione a primeira célula e, em seguida, pressione CTRL+SHIFT+END para estender a seleção de células até a última célula usada na planilha (canto inferior direito). Selecione a primeira célula e, em seguida, pressione CTRL+SHIFT+HOME para estender a seleção de células até o início da planilha. Mantenha pressionada a tecla SHIFT e clique na última célula que deseja incluir na nova seleção. O intervalo retangular entre a célula ativa e a célula em que você clicar passará a ser a nova seleção.

Na célula ativa, digite os dados e pressione CTRL+ENTER. DICA Também é possível inserir os mesmos dados em várias células usando a alça de preenchimento os dados nas células da planilha. para automaticamente preencher

Inserir os mesmos dados em outras planilhas Se você já inseriu dados em uma planilha, poderá preenchê-los rapidamente em células correspondentes em outras planilhas. 1. Clique na guia da planilha que contém os dados. Em seguida, mantenha a tecla CTRL pressionada enquanto você clica nas guias da planilha nas quais deseja preencher os dados. OBSERVAÇÃO Caso a guia desejada não esteja exibida, clique nos botões de rolagem de guias para exibi-la e, em seguida, clique na guia.

2. 3.

Na planilha, selecione as células que contêm os dados inseridos. Na guia Início, no grupo Editando, clique em Preencher e, em seguida, clique em Entre Planilhas.

www.pontodosconcursos.com.br

51

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

4.

Em Preenchimento, selecione as opções desejadas.

OBSERVAÇÕES Os dados que você especifica para aparecer em todas as planilhas selecionadas e podem, inadvertidamente, substituir os dados existentes. Para evitar esta substituição, exiba as planilhas simultaneamente. 1. Na guia Exibir, no grupo Janela, clique em Nova Janela.

2.

Alterne para uma nova janela e clique na guia que deseja exibir. Repita as etapas 1 e 2 para cada planilha que deseja exibir. 3. Na guia Exibir, no grupo Janela, clique em Organizar Tudo. Para cancelar uma seleção de várias planilhas, clique em qualquer planilha não selecionada. Se uma planilha não estiver visível, clique com o botão direito do mouse na guia da planilha e clique em Desagrupar Planilhas.

Preencher dados automaticamente nas células da planilha Para a entrada rápida dos dados, você pode utilizar o recurso do Microsoft Office Excel para que ele insira os dados automaticamente repetidos ou você pode preencher os dados automaticamente. Repetir itens automaticamente já inseridos na coluna Se os primeiros caracteres digitados em uma célula coincidirem com uma entrada já existente na coluna, o Excel insere automaticamente os demais caracteres para você. O Excel completa automaticamente somente as entradas que contêm texto ou uma combinação de texto e números. As entradas contendo somente números, datas ou horas não são automaticamente completadas. Siga um destes procedimentos: Para aceitar a entrada sugerida, pressione ENTER.
www.pontodosconcursos.com.br 52

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A entrada completada atenderá exatamente ao padrão de maiúsculas e minúsculas da entrada já existente. Para substituir os caracteres inseridos automaticamente, basta continuar digitando. Para excluir os caracteres inseridos automaticamente, pressione BACKSPACE. OBSERVAÇÕES Se não desejar que as entradas que você insere sejam completadas automaticamente, você pode desativar esta opção. 1. e, em seguida, clique Clique no Botão do Microsoft Office em Opções do Excel. 2. Clique em Avançado e, em seguida, em Opções de edição, desmarque ou marque a caixa de seleção Habilitar AutoCompletar para valores de células para ativar e desativar a conclusão automática dos valores da célula. O Excel completará uma entrada somente quando o ponto de inserção estiver posicionado no final do conteúdo da célula atual. O Excel tem como base a lista de entradas potenciais de AutoCompletar na coluna que contém a célula ativa. As entradas que são repetidas na linha não serão automaticamente completadas.

Use a alça de preenchimento para preencher os dados Você pode usar o comando Preencher para preencher os dados nas células da planilha. Também é possível utilizar os recursos do Excel para continuar automaticamente uma série de números, combinações de número e texto, datas ou períodos de tempo, com base em um padrão que você estabeleceu. No entanto, você pode preencher rapidamente vários tipos de séries de dados, selecionando células e arrastando a alça de preenchimento 1. . A alça de preenchimento é exibida por padrão, mas você pode ocultá-la. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel. 2. Clique em Avançado e, em seguida, em Opções de edição, desmarque ou marque a caixa de seleção Habilitar alça de preenchimento e arrastar e soltar célula para ocultar ou exibir a alça de preenchimento. 3. Para evitar a substituição de dados existentes quando você arrasta a alça de preenchimento, certifique-se de que a caixa de seleção alertar
www.pontodosconcursos.com.br 53

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

antes de sobrescrever células esteja selecionada. Se não desejar receber uma mensagem sobre sobrescrever células não vazias, você pode desmarcar esta caixa de seleção. Após arrastar a alça de preenchimento, o botão Opções de Autopreenchimento será exibido, de forma que você pode escolher como a seleção será preenchida. Por exemplo, é possível escolher como preencher somente os formatos de célula clicando em Preencher Formatação Somente. Outra opção é preencher somente o contéudo de uma célula clicando em Preencher sem Formatação. Se não desejar exibir o botão Opções de Autopreenchimento a cada vez que arrasta a alça de preenchimento, é possível desativá-lo. 1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel. 2. Clique em Avançado e, em seguida, em Recortar, copiar e colar, desmarque a caixa de seleção Mostrar botões de opções de colagem. Preencher dados nas células adjacentes Você pode utilizar o comando Preencher para preencher a célula ativa ou o intervalo selecionado com o conteúdo da célula ou intervalo adjacente. Outra opção é preencher rapidamente as células adjacentes arrastando a alça de preenchimento . Preencher a célula ativa com o conteúdo da célula adjacente 1. Selecione uma célula vazia abaixo, à direita, acima ou à esquerda da célula que contém os dados que você deseja preencher naquela célula. 2. Na guia Início, no grupo Editando, clique em Preencher e, em seguida, clique em Abaixo, À Direita, Acima ou À Esquerda.

DICA Para preencher rapidamente o conteúdo da célula acima ou à esquerda, você pode pressionar CTRL+D ou CTRL+R. Arrastar a alça de preenchimento para preencher dados nas células adjacentes 1. Selecione as células que contêm os dados que você deseja preencher nas células adjacentes. 2. Arraste a alça de preenchimento sobre as células que você deseja preencher.
www.pontodosconcursos.com.br 54

o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

3.

Para escolher como você deseja preencher a seleção, clique em Opções de Autopreenchimento você deseja. e, em seguida, clique na opção que

OBSERVAÇÃO Se você arrastar a alça de preenchimento para cima ou para a esquerda de uma seleção, e parar nas células selecionadas sem ultrapassar a primeira coluna ou a linha superior na seleção, o Excel excluirá os dados dentro da seleção. Você deve arrastar a alça de preenchimento para fora da área selecionada antes de soltar o botão do mouse. Preencher fórmulas nas células adjacentes 1. Selecione a célula que contém a fórmula que você deseja preencher nas células adjacentes. 2. Arraste a alça de preenchimento sobre as células que você deseja preencher. 3. Para escolher como você deseja preencher a seleção, clique em Opções de Autopreenchimento você deseja. Dicas Você também pode preencher a célula ativa com a fórmula da célula adjacente usando o comando Preencher (na guia Início do grupo Edição) ou pressionando CTRL+D ou CTRL+R para preencher uma célula abaixo ou à direita da célula contendo a fórmula. Você pode preencher automaticamente a fórmula para baixo, para todas as células adjacentes que ela se aplicar, clicando duas vezes na alça de preenchimento na primeira célula que contiver a fórmula. Por exemplo, você tem números nas células A1:A15 e B1:B15 e digita a fórmula =A1+B1 na célula C1. Para copiar a fórmula nas células C2:C15, selecione a célula C1 e clique duas vezes na alça de preenchimento. Preencher uma série de números, datas ou outros itens de série internos Usando a alça de preenchimento, você pode preencher rapidamente as células em um intervalo de uma série de números ou datas, ou em uma série interna de dias, dias da semana, meses ou anos. 1. Selecione a primeira célula no intervalo a ser preenchido. 2. Insira o valor inicial para a série. 3. Insira um valor na próxima célula para estabelecer um padrão. e, em seguida, clique na opção que

www.pontodosconcursos.com.br

55

i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Por exemplo, se desejar obter a série 1, 2, 3, 4, 5..., digite 1 e 2 nas primeiras duas células. Se desejar obter a série 2, 4, 6, 8..., digite 2 e 4. Para obter a série 2, 2, 2, 2..., você poderá deixar a segunda célula em branco. Seleção inicial 1, 2, 3 9:00 Seg Segunda Jan Jan, Abr Jan-99, Abr-99 15-Jan, 15-Abr 1999, 2000 1-Jan, 1-Mar Tri3 (ou T3 ou Trimestre3) texto1, textoA 1o Período Produto 1 4. 5. Série expandida 4, 5, 6,... 10:00, 11:00, 12:00,... Ter, Qua, Qui Terça, Quarta, Quinta,... Fev, Mar, Abr,... Jul, Out, Jan,... Jul-99, Out-99, Jan-00,... 15-Jul, 15-Out,... 2001, 2002, 2003,... 1-Mai, 1-Jul, 1-Set,... Tri4, Tri1, Tri2,... texto2, textoA, texto3, textoA,... 2o Período, 3o Período,... Produto 2, Produto 3,...

Selecione as células que contêm os valores iniciais. Arraste alça de preenchimento deseja preencher. sobre o intervalo que você

Para preencher em ordem crescente, arraste para baixo ou para a direita. Para preencher em ordem decrescente, arraste para cima ou para a esquerda. Dicas Para especificar o tipo de série, você também pode usar o botão direito do mouse para arrastar a alça de preenchimento sobre o intervalo e clique no comando apropriado no menu de atalho. Por exemplo, se o valor inicial for a data JAN-2002, clique em Preencher meses para obter a
www.pontodosconcursos.com.br 56

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

série FEV-2002, MAR-2002 e ,assim por diante, ou clique em Preencher anos para obter a série JAN-2003, JAN-2004 e, assim, sucessivamente. Se a seleção contém números, você pode controlar o tipo de série que deseja criar. 1. Na guia Início, no grupo Editando, clique em Preencher e, em seguida, clique em Série.

2.

Em Tipo, clique em uma destas opções: Clique em Linear para uma série que seja calculada pela adição do valor na caixa Incremento para cada valor de célula por vez. Clique em Crescimento para uma série que seja calculada pela multiplicação do valor na caixa Incremento por cada valor de célula por vez. Clique em Data para uma série que preencha os valores de dados de forma incremental por valor na caixa Incremento e que seja dependente da unidade especificada em Unidade de data. Clique em AutoPreenchimento para uma série que produza os mesmos resultados que arrastar a alça de preenchimento. Você pode suprimir o AutoPreenchimento mantendo a tecla CTRL pressionada enquanto arrasta a alça de preenchimento da seleção de duas ou mais células. Os valores selecionados são então copiados às células adjacentes; o Excel não estende a série.

Preencher os dados utilizando uma série de preenchimento personalizada Para facilitar a inserção de uma determinada seqüência de dados (como uma lista de nomes ou regiões de vendas), você pode criar uma série de preenchimento personalizada. Uma série de preenchimento personalizada pode ter como base uma lista existente de itens em uma planilha ou você pode digitá-los do zero. Você não pode editar nem excluir uma série de preenchimento internas (como uma série de preenchimento para meses e dias), mas pode editar ou excluir uma série de preenchimento personalizada.
www.pontodosconcursos.com.br 57

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

OBSERVAÇÃO Uma lista personalizada somente pode conter texto ou texto combinado com números. Para uma lista personalizada que contenha somente números, como de 0 a 100, é necessário primeiro criar uma lista de números que esteja formatada como texto. 1. Selecione células suficientes para a lista de números que você deseja formatar como texto. 2. Na guia Início, no grupo Número, clique na seta na caixa Formato de Número e, em seguida, clique em Texto.

DICA Talvez você precise clicar em Mais para visualizar o Texto. 3. Nas células formatadas, digite a lista de números. Usar uma série de preenchimento personalizada com base na lista existente de itens 1. Na planilha, selecione a lista de itens que deseja utilizar na série de preenchimento. 2. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel. 3. Clique em Popular e, em seguida, em Opções principais para o trabalho com o Excel, clique em Editar Listas Personalizadas. 4. Verifique se a referência da célula da lista de itens selecionada é exibida na caixa Importar lista das células e, em seguida, clique em Importar. Os itens na lista selecionada serão adicionados à caixa Listas personalizadas. 5. Clique em OK duas vezes. 6. Na planilha, clique na célula e, em seguida, digite o item na série de preenchimento personalizada que você deseja utilizar para iniciar a lista. 7. Arraste a alça de preenchimento deseja preencher. sobre as células que você

Usar uma série de preenchimento personalizada com base na nova lista de itens 1. Clique no Botão do Microsoft Office Opções do Excel. e, em seguida, clique em
58

www.pontodosconcursos.com.br

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Clique em Popular e, em seguida, em Opções principais para o trabalho com o Excel, clique em Editar Listas Personalizadas. 3. Na caixa Listas personalizadas, clique em NOVA LISTA e, em seguida, digite as entradas na caixa Entradas da lista, iniciando com a primeira entrada. Pressione ENTER após cada entrada. 4. Quando a lista estiver completa, clique em Adicionar e então clique duas vezes em OK. 5. Na planilha, clique na célula e, em seguida, digite o item na série de preenchimento personalizada que você deseja utilizar para iniciar a lista. 6. Arraste alça de preenchimento preencher. sobre as células que você deseja

2.

Editar ou excluir uma série de preenchimento personalizada Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel. 2. Clique na categoria Popular e, em seguida, em Opções principais para o trabalho com o Excel, clique em Editar Listas Personalizadas. 3. Na caixa Listas personalizadas, selecione a lista que deseja editar ou excluir e então faça o seguinte: Para editar a série de preenchimento, faça as alterações necessárias na caixa Entradas da lista e, em seguida, clique em Adicionar. Para excluir a série de preenchimento, clique em Excluir. Adicionar, editar ou excluir um comentário No Microsoft Office Excel, você pode adicionar uma observação a uma célula, inserindo um comentário. Você pode editar o texto nos comentários e excluir comentários que não são mais necessários. 1.

Adicionar um comentário 1. Clique na célula à qual deseja adicionar um comentário. 2. Na guia Revisão, no grupo Comentários, clique em Novo Comentário.

www.pontodosconcursos.com.br

59

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

3.

Na caixa de texto de comentário, digite o texto do comentário. OBSERVAÇÃO Em um comentário, o Excel exibe automaticamente o nome que aparece na caixa Nome, em Configurações Globais do Office na categoria Personalizar da caixa de diálogo Opções do Excel (Botão do

Microsoft Office , botão Opções do Excel).Se necessário, você poderá editar o nome na caixa Nome. Se não desejar usar nenhum nome, selecione o nome no comentário e pressione DELETE. 4. Para formatar o texto, selecione-o e use as opções de formatação na guia Início no grupo Fonte.

OBSERVAÇÃO As opções Cor de Preenchimento e Cor da Fonte no grupo Fonte não estão disponíveis para o texto de comentário. Para alterar a cor do texto, clique com o botão direito do mouse no comentário e, em seguida, clique em Formatar Comentário. 5. Ao terminar de digitar e formatar o texto, clique fora da caixa de comentário. DICA Um pequeno triângulo vermelho no canto da célula indica que um comentário está anexado à célula. Quando você posicionar o ponteiro sobre o triângulo vermelho, o comentário será exibido. OBSERVAÇÕES Para manter um comentário visível com a célula, você poderá selecionar a célula contendo o comentário e clicar em Mostrar/Ocultar Comentário no grupo Comentários localizado na guia Revisão. Para exibir todos os comentários com as respectivas células na planilha, clique em Mostrar Todos os Comentários. Quando você efetua uma classificação, os comentários são classificados juntamente com os dados. No entanto, nos relatórios de tabela dinâmica, os comentários não são movidos com a célula quando você altera o layout do relatório.

www.pontodosconcursos.com.br

60

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Editar um comentário 1. Clique na célula que contém o comentário que você deseja editar. 2. Siga um destes procedimentos: Na guia Revisão, no grupo Comentários, clique em Editar Comentário. OBSERVAÇÃO Editar Comentário estará disponível no grupo Comentário, e não em Novo Comentário, quando uma célula contendo um comentário for selecionada. Na guia Revisão, no grupo Comentários, clique em Mostrar/Ocultar Comentário para exibir o comentário e, em seguida, clique duas vezes no texto do comentário. 3. Na caixa de texto de comentário, edite o texto do comentário. 4. Para formatar o texto, selecione-o e use as opções de formatação na guia Início no grupo Fonte.

OBSERVAÇÃO As opções Cor de Preenchimento e Cor da Fonte no grupo Fonte não estão disponíveis para o texto de comentário. Para alterar a cor do texto, clique com o botão direito do mouse no comentário e, em seguida, clique em Formatar Comentário. Excluir um comentário 1. Clique na célula que contém o comentário que você deseja excluir. 2. Siga um destes procedimentos: Na guia Revisão, no grupo Comentários, clique em Excluir. Na guia Revisão, no grupo Comentários, clique em Mostrar/Ocultar Comentário para exibir o comentário e, em seguida, clique duas vezes na caixa de texto de comentário e pressione DELETE. Então, vamos às questões!!

www.pontodosconcursos.com.br

61

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

- LISTA DAS QUESTÕES APRESENTADAS NA AULA 1. A fórmula, escrita na célula A8 da planilha Plan1, que faz referência à célula A10 da Plan2, duplicando seu valor, seria escrita como: a) =Plan1!Plan2!A8 b) =2*Plan2!A8 c) =Dobro(A10!Plan1) d) =2*Plan1!A10 e) =2*Plan2!A10 Resolução Para fazer uma referência a uma célula de outra planilha, faz-se o seguinte (vide observações detalhadas após o gabarito): =Planilha!Célula Como a fórmula está em Plan1 e faz referência a uma célula em Plan2 (célula A10), deve-se usar Plan2!A10... Mas como se está pedindo o DOBRO deste valor (duplicar o valor, como diz o enunciado), usa-se: =2*Plan2!A10 Não existe a função DOBRO!!! As demais estão apontando para caminhos errados (A8 em Plan1 é o local onde a fórmula está sendo escrita, e não onde está o valor para o qual se deseja fazer referência!) GABARITO: letra E. Maiores Detalhes sobre Como Fazer as Referências
=Célula =Planilha!Célula =[Pasta de Trabalho]Planilha!Célula ='Caminho Completo [Pasta de Trabalho]Planilha'!Célula Referência para uma célula que está na mesma planilha onde a fórmula está. Referência para uma célula que está em outra planilha (mas, na mesma Pasta de Trabalho). Referência para uma célula que está em outra Pasta de Trabalho (porém, a Pasta de Trabalho deve estar salva em Meus Documentos). Referência para uma célula que está em outra Pasta de Trabalho (A pasta de trabalho pode estar em qualquer lugar - caminho completo). O endereço está entre ' (aspas simples). As aspas simples fecham-se antes da exclamação. 62

www.pontodosconcursos.com.br

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN Os [] (colchetes) envolvem APENAS o nome da Pasta de Trabalho. Alguns exemplos: ='c:\casa\sala\[reforma.xls]Plan3'!D4 ='\diretoria\planilhas\[preços.xls]Plan1'!C7 ='http://www.estadao.com.br/[cotações.xls]Plan1'!C9

2. (FGV/2010/BADESC/Engenheiro-Adaptada) As planilhas BADESC11 e BADESC22 foram criadas no Excel 2007 BR. Na BADESC11, em D5 foi inserida uma expressão para determinar a soma dos números contidos nas células A3 e C3 e, em D7 a função =MOD(D5;8). Para finalizar, foi inserida uma fórmula para transportar o conteúdo de D7 da planilha BADESC11 para a célula D3 na planilha BADESC22.

Nessas condições, as expressões inseridas nas células D5 de BADESC11 e D3 de BADESC22, são, respectivamente: a) =SOMA(A3;D3) e =BADESC11&D7 b) =SOMA(A3;C3) e =BADESC11!D7 c) =SOMA(A3:D3) e =BADESC11%D7 d) =SOMA(A3:D3) e =BADESC11!D7 e) =SOMA(A3;D3) e =BADESC11!D7

www.pontodosconcursos.com.br

63

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução A função SOMA, utilizada na planilha BADESC11, resulta na soma de todos os elementos que estiverem relacionados entre os parêntesis após a função. Vale dizer que os elementos devem estar separados por ponto-e-vírgula e podem ser células, números, expressões numéricas e, inclusive, grupos de células. No caso em estudo, a função possui apenas dois argumentos, que são as células A3 e C3. Daí, são dois argumentos separados por ponto-e-vírgula. Temos então a primeira parte da solução: =SOMA(A3;D3). Já na segunda planilha é preciso referenciar uma célula de outra planilha. Isto é feito por meio do nome da planilha e referência da célula, separados pelo símbolo de exclamação: <planilha>!<referência>. Para a questão, a resposta seria =BADESC11!D7. A função MOD, retorna o resto da divisão entre dois inteiros. No caso de =MOD(D5;8), como apresentado na questão, a função faz a divisão de D5 (22) por 8 (poderia ser outra célula) e encontra 6 (22 / 8 = 2 e resto 6). Mas esta informação não foi utilizada para a solução da questão. GABARITO: letra B. 3. (FGV/2010/CAERN/Administrador) Observe a figura a seguir, que mostra uma tela do Excel 2003 em português.

As fórmulas inseridas nas células E3, F3 e G3 são, respectivamente, =MÉDIA(B$3:D$3), =MÁXIMO(B3:D3) e =MÍNIMO($B3:$D5). Selecionam-se as células E3, F3 e G3, apertam-se simultaneamente as teclas CTRL + C, selecionase a célula E5 e apertam-se simultaneamente as teclas CTRL + V. As células E5, F5 e G5 apresentarão, respectivamente, os seguintes valores: a) 1.316,67; 2.500,00 e 1.000,00. b) 1.316,67; 2.500,00 e 1.200,00. c) 1.940,00; 1.500,00 e 1.200,00. d) 1.316,67; 1.500,00 e 1.200,00. e) 1.940,00; 1.500,00 e 1.000,00. Resolução
www.pontodosconcursos.com.br 64

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Ao copiar e colar ou (mover) fórmulas, as referências das células presentes nas fórmulas é modificada proporcionalmente à distância da célula original para a nova posição. Se a fórmula for deslocada para a direita da posição original, o número de colunas do deslocamento será somado às referências atuais da fórmula e, caso o deslocamento seja para a esquerda, o valor será subtraído. Em relação às linhas, o processo é o mesmo. Se o deslocamento for para cima, haverá subtração de valor e se for para baixo, soma de valores. Observe que existe um caso particular: o uso do cifrão ($). Quando este símbolo aparece antes de uma referência (linha ou coluna), NÃO há modificação do valor após o símbolo. Na questão, temos: E3 =MÉDIA(B$3:D$3), F3 =MÁXIMO(B3:D3) e G3 =MÍNIMO($B3:$D5). A célula destino é a E5. Assim, temos que o deslocamento será conforme a tabela a seguir. Atual E3 F3 G3 Destino Linhas E5 F5 G5 2 2 2 Deslocamento Colunas 0 0 0

Cuidado ao calcular a nova posição, pois a cópia foi realizada por meio de uma seleção de várias células. Isto significa que as células manterão o mesmo posicionamento relativo original, ou seja, ficarão uma ao lado da outra, sendo que a primeira delas ficará na célula E5. Aplicando o deslocamento na fórmula teremos: E5 =MÉDIA(E$3:F$3) F5 =MÁXIMO(E5:F5) 1940,00 1500,00 1200,00

G5 =MÍNIMO($B5:$D7) GABARITO: letra C.

4. (FGV/2010/CAERN/Agente Administrativo) A planilha abaixo foi criada no Excel, em sua configuração padrão.

www.pontodosconcursos.com.br

65

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Ao selecionar as células indicadas na imagem e clicar em aparecerá em B7? a) 7. b) 1. c) 21. d) 720. e) 336. Resolução

, o que

O símbolo apresentado na questão é a AutoSoma. Esta operação exibe a soma das células selecionadas logo após as células. No caso do Excel 2007, será apresentado o valor 21 (1+2+3+4+5+6), na célula B7.

GABARITO: letra C.

www.pontodosconcursos.com.br

66

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

5. (FGV/2004/PGM/ARQUITETO/Q.55) Estando com uma planilha aberta no Excel, um usuário inseriu a fórmula =MOD(H1;5) na célula B4. Considerando que na célula H1 , está armazenado o conteúdo 17, o resultado mostrado em B4 será: A) 3 B) 2 C) 1 D) 0 Resolução A função MOD no Excel calcula o resto da divisão de um número. - Sintaxe da função MOD:
=MOD(num; divisor)

num é o número ou a célula que deseja aplicar a função MOD. divisor é o número pelo qual deseja dividir por num. Caso o divisor seja zero, o resto conterá erro. Então MOD(H1;5) Temos H1 = 17 17/5 17|__5_ 2 3
Resto da divisão

Resposta: o resto da divisão de 17/5 é 2 GABARITO: letra B. 6. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Observe as planilhas SEFAZ55 e SEFAZ99 a seguir, criadas no software Excel 2007 BR.

www.pontodosconcursos.com.br

67

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Na planilha SEFAZ55 foram inseridos os números mostrados nas células de A2 a D2. Em seguida, foram inseridas as fórmulas =MOD(MED(A2:D2);7) na célula D4 e =CONT.SE(A2:D2;">=15") em D6. Para finalizar, foi inserida em D3 na planilha SEFAZ99, uma fórmula que transporta o valor da célula D6 de SEFAZ55. Nessas condições, o valor que aparece na célula D4 de SEFAZ55 e a fórmula inserida em D3 na planilha SEFAZ99, são, respectivamente: a) 5 e =SEFAZ55!D6 b) 0 e =SEFAZ55!D6 c) 1 e =SEFAZ55!D6 d) 0 e =SEFAZ55&D6 e) 5 e =SEFAZ55&D6 Resolução Já vimos que o transporte, que no caso é uma referência a uma célula de outra planilha, pode ser feito por meio do nome da planilha onde está o dado, um ponto de exclamação e a referência da célula: <planilha>!<célula>. No caso em análise: =SEFAZ55!D6. Para D4, precisamos calcular duas Funções. A função MOD, mais externa, possui 2 argumentos, sendo o primeiro a função MED(A2:D2) e o segundo o número D7. Primeiro é preciso calcular a função MED(A2:D2). Esta função calcula a mediana (ou número central de um grupo de números) entre os argumentos fornecidos. Observe que existe apenas um argumento, mas que é um grupo de células que vai de A2 até D2, inclusive (A2, B2, C2 e D2). A
www.pontodosconcursos.com.br 68

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

mediana entre eles, por sua vez é 26. O MOD, agora, pode ser calculado: MOD(26;7). O MOD é o resto da divisão inteira, então é 5 (26 / 7 = 3 e sobra 5). O que vão aparecer na célula D4 é o número 5 e a fórmula que transporta o conteúdo de D6 para outra planilha é =SEFAZ55!D6. A outra informação na questão não será utilizada para a solução, mas vamos comentá-la. =CONT.SE(A2:D2;">=15") O CONT.SE, conta a quantidade de células de um grupo de células que satisfaz uma condição. No caso, conta quantas células do grupo A2:D2 satisfaz a condição de ser maior ou igual a 15. Olhando os valores de A2 a D2, são 3 os valores que tornam a condição verdadeira (15, 44 e 37). GABARITO: letra A. 7. (FGV/2009/MEC/Documentador) A figura abaixo ilustra uma planilha criada no Excel 2007 BR.

Foram inseridas as seguintes fórmulas:

Os valores visualizados nas células D3, D4 e D5 são, respectivamente: a) 21, 0 e 14 b) 21, 3 e 14 c) 42, 0 e 14 d) 42, 3 e 524 e) 21, 3 e 524 Resolução D3 =SOMA(A1;D4). Cuidado a imagem parece ser um : entre A1 e D4 e na verdade é um ponto-e-vírgula. Muita atenção na hora da prova!!! A soma de
www.pontodosconcursos.com.br 69

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A1 com D4 é 21. Note que a banca já sabe que alguns vão pensar que é um : e colocaram a resposta 42 entre as opções! D4 =MOD(D3;6). Resto da divisão de D3 (15) por 6. Resultado = 3. D5 =C1+16/2^3. Primeiro fazemos a potência (^), depois a divisão (/) e por último a soma. C1 + 16 / 8 = C1 + 2 = 12 + 2 = 14. Resultado: D3 = 21; D4 = 3; D5 = 14 GABARITO: letra B. 8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas - Prova 1) A figura a seguir ilustra uma planilha elaborada no Excel 2007 BR, tendo sido utilizadas funções adequadas para determinação da média, do maior e do menor, dentre todos os preços cotados.

Nas células E12 e G13 foram inseridas, respectivamente, as seguintes expressões: a) =MÉDIA(B12:D12) e =MÍNIMO(B13:D13) b) =MÉDIA(B12;D12) e =MENOR(B13;D13) c) =MÉDIA(B12:D12) e =MENOR(B13:D13) d) =MED(B12;D12) e =MENOR(B13;D13) e) =MED(B12:D12) e =MÍNIMO(B13:D13) Resolução As células E12 e G13 devem calcular a média e o menor valor, respectivamente. Assim, em E12 devemos colocar a função MÉDIA utilizando como argumentos todas as células que possuem valores cotados e que estão na linha 12. Assim: =MÉDIA(B12:D12) Já a célula G13, que deve conter o menor valor, deve conter a função MÍNIMO(B13:D13).
www.pontodosconcursos.com.br 70

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra A. 9. (FGV/2004/BESC/ASS. ADM./Q.42-Adaptada) Correlacione as colunas: 1. Excel ( ) Editor de textos 2. Word ( ) Gerenciador de banco de dados 3. Powerpoint ( ) Sistema operacional 4. Access ( ) Planilha eletrônica 5. Windows XP ( ) Editor de apresentações A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,2,3,4,5 (B) 1,4,5,2,3 (C) 2,1,5,4,3 (D) 2,4,5,1,3 (E) 4,1,3,2,5 Resolução (2) Editor de textos-> Word; (4) Gerenciador de banco de dados -> Access; (5) Sistema operacional -> Windows XP; (1) Planilha eletrônica -> Excel; (3) Editor de apresentações -> Powerpoint. GABARITO: letra D. 10. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado: (A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>.
www.pontodosconcursos.com.br 71

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução Em qualquer versão do Windows, a partir do Windows 95, podemos alternar entre os programas abertos clicando em seus respectivos botões na Barra de Tarefas ou usando as teclas de atalho <ALT> + <TAB>. <CTRL> + <ESC> abre o menu Iniciar. <ALT> + <ESC> alterna entre janelas na ordem em que foram abertas, diretamente, conforme solicitado pela questão. <CTRL> + <TAB> pode ser usado por exemplo para alternar entre as abas no Mozila Firefox. GABARITO: letra D (Gabarito alterado pela banca pós recursos)! Para resolver as 2 questões seguintes, observe a figura abaixo, que mostra uma tela do Excel 2000.

A planilha acima mostra o total de ligações telefônicas recebidas por um serviço de atendimento ao cliente, durante dois dias, em diversos horários. 11. (FGV/2004/BESC/ASS. ADM./Q.43-Adaptada) Com relação a essa situação e ao Excel 2000, correlacione as colunas: 1. =SOMA(B3:B6) ( ) 80 2. =C2+1 ( ) 105 3. =MÁXIMO(B3:C6) ( ) 15/1/2004
www.pontodosconcursos.com.br 72

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

4. =MÉDIA(C3:C6) 5. =B2+B3

( ) 23/1/2004 ( ) 50

A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,3,2,5,4 (B) 3,1,2,5,4 (C) 3,1,5,2,4 (D) 3,4,5,2,1 (E) 4,1,5,2,3 Resolução (3 ) 80 >> =MÁXIMO(B3:C6) O valor resultante na célula é igual a MÁXIMO(B3:C6), que nos dá o MAIOR valor existente no intervalo de B3 a C6. Nesse caso, resultará em 80. (1 ) 105 >> =SOMA(B3:B6) Tal fórmula irá somar as células de B3 até B6. Nesse caso, resultará em 105. (2 ) 15/1/2004 >> =C2+1 A fórmula irá acrescentar 1 dia à data 14/1/2004. Nesse caso, resultará em 15/1/2004. (5 ) 23/1/2004 >> =B2+B3 A fórmula irá acrescentar 10 dias à data 13/1/2004. Nesse caso, resultará em 23/1/2004. (4 ) 50 >> =MÉDIA(C3:C6) MÉDIA(C3:C6) compreende a média aritmética dos valores que estão armazenados no intervalo de C3 até C6. Nesse caso, com os valores: 20,40,60,80, a média aritmética será igual a = (20+40+60+80)/4=50. GABARITO: letra B. 12. (FGV/2004/BESC/ASS. ADM./Q.44) Com relação à figura, julgue os itens abaixo: I clicar em C3 e, em seguida, em fará com que os conteúdos de todas as células da coluna C sejam alinhados à direita;

www.pontodosconcursos.com.br

73

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

II para determinar o número total de ligações recebidas, no horário de 8:00 a 8:59, nos dois dias, pode-se efetuar a seguinte seqüência de ações: clicar na célula D4, clicar em e teclar ENTER;

III para selecionar somente as células B3 e C6, é correto adotar o seguinte procedimento: clicar em B3, pressionar a tecla SHIFT e, mantendo-a pressionada, clicar em C6, liberando, em seguida, a tecla SHIFT. Estão corretos, APENAS: (A) II (B) I e II (C) II e III (D) I e III (E) I,II e III Resolução Item I. Item errado. Alinhar a direita

Ao clicar em C3 e depois no botão apenas o conteúdo de C3 é alinhado a direita, e não o conteúdo de todas as células, como mostra a figura a seguir.

www.pontodosconcursos.com.br

74

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item II. Item errado. Temos o seguinte: -ao clicar na célula D4 –> apenas seleciona a célula D4; -ao clicar em -> direciona o conteúdo da célula para a direita, como a célula está em branco, nada acontece. -Teclar enter -> apenas direciona o ponteiro para a célula abaixo (célula D5) Item III. Item errado. A tecla SHIFT é utilizada para selecionar um grupo de células: Ao clicar em B3, pressionando a tecla SHIFT, mantendo-a pressionada, clicando em C6, liberando, em seguida, a tecla SHIFT, temos um grupo de células selecionadas como mostra a figura a seguir.

www.pontodosconcursos.com.br

75

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Para selecionar B3 e C6 de forma isolada, ou seja, apenas essas células é necessário: Clicar em B3, pressionando a tecla Ctrl, mantendo-a pressionada, clicando em C6, liberando, em seguida, a tecla Ctrl, como mostra a figura seguinte.

GABARITO: Sem resposta. Para resolver as 2 questões seguintes, observe a figura a seguir, que mostra uma tela do Excel 2000 em português. A planilha mostra o consumo de um carro durante um intervalo de 5 dias. 13. (FGV/2006/POTIGÁS/ Economista Júnior/Q.43) Com relação a essa situação e ao Excel 2000, analise as afirmativas a seguir:

www.pontodosconcursos.com.br

76

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

I. O resultado da fórmula =C3+B5 é #VALOR! II. O resultado da fórmula =SOMA(C3:C7) é 72 III. O resultado da fórmula =MÁXIMO(C3:C7) é 25 IV. O resultado da fórmula =DIAS360(B4;B7) é 3 V. O resultado da fórmula =B7-3 é 07/07/2006 Quantas afirmativas estão corretas? (A) 0 (B) 1 (C) 2 (D) 3 (E) 4 Resolução Item a. O resultado da fórmula =C3+B5 será 14/07/2006, conforme mostrado a seguir.

www.pontodosconcursos.com.br

77

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Nesse caso, C3 = 5; B5 = 09/07/2006. O Excel irá adicionar o valor 5 à data (09/07/2006) ficando (9 + 5) = 14/07/2006. Item errado. Item b. SOMA(C3:C7) = 72. O sinal de “:” representa um intervalo de células, ou seja, ele vai somar os valores de C3, C4, C5, C6 e C7. C3 + C4 + C5 + C6 + C7 = 5 +25 + 3 + 16 + 23 = 72. Item certo.

Item III. MÁXIMO(C3:C7) = 25. A função MÁXIMO retorna o valor máximo de um conjunto de valores. No caso, dentre os valores 5, 25, 3, 16 e 23 o maior valor é 25. Item certo.

www.pontodosconcursos.com.br

78

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item IV. A função DIAS360 retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). B4 = 08/07/2006 B7 = 11/07/2006 Entre 08/07/2006 e 11/07/2006 temos 3 dias. Item certo.

Item V. B7 = 11/07/2006 – 3 = 08/07/2006 e não 07/07/2006. Item errado.

www.pontodosconcursos.com.br

79

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra D. 14. (FGV/2006/POTIGÁS/ Economista Júnior/Q.44) Após selecionar a região que compreende as células A2 até C7, o usuário seleciona o menu Dados e a opção Classificar... . O Excel apresentará a seguinte caixa de diálogo:

Se o usuário clicar no botão OK com as opções mostradas na caixa acima, qual será o novo valor da célula C3? (A) 9/7/2006 (B) 3 (C) 25 (D) 2 (E) 8/7/2006 Resolução Ao realizarmos as ações descritas na questão, conforme mostra a figura abaixo:
www.pontodosconcursos.com.br 80

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

temos o seguinte resultado:

Portanto o resultado de C3 será 3. C3 = 3 GABARITO: letra B. 15. (FUNRIO/Prefeitura de Campos) No Microsoft Excel, o cálculo feito pela fórmula SOMA(A1:B2;A3) é a soma dos valores das células A) A1 e B2 menos A3 B) A1, B2 e A3 C) A1e A3 dividido por B2 D) A1dividido por B2 mais A3 E) A1, A2, A3, B1 e B2 Resolução
www.pontodosconcursos.com.br 81

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Tal fórmula irá somar as células de A1 até B2, com A3, o que resulta em A1 + A2 + B1 + B2 + A3. Os comandos utilizados são: : (Dois pontos) Indica um intervalo (leia-se até). ; (Ponto e vírgula) Separa um intervalo de outro, ou simplesmente células e faz a união (leia-se e). GABARITO: letra E. 16. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,A3=3,A4=4,A5=5. Que valor será mostrado na célula A6 se esta tiver o conteúdo =SOMA(A1:A2;A3+A5)? A)11 B)6 C)12 D)15 E)Erro Resolução A6= SOMA(A1:A2;A3+A5). Tal fórmula irá somar as células de A1 até A2, com A3 e A5, o que resulta em (1+2+3+5) = 11. GABARITO: letra A. 17. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/ANALISTA) Considere as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2, A3=3, B1=1, B2=2, B3=3. O valor a ser mostrado na célula A4, se esta possuir o conteúdo =SOMA(A1;B1:B3), será igual a A) 5 B) 7 C)8 D) 10 E) 12 Resolução A4=SOMA(A1;B1:B3). Tal fórmula irá somar as células de B1 até B3, e adicionar o resultado a A1, o que resulta em (1+2+3) + 1 = 7.

www.pontodosconcursos.com.br

82

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra B. 18. (FUNRIO/Prefeitura de Coronel Fabriciano) Em um conjunto de células de Excel temos os elementos da figura abaixo:

Pergunta-se: Que resultado será apresentado quando inserida a função máximo(A1:D1) na célula A3: A) 30 B) 5 C) 23 D) 32 E) 0 Resolução A3= MÁXIMO(A1:D1). Tal fórmula irá retornar o valor máximo de um conjunto de valores de A1 até D1. Para obtermos A3, precisaremos primeiramente calcular os valores das células A1, B1, C1 e D1. São eles: A1=(30/2) ou seja, o número 30 dividido por 2, o que resulta em 15; B1=((3^2) * (3)). Resolvendo o cálculo entre parênteses primeiro, temos (3^2) = 3 elevado ao quadrado, que resulta em 9. Então B1=(9 * 3), que significa 9 multiplicado por 3, o que resulta em 27; D1=(5) * (2) = 5 multiplicado por 2, o que resulta em 10. C1=(A1+B1)-(D1)= (15 + 27) – 10 = 32. Portanto, o valor máximo entre os valores obtidos (15, 27, 32 e 10) é 32. GABARITO: letra D. 19. (FUNRIO/Prefeitura de Campos) Quantas colunas são permitidas numa planilha do programa Microsoft Excel 2000-2003?

www.pontodosconcursos.com.br

83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A) 32 colunas, numeradas ou intituladas de A até BF B) 64 colunas, numeradas ou intituladas de A até CL C) 128 colunas, numeradas ou intituladas de A até EX D) 256 colunas, numeradas ou intituladas de A até IV E) 512 colunas, numeradas ou intituladas de A até TR Resolução A área de uma planilha no Excel 2000-2003 possui 256 colunas e 65.536 linhas. GABARITO: letra D. 20. (FUNRIO/2009/DEPEN) Das sentenças abaixo, relativas ao Microsoft Office Excel, I. Cada célula é definida por uma coordenada exclusiva. II. A barra de fórmulas não pode ser retirada de seu lugar. III. A planilha é uma área retangular de 256 colunas por 16384 linhas. IV. DESVPAD, FREQUÊNCIA, MÁXIMO, MED E TENDÊNCIA são algumas de suas funções. V. As fórmulas sempre começam com o sinal “+” seguido por uma função. Estão corretas: A) I, III, IV e V, apenas. B) II, IV e V, apenas. C) I, II e IV, apenas. D) III e V, apenas. E) I, II e V, apenas. Resolução Item I. As células são identificadas usando as coordenadas da coluna e da linha. Exemplo, A5 identifica uma célula que se encontra na coluna A e linha 5. Item VERDADEIRO. Item II. A barra de fórmulas permanece em sua posição sem poder ser alterada. Item VERDADEIRO. Item III. A área de uma planilha no Excel 2003 possui 256 colunas e 65.536 linhas. Item FALSO.

www.pontodosconcursos.com.br

84

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item IV. DESVPAD (calcula o desvio padrão), FREQUÊNCIA (calcula a freqüência com que os valores ocorrem em um intervalo de valores), MÁXIMO (retorna o valor máximo de um conjunto de valores), MED (retorna a mediana dos números indicados. A mediana é o número no centro de um conjunto de números) e TENDÊNCIA (retorna valores em uma tendência linear). Item VERDADEIRO. Item V. Nem sempre vai começar por + seguido de uma função. Veja um exemplo: =a2+15. Os 4 sinais que iniciam uma fórmula no Excel são: = + - @. Item FALSO. GABARITO: letra C. 21. (FUNRIO/2009/INSS/ADAPTADA) Numa planilha eletrônica, suponha os valores numéricos 1, 2, 3, 4 e 5 armazenados nas células A1, A2, A3, A4 e A5, respectivamente. Qual o valor resultante na célula A6, caso esta contenha a fórmula =SE(MÉDIA(A1:A5) < 3;MÍNIMO(A1:A5);MÁXIMO(A1:A5)) ? A) 5 B) 1 C) 2 D) 3 E) 4 Resolução A função SE possui a seguinte sintaxe: =SE(teste_lógico; valor_se_verdadeiro; valor_se_falso) teste_lógico: pergunta (condição) que será analisada pelo Excel para decidir entre o Valor Verdadeiro e o Valor Falso. valor_se_verdadeiro: resposta que a função SE dará se o teste_lógico for verdadeiro. valor_se_falso: resposta que a função SE apresentará se o teste_lógico for FALSO. Na questão dada, o teste lógico é: MÉDIA(A1:A5) < 3. Avaliando o teste lógico temos que a MÉDIA(A1:A5) compreende a média aritmética dos valores que
www.pontodosconcursos.com.br 85

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

estão armazenados no intervalo de A1 até A5. Nesse caso, com os valores: 1,2,3,4,5, a média aritmética será igual a = (1+2+3+4+5)/5=3. Analisando o teste lógico, temos que MÉDIA(A1:A5) < 3 resulta em um valor FALSO, já que o valor 3 é IGUAL A 3 e NÃO MENOR DO QUE 3. Como o resultado do teste lógico é FALSO, o valor resultante na célula A6 é igual a MÁXIMO(A1:A5), que nos dá o MAIOR valor existente no intervalo de A1 a A5. Nesse caso, resultará em 5. GABARITO: letra A. 22. (Inédita) Utilizando o Microsoft Excel 2007, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e a copiou de B4 para C5 na mesma planilha. A fórmula copiada para C5 terá o seguinte formato: (A) =MULT(A3;A4) (B) =MULTI(B4;B5) (C) =MULT(B4;B5) (D) =MULTI(B4;B6) Resolução Em primeiro lugar, a fórmula que o usuário escreveu em B4 é a multiplicação dos valores de A3 e A4! (Veja: =MULT(A3;A4) – o sinal de ponto-e-vírgula serve para indicar a conjunção aditiva “E” – portanto só será calculada a multiplicação entre as células A3 e A4!!!). Ao criar a fórmula indicada na célula B4 = MULT (A3;A4) e copiá-la para a célula C5, o usuário estará criando uma outra fórmula atualizada em relação à primeira. Observe que o movimento (deslocamento) desde a célula original até a célula nova foi de UMA COLUNA a mais (de B para C) e UMA LINHA a mais (de 4 para 5). A fórmula criada em C5 será =MULT(B4;B5). Nesse caso:

www.pontodosconcursos.com.br

86

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

-o A (de A3) foi alterado para B, devido ao movimento de uma coluna a mais; -o 3 virou 4, porque a célula foi colada uma linha acima; -o A (de A4) foi alterado para B, devido ao movimento de uma coluna a mais; -o 4 virou 5, porque a célula foi colada uma linha acima. Se tivéssemos algum item da fórmula com o $, tal item não se alteraria, ficaria travado. Uso do “$” para travar células em fórmulas Quando criamos fórmulas, muitas vezes temos que travar uma ou mais células constantes nas fórmulas. Para isto, digita-se o “$” antes da letra que representa a coluna ou antes do número que representa a linha, ou antes da letra e também do número. Por exemplo:

Referências relativas e absolutas Dependendo do tipo de tarefa a ser executada no Excel, deverão ser usadas as referências relativas às células (que são referências relativas à posição da fórmula) ou referências absolutas (referências que apontam sempre para um mesmo local). Na referência relativa, quando você copia a fórmula ela é alterada para a nova posição e, na referência absoluta, a fórmula não se altera na cópia. Assim, se um cifrão ($) precede uma letra e/ou número, como em =$B$2, a referência de coluna e/ou linha é absoluta. Referências relativas ajustam-se automaticamente quando você as copia e as referências absolutas não. Referência Absoluta Relativa Mista Mista GABARITO: letra C. Exemplos Coluna B e linha 2 fixa. Coluna B e linha 2 livre. Coluna B fixa e linha 2 livre. Coluna B livre e linha 2 fixa.

=$B$2 =B2 =$B2 =B$2

www.pontodosconcursos.com.br

87

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

23. (FUNRIO/2007/Prefeitura de Maricá) Considere a planilha abaixo:

A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação padrão em português é: A) a tecla F9 é utilizada para colar células copiadas B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e mistas C) o “$” presente na célula C2 altera o formato da célula para moeda D)caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6, considerando que a planilha estivesse com a opção de cálculo automático selecionada E) considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9. Resolução Item A. F9 calcula todas as planilhas em todas as pastas de trabalho abertas. Para colar células copiadas, pode-se utilizar a tecla de atalho CTRL + V. Item FALSO. Item B. Ao digitar uma fórmula como =$B$2, e pressionar F4 sucessivas vezes, a fórmula vai sendo alterada de forma a modificar a referência de absoluta, para relativa ou mista. Item VERDADEIRO.
www.pontodosconcursos.com.br 88

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item C. O “$” é utilizado para travar células em fórmulas. Quando criamos fórmulas, muitas vezes temos que travar uma ou mais células constantes nas fórmulas. Para isto, digita-se o “$” antes da letra que representa a coluna ou antes do número que representa a linha, ou antes da letra e também do número. Por exemplo:

Item FALSO. Item D. C2=$B$2*A$2 . Ao copiar a célula C2 para C3, teremos um deslocamento de +0 colunas e + 1 linha, que deverá ser aplicado na fórmula de destino, quando não tiver o $ na referência da célula. Assim, em C3 teremos a seguinte fórmula: C3=$B$2*A$2 , que dá o valor de C3= 3*1=3 (e não 6 como mencionado na questão). Item FALSO. Item E. De C2 para C4, teremos um deslocamento de +2linhas e + 0 colunas, que deverá ser aplicado na fórmula de destino, quando não tiver o $ na referência da célula. Se C2=$B$2*A$2 em C4 teremos a seguinte fórmula C4= C2=$B$2*A$2 , que dá o valor de C3= 3*1=3. Portanto, a sequência de comandos dada irá gerar o valor 3 e não 9, conforme desejado na questão. Item FALSO. GABARITO: letra B. 24. (FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Considerando a planilha abaixo, assinale a opção INCORRETA:

www.pontodosconcursos.com.br

89

l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) O resultado da fórmula que está na célula F10 será 20. b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”. c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”. d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”. e) Para colocar nossos atletas em ordem alfabética, basta selecionar o intervalo B5:E7 e clicar no ícone .

Resolução Item a. =SOMA(C5:E7) = (3+2+1+1+3+2+2+3+3)= 20. Item VERDADEIRO. Item b. O valor da célula D8=6, que pode ser obtido por “=SOMA(D5:D7)”. A fórmula soma os valores do intervalo de D5 até D7, que apresenta os seguintes números: 1,3 e 2. A soma desses números dá o valor de 6. Item VERDADEIRO. Item c. A atualização nesse caso já é automática !!! Item FALSO. Item d. F5=(C5+D5+E5) irá apresentar um valor correto na célula. Item VERDADEIRO. Item e. O botão classificar coloca o texto selecionado em ordem alfabética. Item VERDADEIRO.
www.pontodosconcursos.com.br 90

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra C. 25. No Excel, ao se digitar a fórmula =SOMA(A1:A10) em uma célula, o resultado será a) apenas a soma das células A1 e A10 b) a soma de todos os valores das células do intervalo de A1 até A10 c) a soma de todos os valores das células do intervalo de A2 até A11 d) que a célula A1 receberá o valor da célula A10 e) que a célula A10 receberá o valor da célula A1 Resolução A fórmula =SOMA(A1:A10) possui o sinal de (:), que significa até. Sendo assim, a fórmula indica que se deve somar de A1 até A10. Se tivéssemos a fórmula =SOMA(A1;A10). Nesse caso, o sinal de (;) = “E”, e iríamos somar A1 e A10. Como na questão foi utilizado o sinal de :, isso implica que irá somar de A1 até A10. GABARITO: letra B. 26. (ESAF/2006/TRF) Analise as seguintes afirmações relacionadas ao uso do Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1:F9, na formatação original e preenchida com números reais. I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na célula D10 será 18. II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl> + <Enter>, a célula F10 irá apresentar o resultado da soma das células de F1 até F9. III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1:F10) e, finalmente, teclar <Enter>, a célula F10 irá apresentar o produto de todos os números contidos nas células da planilha. IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será 1610,00%.

www.pontodosconcursos.com.br

91

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resolução Item I. O operador & não realiza a soma das células, conforme destacado no item I. Ele irá concatenar (juntar, unir) os valores (sejam textos ou números) contidos nessas células. Portanto, ao digitar =D1&D2&D3 o resultado seria 567, e não 18, como destacado na questão. O item I é FALSO. Item II. A questão considerou no enunciado que o intervalo de A1 até F9 estão preenchidos com números reais. Inicialmente o usuário clicou na célula A10, selecionou o intervalo de A10 até F10, em seguida, digitou a fórmula =SOMA(A1:A9). Essa função vai calcular a soma dos valores que estão contidos no intervalo de A1 até A9.

Figura 1.Antes de se pressionar Enter

Figura 2.Após pressionar CTRL+Enter

Se tivesse teclado ENTER, apenas seria confirmada a entrada da fórmula na célula A10, mas como foi utilizado o CTRL+ENTER o sistema já confirma a fórmula na célula A10 e a propaga para as demais células selecionadas (esse efeito funciona como a alça de preenchimento). O item II é VERDADEIRO.

www.pontodosconcursos.com.br

92

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A alça de preenchimento do Excel é um recurso que auxilia no preenchimento previsível de valores nas células. Trata-se de um pequeno quadrado no canto inferior direito da célula selecionada! Quando clicamos e arrastamos a alça de preenchimento, o Excel indica os valores que serão inseridos nas células ao fim da operação. Ela pode se comportar de maneiras diferentes, dependendo do que foi selecionado. [Exemplo 1]

Neste caso, a alça de preenchimento vai apenas copiar o valor da célula A1, que foi de onde começamos a arrastá-la, para as demais células. As células A2, A3 e A4 serão preenchidas com o valor 1.

[Exemplo 2]

Nesse caso, arrastamos a alça de preenchimento quando duas células estavam selecionadas. O Excel, então, verifica qual a diferença entre as duas células selecionadas e repete essa diferença nas células seguintes, incrementando-as. A célula A3 será preenchida com o valor 3.

[Exemplo 3] Aqui temos uma situação parecida com a anterior, mas a diferença entre as células selecionadas agora é 4 (e não 1), que é o incremento a ser utilizado no preenchimento das demais células. A célula A3 será preenchida com o valor 9.

www.pontodosconcursos.com.br

93

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

[Exemplo 4] a) Digite na célula A1 a palavra Janeiro;

b) posicione a seta do mouse sobre a Alça de Preenchimento. Ela irá se transformar em uma cruz; c) clique com o botão esquerdo do mouse e arraste a cruz até a célula E1(vide figura a seguir).

Item III. No item III a fórmula =MULT (A1:F10), sendo digitada na célula F10, irá gerar uma mensagem de erro: Referência Circular, que ocorre quando uma fórmula faz uma referência à célula onde ela mesma está, fazendo com que a fórmula seja dependente do resultado dela mesma! Lembre-se: Direta ou Indiretamente! Não se pode escrever uma fórmula em F10 que aponte para a própria célula F10. O item III é FALSO. A função MULT multiplica todos os números especificados como argumentos e retorna o produto. Por exemplo, se as células A1 e A2 contiverem números, você poderá usar a fórmula =MULT(A1, A2) para multiplicar esses dois números juntos. A mesma operação também pode ser realizada usando o operador matemático de multiplicação (*); por exemplo, =A1 * A2. A função MULT é útil quando você precisa multiplicar várias células ao mesmo tempo. Os símbolos = + - @ são os 4 sinais que iniciam uma fórmula no Excel! Operadores Aritméticos + (soma) - (subtração) * (Multiplicação) / (divisão) ^ (potência)
www.pontodosconcursos.com.br 94

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item IV. Quando uma fórmula envolver duas ou mais células, como em uma soma, o resultado da soma irá apresentar o mesmo formato que os números envolvidos no cálculo. Sendo assim, no item IV um dos operandos está no formato percentual e, portanto, o resultado da fórmula deve ser em percentual (mesmo que demais números estiverem no formato normal). Então, vamos à resolução do item: =(5+3)*2 + 10% = 8*2 + 10%=16+10%=1600%+10%=1.610%. O item IV é VERDADEIRO. GABARITO: letra E. 27. Na configuração padrão do Excel, para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico, deve-se a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito b) retirar a seleção do texto e, só então, clicar no botão Itálico c) abrir o menu Inserir e clicar na opção Retirar Itálico d) clicar no botão Itálico e) clicar no botão Estilo e escolher a opção Itálico Resolução Como o texto já está selecionado, basta clicar no botão Itálico para retirar o itálico da palavra. Lembrete: se o texto não estivesse selecionado, e o cursor estivesse em cima da palavra, o itálico também seria desfeito. GABARITO: letra D. 28. Sabendo que o conjunto das células D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma função SE na célula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da célula selecionada, assinale a alternativa que aponta a possível função escrita na célula D4:

www.pontodosconcursos.com.br

95

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) =SE(C4<B4;Queda;OK) b) =SE(B4>C4;“Queda”;“OK”) c) =SE(B4>=C4;“Queda”;“OK”) d) =SE(B4>=C4;"OK";"Queda") e) =SE(B4<C4;OK;Queda) Resolução =SE(Teste; Valor Verdadeiro; Valor Falso) • • • Teste: pergunta (condição) que será analisada pelo Excel para decidir entre o Valor Verdadeiro e o Valor Falso. Valor Verdadeiro: resposta que a função SE dará se o TESTE for verdadeiro. Valor Falso: resposta que a função SE apresentará se o TESTE for FALSO.

Para checar a resposta, letra D, vamos averiguar um dos exemplos da planilha: Valor da célula B4=234; Valor da célula C4=200. Teste lógico: 234 >= 200, retorna Verdadeiro, e o sistema escreveu na célula D4 “OK”. Então a fórmula expressa na letra (d) é a resposta. GABARITO: letra D.

www.pontodosconcursos.com.br

96

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem. 29. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto afirmar que o seu valor será alterado para 15.000,00, caso o botão clicado. Resolução O botão descrito na questão aumenta a quantidade de casas após a vírgula. Neste caso, haverá uma redução em uma casa decimal, o que levará o número apresentado a 15,0. GABARITO: item ERRADO. 30. (CESPE/2010/MPS/Agente Administrativo) A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14. Resolução A função “se”, presente na fórmula possui a sintaxe: SE( <condição>; condição=falso>) <resultado se condição=verdadeiro>; <resultado se
97

seja

www.pontodosconcursos.com.br

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Traduzindo a fórmula da questão, temos: - <condição> = MÉDIA(C7:C12)>10 - <resultado se condição=verdadeiro> = SOMA(C7:C12); - <resultado se condição=falso> = 0 Leia-se: se a média das células de C7 a C12 for maior do que 10, então mostre a soma destas células. Caso contrário, mostre 0. Para o caso apresentado, temos que C7:C12 contém os valores 15,00, 37,00, 26,5, 6,50, 7,90 e 49,00. A média entre estes valores é: 23,70. Logo a condição é verdadeira e será apresentado o valor da soma = 141,90 GABARITO: item CERTO. 31. (CESPE/2010/BASA/Técnico Científico/Serviço Social) A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma planilha, figuras, formas e linhas e também configurar cores e autoformas. Resolução Lembre-se que na barra de ferramentas de formatação, existem ícones para FORMATAR os elementos. Figuras, formas, linhas, cores e autoformas estão presentes na barra de desenho. GABARITO: item ERRADO. 32. (CESPE/2010/BASA/Técnico Científico - Serviço Social) No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal. Resolução A alça de preenchimento não permite a duplicação na diagonal. Somente na horizontal e vertical. GABARITO: item ERRADO.

www.pontodosconcursos.com.br

98

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem. 33. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto afirmar que o seu valor será alterado para 15.000,00, caso o botão clicado. seja

Resolução Negativo. O botão mostrado diminui uma casa decimal. Então, será apresentado o número 15,0. GABARITO: item ERRADO. (CESPE/2009-04/TCE-AC/Adaptada)

www.pontodosconcursos.com.br

99

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Considerando a janela do Excel 2007 acima, julgue os 5 itens seguintes. 34. (CESPE/2009-04/TCE-AC/Adaptada) As células A1, B1, C1 e D1 podem ter sido mescladas usando-se o botão da Guia Exibição. Resolução O botão Mesclar e Centralizar permite-nos mesclar (funde) várias células em apenas uma única e põe o conteúdo desta célula resultante centralizado. É um comando com efeito estético, para permitir arranjos de células mais complexos. A setinha que acompanha o botão na direita permite que o usuário realize outras tarefas como desfazer as células mescladas anteriormente. No exemplo dado na questão as células A1, B1, C1 e D1 podem ter sido mescladas, no entanto esse botão está presente na guia Início!! GABARITO: item ERRADO. 35. (CESPE/2009-04/TCE-AC-Adaptada) O valor da célula D5 pode ter sido obtido usando-se a fórmula = B5*C5. , disponível no grupo Alinhamento

www.pontodosconcursos.com.br

100

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução A fórmula dada está correta. O símbolo * indica uma multiplicação. GABARITO: item CERTO. 36. (CESPE/2009-04/TCE-AC/Adaptada) total mostrado na célula D7 pode ter sido calculado usando-se a fórmula = soma (D1+D6). Resolução O resultado de =SOMA(D1+ D6) será igual a 250, e não 1.235 como mencionado na questão. GABARITO: item ERRADO. 37. (CESPE/2009-04/TCE-AC/Adaptada)Para se formatar as bordas da planilha, é suficiente selecionar a planilha e clicar a ferramenta Resolução O botão dado na questão é o Mesclar e Centralizar GABARITO: item ERRADO. 38. (CESPE/2009-04/TCE-AC/Adaptada) Para se formatar os valores da coluna B como moeda, é suficiente clicar a ferramenta Resolução O aciona o assistente de função. . . .

www.pontodosconcursos.com.br

101

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: item ERRADO. (CESPE/2009/IBAMA – Adaptada)

Com base na figura acima, que contém uma planilha em edição no Excel 2007, julgue os cinco itens seguintes.

www.pontodosconcursos.com.br

102

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

39. (CESPE/2009/IBAMA – Adaptada) Para calcular a média aritmética do desmatamento nos 4 trimestres é suficiente digitar a fórmula =MÉDIA(B2:B5) e pressionar a tecla Resolução Ao se digitar a fórmula =MÉDIA(B2:B5) na célula C6 e teclar Enter, o sistema irá exibir o erro #DIV/0!. O intervalo que vai da célula B2 até a célula B5 não contém os valores que serão utilizados para o cálculo, e o cálculo da média estava sendo realizado sobre um texto, o que não foi possível!! .

GABARITO: item ERRADO. 40. (CESPE/2009/IBAMA – Adaptada) O gráfico é do tipo Coluna, e pode ter sido obtido ao clicar o botão Resolução O gráfico em questão pode ter sido criado por meio do botão Colunas, disponível na guia Inserir, grupo Gráficos. GABARITO: item CERTO. , intitulado .

www.pontodosconcursos.com.br

103

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

41. (CESPE/2009/IBAMA – Adaptada) A formatação dos valores da coluna “Desmatamento” como percentual foi obtida selecionando a referida coluna e clicando a ferramenta Resolução O botão mencionado (Formato de Número de Contabilização) implementa o formato de unidade monetária nas células em questão, o que não é realidade. GABARITO: item ERRADO. .

42. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do Excel, assinale a opção correta. a) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter pressionada a tecla células. e clicar com o mouse o centro de cada uma dessas

b) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na barra de fórmulas, no campo

www.pontodosconcursos.com.br

104

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

c) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criação de diferentes planilhas, mas não podem ter os respectivos nomes alterados. d) Em uma célula do Excel, não é possível inserir link a um arquivo na Internet. e) Nos cálculos realizados no Excel, são utilizados os operadores aritméticos e suas funções básicas como soma (+), subtração ( ), multiplicação (*), divisão (/), antecedidos pelo sinal de igual (=). Resolução a) A afirmação fala da seleção de células não contíguas. A tecla SHIFT não seleciona células individualmente, mas sim todo o grupo de células entre a célula selecionada e a célula que receberá o clique com o shift pressionado. No caso, A1 é a origem da seleção e selecionando B3 com o SHIFT pressionado, criará a seleção do quadrado de A1 a B3.

Clicando, posteriormente, em C3 (mantendo a tecla SHIFT pressionada), aumentará a área selecionada para A1:C3

Clicando em D6, mantendo o SHIFT, teremos:

Para selecionar células individualmente, a tecla a ser pressionada é o CTRL! b) Não! O resultado aparece na própria célula. Na barra de fórmulas, claro, aparece a fórmula. c) Errado. Os nomes das planilhas podem ser alterados, mesmo para as abas de planilhas apresentadas por padrão. d) ERRADO. É possível sim. Basta digitar o link. e) Correto. A digitação de fórmulas começa pelo = e pode utilizar os operadores mostrados.
www.pontodosconcursos.com.br 105

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra E. 43. (CESPE/2010/UERN/Técnico de Nível Superior) Considerando a figura acima, que ilustra uma planilha do Excel, julgue se os itens a seguir apresentam propostas de fórmulas para se calcular, respectivamente, a média do número de vendas dos modelos A, B e C. I = (B3+C3+D3)/3 II = SOMA (B4:D4)/3 III = MÉDIA (B5;C5;D5) Assinale a opção correta. a) Apenas um item está certo. b) Apenas os itens I e II estão certos. c) Apenas os itens I e III estão certos. d) Apenas os itens II e III estão certos. e) Todos os itens estão certos. Resolução Todas as fórmulas apresentadas estão corretas. Na primeira, há a soma das três células do número de vendas do modelo A e, depois, a divisão por três. Isto é a média, claramente. Depois, para o modelo B, foi apresentada uma fórmula com a função soma para calcular a soma das três colunas de vendas, seguida da divisão por três. Correta, somou as 3 colunas e dividiu por três. Finalmente, a última fórmula usou a função média, que faz a média entre valores. Note que os valores foram informados um a um, separados por “;”. É possível fazer a mesma operação utilizando faixa de valores, por exemplo: média(c5:e5). GABARITO: letra E.

www.pontodosconcursos.com.br

106

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

CONSIDERAÇÕES FINAIS Chegamos ao final de mais uma aula. É gratificante estudar tanto e ainda querer continuar, não é? Então, está na hora de postar suas dúvidas em nosso fórum!!! Forte abraço e bons estudos! Patrícia e Lênin

www.pontodosconcursos.com.br

107

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

-LISTA DAS QUESTÕES APRESENTADAS NA AULA-

1. A fórmula, escrita na célula A8 da planilha Plan1, que faz referência à célula A10 da Plan2, duplicando seu valor, seria escrita como: a) =Plan1!Plan2!A8 b) =2*Plan2!A8 c) =Dobro(A10!Plan1) d) =2*Plan1!A10 e) =2*Plan2!A10 2. (FGV/2010/BADESC/Engenheiro) As planilhas BADESC11 e BADESC22 foram criadas no Excel 2007 BR. Na BADESC11, em D5 foi inserida uma expressão para determinar a soma entre os números contidos nas células A3 e C3 e, em D7 a função =MOD(D5;8). Para finalizar, foi inserida uma fórmula para transportar o conteúdo de D7 da planilha BADESC11 para a célula D3 na planilha BADESC22.

www.pontodosconcursos.com.br

108

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Nessas condições, as expressões inseridas nas células D5 de BADESC11 e D3 de BADESC22, são, respectivamente: a) =SOMA(A3;D3) e =BADESC11&D7 b) =SOMA(A3;C3) e =BADESC11!D7 c) =SOMA(A3:D3) e =BADESC11%D7 d) =SOMA(A3:D3) e =BADESC11!D7 e) =SOMA(A3;D3) e =BADESC11!D7 3. (FGV/2010/CAERN/Administrador) Observe a figura a seguir, que mostra uma tela do Excel 2003 em português.

As fórmulas inseridas nas células E3, F3 e G3 são, respectivamente, =MÉDIA(B$3:D$3), =MÁXIMO(B3:D3) e =MÍNIMO($B3:$D5). Selecionam-se as células E3, F3 e G3, apertam-se simultaneamente as teclas CTRL + C, selecionase a célula E5 e apertam-se simultaneamente as teclas CTRL + V. As células E5, F5 e G5 apresentarão, respectivamente, os seguintes valores: a) 1.316,67; 2.500,00 e 1.000,00. b) 1.316,67; 2.500,00 e 1.200,00. c) 1.940,00; 1.500,00 e 1.200,00. d) 1.316,67; 1.500,00 e 1.200,00. e) 1.940,00; 1.500,00 e 1.000,00. 4. (FGV/2010/CAERN/Agente Administrativo) A planilha abaixo foi criada no Excel, em sua configuração padrão.

www.pontodosconcursos.com.br

109

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Ao selecionar as células indicadas na imagem e clicar em aparecerá em B7? a) 7. b) 1. c) 21. d) 720. e) 336.

, o que

5. (FGV/2004/PGM/ARQUITETO/Q.55) Estando com uma planilha aberta no Excel, um usuário inseriu a fórmula =MOD(H1;5) na célula B4. Considerando que na célula H1 , está armazenado o conteúdo 17, o resultado mostrado em B4 será: A) 3 B) 2 C) 1 D) 0 6. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Observe as planilhas SEFAZ55 e SEFAZ99 a seguir, criadas no software Excel 2007 BR.

Na planilha SEFAZ55 foram inseridos os números mostrados nas células de A2 a D2. Em seguida, foram inseridas as fórmulas =MOD(MED(A2:D2);7) na célula D4 e =CONT.SE(A2:D2;">=15") em D6. Para finalizar, foi inserida em D3 na planilha SEFAZ99, uma fórmula que transporta o valor da célula D6 de SEFAZ55.
www.pontodosconcursos.com.br 110

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Nessas condições, o valor que aparece na célula D4 de SEFAZ55 e a fórmula inserida em D3 na planilha SEFAZ99, são, respectivamente: a) 5 e =SEFAZ55!D6 b) 0 e =SEFAZ55!D6 c) 1 e =SEFAZ55!D6 d) 0 e =SEFAZ55&D6 e) 5 e =SEFAZ55&D6 7. (FGV/2009/MEC/Documentador) A figura abaixo ilustra uma planilha criada no Excel 2007 BR.

Foram inseridas as seguintes fórmulas:

Os valores visualizados nas células D3, D4 e D5 são, respectivamente: a) 21, 0 e 14 b) 21, 3 e 14 c) 42, 0 e 14 d) 42, 3 e 524 e) 21, 3 e 524 8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas - Prova 1) A figura a seguir ilustra uma planilha elaborada no Excel 2007 BR, tendo sido utilizadas funções adequadas para determinação da média, do maior e do menor, dentre todos os preços cotados.

www.pontodosconcursos.com.br

111

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Nas células E12 e G13 foram inseridas, respectivamente, as seguintes expressões: a) =MÉDIA(B12:D12) e =MÍNIMO(B13:D13) b) =MÉDIA(B12;D12) e =MENOR(B13;D13) c) =MÉDIA(B12:D12) e =MENOR(B13:D13) d) =MED(B12;D12) e =MENOR(B13;D13) e) =MED(B12:D12) e =MÍNIMO(B13:D13) 9. (FGV/2004/BESC/ASS. ADM./Q.42-Adaptada) Correlacione as colunas: 1. Excel ( ) Editor de textos 2. Word ( ) Gerenciador de banco de dados 3. Powerpoint ( ) Sistema operacional 4. Access ( ) Planilha eletrônica 5. Windows XP ( ) Editor de apresentações A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,2,3,4,5 (B) 1,4,5,2,3 (C) 2,1,5,4,3 (D) 2,4,5,1,3 (E) 4,1,3,2,5 10. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado:
www.pontodosconcursos.com.br 112

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>. Para resolver as 2 questões seguintes, observe a figura abaixo, que mostra uma tela do Excel 2000.

A planilha acima mostra o total de ligações telefônicas recebidas por um serviço de atendimento ao cliente, durante dois dias, em diversos horários. 11. (FGV/2004/BESC/ASS. ADM./Q.43-Adaptada) Com relação a essa situação e ao Excel 2000, correlacione as colunas: 1. =SOMA(B3:B6) ( ) 80 2. =C2+1 ( ) 105 3. =MÁXIMO(B3:C6) ( ) 15/1/2004 4. =MÉDIA(C3:C6) ( ) 23/1/2004 5. =B2+B3 ( ) 50 A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,3,2,5,4 (B) 3,1,2,5,4 (C) 3,1,5,2,4
www.pontodosconcursos.com.br 113

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(D) 3,4,5,2,1 (E) 4,1,5,2,3 12. (FGV/2004/BESC/ASS. ADM./Q.44) Com relação à figura, julgue os itens abaixo: I clicar em C3 e, em seguida, em fará com que os conteúdos de todas as células da coluna C sejam alinhados à direita; II para determinar o número total de ligações recebidas, no horário de 8:00 a 8:59, nos dois dias, pode-se efetuar a seguinte seqüência de ações: clicar na célula D4, clicar em e teclar ENTER;

III para selecionar somente as células B3 e C6, é correto adotar o seguinte procedimento: clicar em B3, pressionar a tecla SHIFT e, mantendo-a pressionada, clicar em C6, liberando, em seguida, a tecla SHIFT. Estão corretos, APENAS: (A) II (B) I e II (C) II e III (D) I e III (E) I,II e III Para resolver as 2 questões seguintes, observe a figura a seguir, que mostra uma tela do Excel 2000 em português. A planilha mostra o consumo de um carro durante um intervalo de 5 dias. 13. (FGV/2006/POTIGÁS/ Economista Júnior/Q.43) Com relação a essa situação e ao Excel 2000, analise as afirmativas a seguir:

www.pontodosconcursos.com.br

114

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

I. O resultado da fórmula =C3+B5 é #VALOR! II. O resultado da fórmula =SOMA(C3:C7) é 72 III. O resultado da fórmula =MÁXIMO(C3:C7) é 25 IV. O resultado da fórmula =DIAS360(B4;B7) é 3 V. O resultado da fórmula =B7-3 é 07/07/2006 Quantas afirmativas estão corretas? (A) 0 (B) 1 (C) 2 (D) 3 (E) 4 14. (FGV/2006/POTIGÁS/ Economista Júnior/Q.44) Após selecionar a região que compreende as células A2 até C7, o usuário seleciona o menu Dados e a opção Classificar... . O Excel apresentará a seguinte caixa de diálogo:

www.pontodosconcursos.com.br

115

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Se o usuário clicar no botão OK com as opções mostradas na caixa acima, qual será o novo valor da célula C3? (A) 9/7/2006 (B) 3 (C) 25 (D) 2 (E) 8/7/2006 15. (FUNRIO/Prefeitura de Campos) No Microsoft Excel, o cálculo feito pela fórmula SOMA(A1:B2;A3) é a soma dos valores das células A) A1 e B2 menos A3 B) A1, B2 e A3 C) A1e A3 dividido por B2 D) A1dividido por B2 mais A3 E) A1, A2, A3, B1 e B2 16. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,A3=3,A4=4,A5=5. Que valor será mostrado na célula A6 se esta tiver o conteúdo =SOMA(A1:A2;A3+A5)? A)11 B)6 C)12 D)15 E)Erro 17. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/ANALISTA) Considere as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,
www.pontodosconcursos.com.br 116

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A3=3, B1=1, B2=2, B3=3. O valor a ser mostrado na célula A4, se esta possuir o conteúdo =SOMA(A1;B1:B3), será igual a A) 5 B) 7 C)8 D) 10 E) 12 18. (FUNRIO/Prefeitura de Coronel Fabriciano) Em um conjunto de células de Excel temos os elementos da figura abaixo:

Pergunta-se: Que resultado será apresentado quando inserida a função máximo(A1:D1) na célula A3: A) 30 B) 5 C) 23 D) 32 E) 0 19. (FUNRIO/Prefeitura de Campos) Quantas colunas são permitidas numa planilha do programa Microsoft Excel 2000-2003? A) 32 colunas, numeradas ou intituladas de A até BF B) 64 colunas, numeradas ou intituladas de A até CL C) 128 colunas, numeradas ou intituladas de A até EX D) 256 colunas, numeradas ou intituladas de A até IV E) 512 colunas, numeradas ou intituladas de A até TR 20. (FUNRIO/2009/DEPEN) Das sentenças abaixo, relativas ao Microsoft Office Excel, I. Cada célula é definida por uma coordenada exclusiva. II. A barra de fórmulas não pode ser retirada de seu lugar. III. A planilha é uma área retangular de 256 colunas por 16384 linhas. IV. DESVPAD, FREQUÊNCIA, MÁXIMO, MED E TENDÊNCIA são algumas de suas funções.
www.pontodosconcursos.com.br 117

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V. As fórmulas sempre começam com o sinal “+” seguido por uma função. Estão corretas: A) I, III, IV e V, apenas. B) II, IV e V, apenas. C) I, II e IV, apenas. D) III e V, apenas. E) I, II e V, apenas. 21. (FUNRIO/2009/INSS/ADAPTADA) Numa planilha eletrônica, suponha os valores numéricos 1, 2, 3, 4 e 5 armazenados nas células A1, A2, A3, A4 e A5, respectivamente. Qual o valor resultante na célula A6, caso esta contenha a fórmula =SE(MÉDIA(A1:A5) < 3;MÍNIMO(A1:A5);MÁXIMO(A1:A5)) ? A) 5 B) 1 C) 2 D) 3 E) 4 22. (Inédita) Utilizando o Microsoft Excel 2007, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e a copiou de B4 para C5 na mesma planilha. A fórmula copiada para C5 terá o seguinte formato: (A) =MULT(A3;A4) (B) =MULTI(B4;B5) (C) =MULT(B4;B5) (D) =MULTI(B4;B6) 23. (FUNRIO/2007/Prefeitura de Maricá) Considere a planilha abaixo:

www.pontodosconcursos.com.br

118

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação padrão em português é: A) a tecla F9 é utilizada para colar células copiadas B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e mistas C) o “$” presente na célula C2 altera o formato da célula para moeda D)caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6, considerando que a planilha estivesse com a opção de cálculo automático selecionada E) considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9. 24. (FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Considerando a planilha abaixo, assinale a opção INCORRETA:

www.pontodosconcursos.com.br

119

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) O resultado da fórmula que está na célula F10 será 20. b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”. c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”. d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”. e) Para colocar nossos atletas em ordem alfabética, basta selecionar o intervalo B5:E7 e clicar no ícone .

25. No Excel, ao se digitar a fórmula =SOMA(A1:A10) em uma célula, o resultado será a) apenas a soma das células A1 e A10 b) a soma de todos os valores das células do intervalo de A1 até A10 c) a soma de todos os valores das células do intervalo de A2 até A11 d) que a célula A1 receberá o valor da célula A10 e) que a célula A10 receberá o valor da célula A1 26. (ESAF/2006/TRF) Analise as seguintes afirmações relacionadas ao uso do Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1:F9, na formatação original e preenchida com números reais. I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se
www.pontodosconcursos.com.br 120

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na célula D10 será 18. II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl> + <Enter>, a célula F10 irá apresentar o resultado da soma das células de F1 até F9. III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1:F10) e, finalmente, teclar <Enter>, a célula F10 irá apresentar o produto de todos os números contidos nas células da planilha. IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será 1610,00%. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 27. Na configuração padrão do Excel, para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico, deve-se a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito b) retirar a seleção do texto e, só então, clicar no botão Itálico c) abrir o menu Inserir e clicar na opção Retirar Itálico d) clicar no botão Itálico e) clicar no botão Estilo e escolher a opção Itálico 28. Sabendo que o conjunto das células D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma função SE na célula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da célula selecionada, assinale a alternativa que aponta a possível função escrita na célula D4:

www.pontodosconcursos.com.br

121

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) =SE(C4<B4;Queda;OK) b) =SE(B4>C4;“Queda”;“OK”) c) =SE(B4>=C4;“Queda”;“OK”) d) =SE(B4>=C4;"OK";"Queda") e) =SE(B4<C4;OK;Queda)

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

www.pontodosconcursos.com.br

122

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

29. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto afirmar que o seu valor será alterado para 15.000,00, caso o botão clicado. seja

30. (CESPE/2010/MPS/Agente Administrativo) A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14. 31. (CESPE/2010/BASA/Técnico Científico/Serviço Social) A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma planilha, figuras, formas e linhas e também configurar cores e autoformas. 32. (CESPE/2010/BASA/Técnico Científico - Serviço Social) No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem. 33. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto
www.pontodosconcursos.com.br 123

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

afirmar que o seu valor será alterado para 15.000,00, caso o botão clicado. (CESPE/2009-04/TCE-AC/Adaptada)

seja

Considerando a janela do Excel 2007 acima, julgue os 5 itens seguintes. 34. (CESPE/2009-04/TCE-AC/Adaptada) As células A1, B1, C1 e D1 podem ter sido mescladas usando-se o botão da Guia Exibição. , disponível no grupo Alinhamento

35. (CESPE/2009-04/TCE-AC-Adaptada) O valor da célula D5 pode ter sido obtido usando-se a fórmula = B5*C5. 36. (CESPE/2009-04/TCE-AC/Adaptada) total mostrado na célula D7 pode ter sido calculado usando-se a fórmula = soma (D1+D6). 37. (CESPE/2009-04/TCE-AC/Adaptada)Para se formatar as bordas da planilha, é suficiente selecionar a planilha e clicar a ferramenta .

www.pontodosconcursos.com.br

124

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

38. (CESPE/2009-04/TCE-AC/Adaptada) Para se formatar os valores da coluna B como moeda, é suficiente clicar a ferramenta (CESPE/2009/IBAMA – Adaptada) .

Com base na figura acima, que contém uma planilha em edição no Excel 2007, julgue os cinco itens seguintes. 39. (CESPE/2009/IBAMA – Adaptada) Para calcular a média aritmética do desmatamento nos 4 trimestres é suficiente digitar a fórmula =MÉDIA(B2:B5) e pressionar a tecla .

40. (CESPE/2009/IBAMA – Adaptada) O gráfico é do tipo Coluna, e pode ter sido obtido ao clicar o botão .

www.pontodosconcursos.com.br

125

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

41. (CESPE/2009/IBAMA – Adaptada) A formatação dos valores da coluna “Desmatamento” como percentual foi obtida selecionando a referida coluna e clicando a ferramenta .

42. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do Excel, assinale a opção correta. a) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter pressionada a tecla células. e clicar com o mouse o centro de cada uma dessas

b) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na barra de fórmulas, no campo c) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criação de diferentes planilhas, mas não podem ter os respectivos nomes alterados. d) Em uma célula do Excel, não é possível inserir link a um arquivo na Internet. e) Nos cálculos realizados no Excel, são utilizados os operadores aritméticos e suas funções básicas como soma (+), subtração ( ), multiplicação (*), divisão (/), antecedidos pelo sinal de igual (=).

www.pontodosconcursos.com.br

126

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

43. (CESPE/2010/UERN/Técnico de Nível Superior) Considerando a figura acima, que ilustra uma planilha do Excel, julgue se os itens a seguir apresentam propostas de fórmulas para se calcular, respectivamente, a média do número de vendas dos modelos A, B e C. I = (B3+C3+D3)/3 II = SOMA (B4:D4)/3 III = MÉDIA (B5;C5;D5) Assinale a opção correta. a) Apenas um item está certo. b) Apenas os itens I e II estão certos. c) Apenas os itens I e III estão certos. d) Apenas os itens II e III estão certos. e) Todos os itens estão certos.

www.pontodosconcursos.com.br

127

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO 1. letra E. 2. letra B. 3. letra C. 4. letra C. 5. letra B. 6. letra A. 7. letra B. 8. letra A. 9. letra D. 10. letra D (Gabarito alterado pela banca pós recursos!). 11. letra B. 12. Sem resposta. 13. letra D. 14. letra B. 15. letra E. 16. letra A. 17. letra B. 18. letra D. 19. letra D. 20. letra C. 21. letra A. 22. letra C. 23. letra B. 24. letra C. 25. letra B. 26. letra E. 27. letra D. 28. letra D. 29. item ERRADO. 30. item CERTO. 31. item ERRADO. 32. item ERRADO. 33. item ERRADO. 34. item ERRADO. 35. item CERTO. 36. item ERRADO. 37. item ERRADO. 38. item ERRADO. 39. item ERRADO. 40. item CERTO. 41. item ERRADO. 42. letra E. 43. letra E.

www.pontodosconcursos.com.br

128

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

AULA 4 – WINDOWS XP Olá pessoal, nossos cumprimentos!!! Nesta aula estaremos abordando os principais conceitos relacionados ao Sistema Operacional Windows. Fiquem atentos e bons estudos! Vamos às questões!! Introdução ao Ambiente Windows XP Vamos começar esta aula de sistemas operacionais com a frase (Tanenbaum): “Sem software, um computador é basicamente um inútil amontoado de metal. Com software, um computador pode armazenar, processar, recuperar informações, exibir documentos de multimídia, pesquisar na Internet e envolver-se em muitas outras importantes atividades que justificam seu valor.” Sistema Operacional é um tipo de software básico que atua como um intermediário entre o usuário e o hardware do computador. O sistema operacional gerencia os dispositivos de entrada e saída, interpreta os comandos dos usuários, organiza a memória, fornece ferramentas para a programação de computadores, coordena a execução dos processos (programas), gerencia a segurança, entre outras. Imagine a tarefa de construir programas. Será que o programador deveria preocupar-se com os detalhes de funcionamento da impressora? Não, certamente que não. É o sistema operacional, por meio das “funções estendidas” ou “chamadas ao sistema”, que permite aos programadores desenvolverem aplicativos sem a necessidade de conhecer sobre o funcionamento interno dos componentes do computador. Daí, podemos dizer que dentre as funções do sistema operacional, destacam-se: • Gerenciamento de Recursos de Hardware; • Gerenciamento de outros programas; • Gerenciamento de Memória; www.pontodosconcursos.com.br 1/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• • •

Gerenciamento da Memória Virtual; Permitir a Interface entre o usuário e a máquina. Interpretar os comandos executados pelo usuário.

No caso do Windows XP, que é um sistema operacional, o ambiente de trabalho principal é gráfico (nem sempre foi ou é assim). O sistema usa uma interface gráfica para comunicar-se com o usuário, facilitando a operação. Provavelmente você já usou o Windows. Este sistema operacional fabricado pela Microsoft possui uma longa trajetória e ainda é o sistema mais utilizado do globo. Além de realizar as tarefas inerentes de um sistema operacional o Windows: 1) É uma base para executar tarefas! Por meio dele podemos executar diversos programas (chamados normalmente de aplicações pelo mercado) de forma simplificada. Estes programas – as aplicações – que são controladas pelos sistemas operacionais, são a razão principal para comprarmos um computador. O Windows, assim como outros sistemas operacionais, já vem bem abastecido de programas. Ele possui um navegador web, uma calculadora, um programa cliente de email, um editor de textos simples e alguns jogos. Inclusive, não posso deixar de dizer, possui aplicativos para trabalhar com fotos, tocar músicas e assistir a filmes no computador (a lista aqui não é exaustiva). 2) O Windows é uma estante de arquivos. As aplicações e documentos armazenados no computador são representados por ícones. É possível organizar estes ícones em pequenas pastas na própria área de trabalho do sistema operacional. Assim, os ícones ficam à mostra, bem visíveis e ao alcance. Este é um dos princípios do Windows (e dos sistemas operacionais gráficos em geral): facilitar a operação, trazendo as ações naturais para a tela do computador. Nada melhor do que visualizar a tela como se fosse nossa mesa de trabalho (o desktop) e pegar os nossos documentos e jogar na lixeira, ou folhear o conteúdo e fazer modificações. É possível criar cópias de segurança dos arquivos arrastando-os para uma unidade de disco ou enviá-los para um destinatário de email apenas com cliques do mouse. 3) O Windows é um zagueiro. O que vemos do SO é apenas a ponta do iceberg. Por trás do palco, o sistema possui mecanismos que controlam www.pontodosconcursos.com.br 2/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

diversos equipamentos ligados ao computador: impressoras, modem, teclado, mouse e daí por diante. Importante: os sistemas operacionais estão em constante evolução. O Windows, por exemplo, de tempos em tempos deve ser atualizado para corrigir problemas, adicionar funcionalidades, prevenir ataques de vírus e outros malwares. A Microsoft reúne algumas destas modificações em pacotes chamados de “service packs”. Estes pacotes podem ser obtidos (de forma automática) via internet e instalados no sistema. O último pacote para o Windows XP é o Service Pack 3. Para trabalhar de forma ágil com os sistemas operacionais gráficos, em nosso caso o Windows, é preciso conhecer bem o sistema e suas funcionalidades. Certamente, as bancas exploram várias maneiras de realizar uma tarefa no Windows e, em especial, cobram itens que não fazem parte da rotina dos usuários mais comuns ou pouco experientes. Então, vamos estudar algumas formas de acelerar o uso do sistema: Primeiro (parece bobo, mas...) vamos ao mouse. Muitos pensam que é a tela o segredo de tudo, já que o Windows é um ambiente gráfico. Mas é o mouse o rei! O mouse padrão possui dois botões. O da esquerda é utilizado para clicar em botões, selecionar textos e arrastar coisas pela tela.
BOTÃO AUXILIAR (DIREITO) Exibe menu de opções

BOTÃO SELECT (ESQUERDO) Seleciona os arquivos

Mas, quando clicamos no botão esquerdo, um “menu de atalho” (também chamado de menu de contexto) aparece na tela, como na figura abaixo. Adquira o hábito de clicar com o botão direito do mouse www.pontodosconcursos.com.br 3/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

nos objetos – ícones, pastas, discos, textos, botões, imagens de uma página na Internet etc. Os comandos que aparecerão no menu de atalho serão mais produtivos e poderão aparecer em questões de provas. Trabalharemos alguns mais adiante.

Dica: pensando nos canhotos, a Microsoft permite que as funcionalidades dos botões sejam invertidas. Veremos como fazer isto mais à frente. Assistentes: um assistente é uma série de telas auxiliares associadas a uma determinada tarefa, com o objetivo de facilitar a operação. Os assistentes (wizards) simplificam as tarefas de instalação e configuração, dividindo-as em tarefas menores, para que o usuário possa “digerir” as informações em etapas. Por exemplo, a tarefa de instalar uma impressora (abaixo):

www.pontodosconcursos.com.br

4/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Existe mais de uma maneira de realizar uma determinada tarefa no Windows. Não importa qual a configuração que você deseja ajustar nem qual programa você deseja abrir, o sistema da Microsoft possui cinco ou seis maneiras diferentes de fazê-lo. Por exemplo, se quiser excluir um arquivo você pode: pressionar a tecla Delete (Del); ou escolher a opção Excluir no menu Arquivo, no topo de uma janela; ou arrastar o ícone do arquivo para a Lixeira; ou clicar com o botão direito do mouse no nome do arquivo e escolher a opção Excluir no menu de atalho. Além disso, você pode usar o teclado para tudo. Em muitas janelas, menus e outros objetos, existem letras sublinhadas. Estas letras indicam que o usuário pode usar o teclado para acionar a opção. Nas versões anteriores do Windows, os sublinhados apareciam destacados, mas no Windows XP eles passaram a ficar ocultos em alguns programas, como o Windows Explorer (organizador de arquivos). Observação: pressionando a tecla de logotipo do Windows (ao lado da tecla Alt nos teclados recentes) abre o menu Iniciar. Propriedades Você pode mudar quase todos os aspectos da aparência e funcionamento do Windows. É possível mudar a cor de fundo da tela e colocar uma imagem na área de trabalho (papel de parede) com a sua fotografia favorita, por exemplo. É no Painel de Controle que encontramos a maioria das opções que alteram algum comportamento geral do computador. Em algumas situações, como para ajustar as configurações de apenas um elemento particular (como o disco rígido, a Lixeira, ou um aplicativo específico), basta clicar com o botão direito no ícone do item a ser ajustado e, no menu de atalho resultante, aparecerá – se for permitido ao item selecionado – a opção Propriedades. Escolhendo esta opção aparecerá uma janela contendo as definições ou as informações sobre esse objeto.

www.pontodosconcursos.com.br

5/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Uma maneira rápida de descobrir quanto de espaço está livre no disco rígido é clicando com o botão direito do mouse no ícone do disco e escolhendo a opção Propriedades (à esquerda). A caixa de diálogo Propriedades é exibida (à esquerda) e um gráfico do espaço do disco é apresentado.

Observação: atalho para as Propriedades selecione o ícone e pressione Alt + Enter. Aproveitando, observe as abas existentes nas janelas de diálogo do Windows. Em janelas que possuem muitas opções, como a janela ao lado – propriedades do sistema, existem painéis separados (acessíveis por abas) com grupos de opções. Você pode mudar a guia ativa sem usar o mouse: pressione Ctrl + Tab (para "clicar" na guia ao lado da direita) ou Ctrl + Shift + Tab (para a guia anterior). www.pontodosconcursos.com.br 6/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Drivers Cada peça de hardware requer um software que faça a comunicação entre ele e o computador. São os chamados drivers de dispositivo. Este termo é muito comum e certamente você já ouviu falar dele por aí. Talvez porque os conflitos entre os dispositivos são comuns (ou pelo menos eram bastante comuns), as pessoas estão sempre comentando sobre eles. O driver é o tradutor entre o cérebro do seu computador e os equipamentos ligados a ele. O sistema Windows requer um driver para qualquer coisa que você anexar ao sistema, ou instalar no interior. Inclua na lista de dispositivos o mouse, o teclado, o monitor, drive de CD-ROM (não confunda drive com driver!), o scanner, a câmera digital, o palmtop, e assim por diante. Sem o driver (programa) correto, a parte correspondente do equipamento não funcionará corretamente. Existem os drivers disponibilizados pelo Windows para certos equipamentos (são mais de 12.000 drivers) e os fabricantes podem disponibilizar seus próprios drivers. Ao conectar um novo dispositivo, o Windows o detecta, procura e instala o driver apropriado. A esta funcionalidade chamamos “Plug and Play” (conectar e usar). No início estava mais para “plug and pray” (conectar e rezar), mas atualmente são raros os equipamentos que não são suportados ou que geram conflitos. O Desktop e Menu Iniciar Após a inicialização do sistema, o Windows apresenta (por padrão) uma tela com um fundo de uma encosta ensolarada. É o chamado desktop ou área de trabalho.

www.pontodosconcursos.com.br

7/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Menu Iniciar

Área de trabalho

Lixeira

Na tela acima, podemos visualizar 3 itens importantes, a partir dos quais podemos encontrar e executar as tarefas do Windows. O menu iniciar, a barra de tarefas e a área de trabalho propriamente dita, onde visualizamos o ícone Lixeira. Lixeira: é uma pasta do Windows usada para armazenar temporariamente documentos, pastas e arquivos que não são mais utilizados pelo usuário. Quando apagamos um arquivo, ele normalmente vai para a lixeira, sendo, então, possível recuperá-lo. É possível esvaziar a lixeira clicando com o botão direito do mouse e escolhendo a opção “Esvaziar Lixeira”. Depois que limparmos a lixeira, não será mais possível recuperar os arquivos apagados. Para excluir um arquivo e NÃO enviá-lo para a lixeira, basta pressionar (ao apagar o arquivo) as teclas Shift + Delete.

www.pontodosconcursos.com.br

8/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Podemos configurar a lixeira por meio das propriedades. Clicando com o botão direito do mouse sobre a Lixeira e escolhendo a opção Propriedades, obtemos a janela ao lado. Se não desejar enviar para a lixeira os arquivos apagados, marque a opção “não mover os arquivos para a lixeira”. O Menu Iniciar: O Windows XP é composto por 40 milhões de linhas de código (linhas de programa) de computador, espalhados pelo disco rígido em milhares de arquivos. A grande maioria deles são os arquivos de suporte, para uso do próprio Windows e seus aplicativos. Digo isto para mostrar uma das maiores utilidades do menu iniciar: agrupar os aplicativos úteis para o usuário, uma vez que procurar um aplicativo no computador pode ser uma tarefa complicada. Para acionar o menu Iniciar, basta clicar no ícone correspondente. Seu conteúdo depende das opções que foram escolhidas no processo de instalação e configuração (por você ou pelo revendedor do computador). O menu Iniciar é dividido em quatro blocos. Um bloco contém uma lista de itens “fixos” (por opção do usuário). Outro, programas mais usados, apresenta a lista de programas utilizados com freqüência, sendo ajustado automaticamente pelo Windows. Os componentes do Windows em uma terceira área e, finalmente, a lista dos programas disponíveis está incorporada ao menu “Todos os programas”. NOTA: Abra o menu iniciar por meio da tecla com o logotipo do Windows (WinKey) ou, ainda, pressionando Ctrl + Esc. Após o menu aberto, é possível navegar pelas opções utilizando as setas do teclado e o clique do mouse pode ser obtido pressionando [Enter].

www.pontodosconcursos.com.br

9/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Menu “Todos os programas” Para a maioria das pessoas, a opção “Todos os programas”, é o item mais importante do menu Iniciar. É a lista principal de programas existentes no sistema (o programa instalador dos novos aplicativos, geralmente instala seu próprio nome neste menu).

Observe, no menu “todos os programas” a existência de uma pasta chamada de “inicializar”. Esta pasta contém programas que são carregados automaticamente toda vez que você iniciar o Windows XP. Este pode ser um recurso útil, se uma determinada tarefa é realizada sempre que o usuário entrar no sistema. Por exemplo, é possível colocar nesta opção um atalho para o programa leitor de email e toda vez que o computador for inicializado, ao entrar no Windows XP o programa será automaticamente carregado. Nem mesmo precisa ser um programa, é permitido colocar um documento na pasta inicializar, ou o ícone do disco, por exemplo. Painel de Controle: esta opção abre uma janela de extrema importância: o Painel de Controle, que abriga programas para mudar quase todos os cenários importantes em seu PC.

www.pontodosconcursos.com.br

10/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

nas versões anteriores do Windows, um Meus Locais de Rede: ícone “Meus Locais de Rede” costumava aparecer no ambiente de trabalho. Claro que, para os milhões de usuários de PC sem rede em seus escritórios em casa e os quartos, ele nunca fez sentido. No Windows XP Professional, na verdade, o ícone “Meus locais de rede” só aparece quando o computador conecta-se a uma rede e apenas no menu Iniciar (é possível colocar o ícone na área de trabalho também). Meu Computador: é a porta de entrada para a visualização do conteúdo do computador de uma forma ampla. Ela mostra uma janela contendo os ícones que representam cada unidade de disco da máquina, permitindo o acesso a elas. Minhas Músicas: pasta com recursos para cópia, gravação e reprodução de áudio no computador.

Minhas Imagens: São pastas especiais para armazenamento de multimídia (imagens e sons). O Windows está preparado para importar arquivos de multimídia diretamente de um equipamento multimídia (câmeras, MP3 players etc) e armazenar nestas pastas. Documentos Recentes: esta pasta mostra os últimos 15 documentos abertos. A ideia é economizar tempo na procura dos arquivos trabalhados recentemente. Note, no entanto, que os documentos só aparecem neste item se seus aplicativos são “inteligentes o suficiente” para atualizar a lista. A maioria dos programas modernos (incluindo todos os programas Microsoft) executa essa tarefa administrativa, mas não todos. Além disso, a lista de documentos, não “fica sabendo” quando um determinado arquivo foi excluído ou movido para outro local. O ícone do arquivo continua na lista, mas não conseguirá encontrar o arquivo. Meus Documentos: Este menu abre a pasta Meus Documentos, a qual foi concebida para armazenar os dados e arquivos que você criar em seus programas. Não é obrigatório o armazenamento dos documentos criados nesta pasta. Ela é uma referência, uma sugestão padrão do sistema.

www.pontodosconcursos.com.br

11/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Janelas, pastas e barra de tarefas O nome Windows vem das janelas em que tudo acontece no sistema. Você olha para uma página Web em uma janela, digita em uma janela, lê e-mails em uma janela, olha o conteúdo de uma pasta em uma janela, muitas vezes, tudo de uma só vez. Existem duas categorias de janelas no Windows: Janela de Arquivos. Essas janelas, às vezes chamada janelas do Windows Explorer, são as janelas que se abrem quando você clica duas vezes em um ícone de disco ou pasta, Estas janelas servem para organizar arquivos e programas. Aplicação do Windows. Estas são as janelas onde você faz o seu trabalho nas diversas aplicações presentes no sistema.
Menu Contole Barra de Título Barra de Menu Barra de Ferramentas Minimizar Maximizar Fechar

Painel de tarefas

Borda / Limite

Barra de rolagem

São elementos comuns das janelas: Barra de título. Mostra o nome da janela. Clicar e arrastar a barra de títulos move a janela na tela. Um clique duplo maximiza a janela ou restaura o tamanho original. Botão Minimizar. Clique neste botão para ocultar temporariamente uma janela, encolhendo-a em forma de um botão na barra de tarefas. Para abrir a janela novamente o usuário deve clicar no botão da janela na www.pontodosconcursos.com.br 12/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

barra de tarefas. Atalho do teclado para minimizar: Pressione Alt + barra de espaço, em seguida, N. Botão Maximizar. Clique neste botão para ampliar a janela para que ele preencha toda a tela, colocando suas bordas das fronteiras da tela. Quando a janela está maximizada, o botão maximizar transforma-se em um botão para restauração (ícone de dois retângulos), que você pode clicar para retornar a janela ao tamanho anterior. Atalho do teclado: Pressione Alt + barra de espaço, depois X. Você também pode maximizar ou restaurar uma janela clicando duas vezes em sua barra de título. Botão Fechar. Clique no botão X para fechar a janela. Atalho do teclado: Aperte Alt + F4. Barra de menu. Clique em um título de menu (como Arquivo ou Editar) para abrir um menu, revelando uma lista de comandos disponíveis para o menu desta janela. Os atalhos de teclado: Pressione Alt + [letra sublinhada no menu], ou pressione F10 para ativar a barra de menu na janela ativa e em seguida, pressione a letra sublinhada. Barra de Ferramentas. Algumas janelas oferecem faixas de botões de atalho que substituem os comandos de menu. Barra de rolagem. A barra de rolagem aparece no lado direito ou na parte inferior da janela se ela não é grande o suficiente para mostrar todo o seu conteúdo (como descrito na caixa na parte inferior desta página). Ícone do Menu Controle. O ícone ao lado do título na verdade é um menu que oferece comandos para dimensionar (tamanho), mover, minimizar, maximizar, restaurar e fechar a janela. Você pode clicar duas vezes neste ícone para fechar a janela. Limites da Janela (fronteira). Você pode alterar o tamanho de uma janela, arrastando essas arestas. Posicione o ponteiro do mouse sobre qualquer fronteira até que o ponteiro se transforme em uma seta dupla. Em seguida, arraste para dentro ou para fora, para remodelar a janela. (Não é possível, claro, redimensionar uma janela em tela cheia). Painel de Tarefas No lado esquerdo de cada janela do ambiente de trabalho é um painel especial. A ideia por trás do painel de tarefas é mostrar a lista de recursos aparentemente ocultos ou desconhecidos dos usuários. O conteúdo do painel muda de acordo com o conteúdo e tipo da janela. O painel de tarefas é dividido em blocos funcionais: as tarefas ficam na www.pontodosconcursos.com.br 13/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

parte superior, os locais logo abaixo e os arquivos e informações mais abaixo. Finalmente, na parte inferior de cada painel de tarefas é uma área Detalhes. Se você clicar em um ícone de arquivo, este painel mostra o seu tamanho, nome, tipo, data de modificação, e (se for uma imagem) dimensões. Se você clicar em um ícone de disco, você é capaz de ver a ocupação do espaço e o total de espaço do disco. Se você selecionar vários ícones de uma vez, este painel mostra a soma de seus tamanhos, uma característica importante no processo de gravação de CDs e DVDs, por exemplo. Dimensionamento, Movendo e Fechando Janelas Uma janela pode estar em três estados distintos, em relação à ocupação na tela: 1) Maximizada: significa que a janela preenche a tela. Suas bordas são coladas aos limites do monitor, e não é possível ver nada atrás dela. Ela se expande a esse tamanho quando ao se clicar no botão maximizar . 2) Minimizada: quando você clica no botão “minimizar” de uma janela , a janela desaparece. Ela não foi realmente fechada, mas transformada em um botão da barra de tarefas, na parte inferior da tela. Você pode restaurar (trazer de volta) a janela clicando neste botão da barra de tarefas (com o nome da janela). 3) Restaurada: a janela é restaurada nem maximizada nem minimizada. Ela retorna ao último tamanho antes de ser maximizada ou minimizada. Mover uma janela: Para mover uma janela basta arrastar a barra de título. Fechar uma janela: Você pode fechar uma janela em qualquer uma das seguintes maneiras: • Clique no botão Fechar (o X, no canto superior direito). • Pressione Alt + F4. • Dê um duplo clique no ícone de controle no canto superior esquerdo. • Clique o ícone de controle no canto superior esquerdo e em seguida, selecione Fechar no menu. • Botão direito do mouse no botão da barra de tarefas da janela e, em seguida, escolha Fechar no menu de atalho. • Feche o programa que você está usando, faça logoff ou desligue o computador. www.pontodosconcursos.com.br 14/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Mas observe que fechando a janela também encerra a execução do programa. Trabalhando com várias Janelas O sistema permite trabalhar com várias janelas abertas ao mesmo tempo. Então é possível editar um texto enquanto lê as mensagens de e-mail. Quando isto acontece, uma das janelas abertas é a janela ativa, ou seja, aquela que está apta a receber os comandos, a interagir com o usuário. Esta janela fica à frente das demais (em primeiro plano) e recebe os dados do teclado. É importante salientar que mesmo uma janela sem o foco continua trabalhando. Uma impressão, por exemplo, não é interrompida quando a janela perde o foco para outra. Dizemos neste caso, que a execução está sendo feita em segundo plano. NOTA: Para ativar uma janela de segundo plano, clique em qualquer lugar dela. Se outras janelas estão cobrindo-a, clique em seu nome na barra de tarefas. Para alternar entre as janelas abertas, utilize as teclas ALT + TAB. Um pequeno painel aparece no centro da tela, preenchido com os ícones de pastas e programas abertos, cada vez que pressionar Alt + Tab e segurar por um determinado tempo. Pressionando várias vezes, sem soltar o ALT, percebe-se que a janela que receberá o foco é modificada em uma suquência horária, enquanto pressionando Alt + Shift + Tab move o foco na sequência contrária. Após liberar as teclas, o foco vai para a janela em destaque. Barras de Ferramentas Cada janela desktop do Windows XP tem uma barra de ferramentas na parte superior (por padrão). A barra de ferramentas é simplesmente uma faixa de botões como Voltar, Avançar, Pesquisar e assim por diante.

São três as barras de ferramentas básicas. Botões padrão, barra de endereços e Links.

www.pontodosconcursos.com.br

15/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Os Botões da barra de ferramentas Padrão Esta barra de ferramentas ajuda você a navegar no seu desktop (ou Web). A versão desktop contém botões como estes:

Voltar, Avançar: na Web, estes botões permitem-lhe voltar ou avançar às páginas da Web que você acabou de ver. No desktop, eles exibem o conteúdo de um disco ou pasta que você acabou de ver. Acima: este botão, abreviação de "um nível acima", mostra o conteúdo da pasta que está hierarquicamente acima da que está em foco. Pesquisa: Abre o painel de Pesquisa. Pastas: oculta ou mostra o painel de discos e pastas no lado esquerdo da janela. Modos de Exibição: abre um pequeno menu que enumera os pontos de vista diferentes para a janela: miniaturas, lado a lado, ícones, lista e detalhes (estas opções também estão no menu exibir). Estes são apenas os botões padronizados pela Microsoft. É possível adicionar outros botões e frequentemente as aplicações instalam novos botões aqui. A barra de tarefas A faixa onde está o botão iniciar, que normalmente aparece na parte inferior da tela é a barra de tarefas. É um dos elementos mais importantes da interface do Windows XP.

A barra de tarefas tem vários segmentos, cada uma dedicada a uma www.pontodosconcursos.com.br 16/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

função importante. Sua extremidade direita mostra o relógio e alguns programas residentes (que ficam na memória do computador). Normalmente, estes ícones dos programas residentes na área de notificação indicam algum estado do sistema (estado da conexão, alimentação de energia, quantidade de bateria restante, acesso rápido a alguns programas, e assim por diante). A parte principal da barra de tarefas, ao centro, ajuda a manter as janelas abertas e os programas sob controle. A barra de tarefas pode ser personalizada, adicionando segmentos como a barra de idiomas (seleciona o idioma do teclado) e a barra de inicialização rápida (atalhos para aplicativos). A Área de Notificação No Windows XP, a Microsoft optou por um novo nome para a área anteriormente conhecida como a bandeja (o grupo de ícones minúsculos na extremidade direita da barra de tarefas): a área de notificação. A finalidade é dar acesso rápido aos indicadores de status e menus pop-up que controlam diversas funções do sistema. Muitos instaladores de programas inserem seu próprio ícone nesta área: o software de fax, software antivírus, software de sincronização de celular e palmtop, e assim por diante. Observação: Clicando duas vezes sobre o relógio, o sistema apresenta a janela de propriedades de data e hora. Nela o Windows mostra um calendário e permite a configuração da data e hora do sistema. Muitos usuários utilizam este recurso para acessar um calendário. É possível ver o calendário de qualquer mês e ano, basta modificar os parâmetros respectivos. Para não alterar a data, clique em cancelar. Fique atento: os ícones na área de notificação que não são usados com freqüência serão escondidos automaticamente depois de algumas semanas. O botão , do lado esquerdo da área de notificação, simboliza que o sistema escondeu alguns ícones desta área.

www.pontodosconcursos.com.br

17/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Quando uma janela é aberta um botão aparece na barra de tarefas contendo o ícone e o nome da aplicação. Isto permite trocar a janela ativa, por meio de um clique neste botão. O Windows agrupa nestes botões as várias instâncias da janela (mas permite mudar este comportamento) para facilitar o controle e reduzir a quantidade de botões presentes na barra de tarefas. Clicando com o botão direito nestes botões de aplicativos presentes na barra de tarefas, o sistema mostra o mesmo menu para maximizar, minimizar, restaurar, mover, tamanho e fechar. Se existir mais de instância da aplicação, aparecerá a opção fechar grupo, que permite fechar todas as aplicações agrupadas de uma só vez. Outra funcionalidade interessante da barra de tarefas é a possibilidade de organizar as janelas da área de trabalho. Para organizar todas as janelas visíveis em um padrão de sobreposição, clique com o botão direito em um espaço em branco na barra de tarefas e escolha uma das opções da figura abaixo.

Cada uma das opções organiza as janelas de uma forma. Em cascata, coloca as janelas alinhadas pela barra de título, uma barra aparecendo logo abaixo da outra (uma cascata de barras). Lado a lado coloca as janelas uma ao lado da outra, podendo ser na vertical ou na horizontal. A última opção minimiza todas as janelas (pode ser obtida também pelas teclas windows + m) A Barra de Inicialização Rápida Na extremidade esquerda da barra de tarefas, à direita do botão Iniciar aparece a barra de inicialização rápida. Nas versões mais recentes do Windows XP, esta barra não aparece por padrão. É preciso modificar as configurações da barra de tarefas para que ela apareça. Clique com o botão direito em uma área livre da barra de tarefas e escolha o item propriedades. Na janela aberta, escolha a opção “Mostrar a barra de inicialização rápida”.

www.pontodosconcursos.com.br

18/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Atenção: estamos acostumados com a barra de tarefas na parte inferior da tela. Mas é possível mudar esta posição, colocando a barra de tarefas em qualquer uma das bordas da tela. Basta clicar em uma área livre da barra e arrastá-la para a borda desejada. Organizando as Coisas Cada disco, pasta, arquivo, aplicação, impressora e computador em rede é representado na tela por um ícone. Para evitar a proliferação de ícones na tela, gerando uma poluição visual, o Windows organiza os ícones em pastas, coloca essas pastas “dentro” de outras pastas, e assim por diante. Diretórios x Pastas Antes do surgimento do Windows e em outros ambientes (como no Linux) as pastas eram e são chamadas de diretórios e as pastas dentro de outras pastas são os subdiretórios. As pastas do Windows XP O nível superior, a raiz da hierarquia de pastas pasta “Meu Computador”. A partir desta pasta / janela, podemos acessar todos os discos e outros recursos do sistema.

www.pontodosconcursos.com.br

19/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Unidades de disco rígido. Estes ícones, é claro, representam os discos rígidos do seu PC. Dispositivos com armazenamento removível. Aqui, o Windows está mostrando as unidades de disquetes, CD ou DVD, Pen drives, e assim por diante. Arquivos no computador. Esta categoria só aparece se o computador é membro de um grupo de trabalho, não quando se é parte de uma rede baseada em domínio. Essas pastas, que possuem os nomes das pessoas com contas no computador, armazenam os links para todos os arquivos e as preferências de cada pessoa. A Janela do Disco Local (C:)

Se você clicar duas vezes no “Disco Local (C:)”, ou seja, seu disco rígido principal e depois escolher a pasta do Windows ou a pasta Arquivos de Programas, será apresentada a você uma janela com uma mensagem de advertência:

www.pontodosconcursos.com.br

20/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A preocupação do Windows é com a possibilidade de que o usuário remova ou modifique algum arquivo importante para o correto funcionamento do sistema. Mas a verdade é que a unidade C: também contém um monte de coisas que não pertencem ao Windows, incluindo os arquivos dos usuários. Por isso, existe a opção “Mostrar o conteúdo desta pasta”, para que o usuário possa utilizar a pasta, independentemente do aviso do sistema. Documents and Settings: é nesta pasta que o Windows armazena os dados pessoais de configuração e arquivos particulares de cada usuário. Assim, é possível que várias pessoas utilizem o mesmo sistema, mas que tenham configurações diferentes. Os usuários podem escolher temas diferentes, padrões de cores, favoritos para páginas da Internet e outras definições de preferências. No entanto, um dos usuários será o usuário principal – administrador – e terá acesso irrestrito aos arquivos e pastas do sistema, inclusive dos demais usuários. Arquivos de Programas: esta pasta é, por padrão, a que contém todos os aplicativos instalados no sistema, como Word, Excel, Internet Explorer, jogos, etc. Quando um programa é instalado, geralmente ele pergunta o local de instalação e mostra esta pasta como padrão. Se o usuário desejar, poderá modificar o local de instalação neste momento. Pasta Windows: Esta é mais uma das pastas que a Microsoft deseja que seus clientes ignorem. Ela contém os milhares de arquivos que fazem do Windows. Pasta pessoal: dentro da pasta Documents and Settings pode ser encontrada uma pasta com o nome do usuário. Nesta pasta o Windows armazena as preferências do usuário, documentos, fotos e música, www.pontodosconcursos.com.br 21/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

favoritos da Web e outros arquivos. Em geral, os usuários não precisam acessar esta pasta, mas é importante saber que nesta pasta estão as configurações pessoais de cada conta do Windows, incluindo as configurações comuns a todos os usuários (pasta All Users). Os ícones no Desktop da pasta All Users ou nas demais subpastas de All Users aparecerão para todos os usuários do sistema. Copiar e mover pastas e arquivos Windows XP oferece duas diferentes técnicas de transferência de arquivos e pastas de um lugar para outro: arrastando-os e usando os comandos Copiar e Colar. Qualquer que for o método escolhido, é preciso, primeiramente visualizar os itens a serem copiados e selecioná-los. Selecionar (realçar) Ícones: para destacar (ou seja, selecionar) um ícone, basta clicar nele uma vez. Mas não é preciso mover, copiar ou apagar um ícone de cada vez. É possível selecionar vários ícones mantendo a tecla [Ctrl] pressionada enquanto seleciona os ícones. Para selecionar todos os ícones de uma pasta clique [Ctrl] + A ou use a opção Editar Selecionar tudo. O mesmo resultado pode ser obtido com o mouse, clicando em uma área sem ícones e arrastando o mouse. O quadro formado por este processo selecionará todos os itens que estivem dentro dele. E tem mais uma opção: selecione o primeiro item e o último (mantendo a tecla [shift] pressionada). Isto selecionará os ícones que estiverem entre os dois extremos. Para incluir ou excluir um ícone aos já selecionados, mantenha a tecla [Ctrl] pressionada enquanto clica uma vez sobre o ícone. Após a seleção dos itens, o que se faz com um é feito com todos. Então, arrastar um ícone da seleção para a lixeira, excluirá todos os itens selecionados. Da mesma forma, arrastar para uma outra unidade fará uma cópia de todos os itens. Mas observe que arrastar para uma outra pasta na mesma unidade moverá os itens (não será cópia). Se quiser obrigar a operação a ser uma cópia quando arrasta para um destino na mesma pasta, mantenha a tecla [Ctrl] pressionada. Resumo: • Arrastar para outra pasta no mesmo disco MOVE o arquivo ou pasta. • Arrastando a partir de um disco para outro COPIA a pasta ou arquivo. www.pontodosconcursos.com.br 22/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Pressionando a tecla Ctrl pressionada enquanto arrasta para outra pasta no mesmo disco copia o ícone. (Se você fizer isso na mesma janela, o Windows cria uma cópia do arquivo com o nome "Cópia do [arquivo].") • Pressionando Shift enquanto arrasta a partir de um disco para outro move o arquivo ou pasta. • Pressionando Alt enquanto arrasta um ícone cria um atalho dele. Dica: as operações acima podem ser obtidas pelo uso do botão direito do mouse. Quando arrastamos os itens selecionados com o botão direito, ao soltar no destino um menu é apresentado permitindo escolher o que se quer fazer com os ícones.

Os ícones de atalho Um atalho é um link para um arquivo, pasta, disco ou programa. Não é uma cópia do ícone, mas outro objeto que possui uma propriedade especial indicando qual é o objeto de fato. Quando o atalho recebe um clique duplo, a pasta original, de disco, programa ou documento é acionado. Além disso, uma tecla de atalho pode ser associada ao ícone de atalho para encurtar caminhos. Um atalho possui uma seta curva em sua base inferior. Isto o diferencia visualmente do objeto que ele referencia. Não confunda o termo atalho, que se refere a um desses ícones, com menu de atalho, o menu sensível ao contexto que aparece quando você usa o clique direito do mouse. O menu de atalho não tem relação com o recurso de ícones de atalho. Talvez seja por isso que às vezes o menu de atalho é chamado de menu de contexto. PAINEL DE CONTROLE A janela Painel de Controle (Iniciar painel de controle) contém as ferramentas para a configuração de Hardware e Software do sistema. Ela é apresentada de duas formas distintas, mas com o mesmo objetivo. A primeira, categoriza as opções de configuração, conforme podemos observar abaixo:

www.pontodosconcursos.com.br

23/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A outra, padrão das versões anteriores, mostra diretamente as ferramentas de configuração.

A seguir uma lista das opções mais importantes do Painel de Controle: Adicionar Hardware: permite detectar e configurar dispositivos conectados ao seu computador, como impressoras, discos rígidos externos, placas de vídeo, adaptadores de rede, teclado e mouse. Adicionar ou remover programas: Esta opção permite que você adicione um novo programa, altere ou remova um programa instalado no sistema.

www.pontodosconcursos.com.br

24/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Atualizações automáticas: Essa ferramenta é utilizada para configurar a forma de atualização do Windows. Barra de tarefas e menu Iniciar: Lembra da janela para configurar a barra de ferramentas? Então, ela pode ser acessada a partir deste ícone. Central de Segurança: Mostra os dados básicos da segurança do sistema e permite realizar configurações avançadas. Conexões de Rede: Permite a definição das configurações para acessar recursos de rede locais ou acessos remotos. Configuração de Rede: Configuração da Rede Local, FireWall, conexão remota, etc. Configuração de Rede sem Fio: Assistente para a configuração de rede sem fio. Contas de Usuário: Com as contas de usuário, é possível personalizar a aparência do Windows e da área de trabalho para cada usuário do computador. Data e hora: Ajuste a data e a hora do seu computador Fala: Configura dispositivo de fala do computador Ferramentas Administrativas: Diversas ferramentas administrativas são disponibilizadas aqui, como configurações de desempenho, diretivas de segurança e acesso aos serviços internos. Firewall do Windows: Configurações do Firewall do Windows para aumentar a segurança do computador. Fontes: Fontes instaladas no sistema. Impressoras e aparelhos de fax: Configurações de impressoras e outros aparelhos relacionados.

www.pontodosconcursos.com.br

25/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Mouse: Configuração do mouse no computador. Por exemplo, modificar a sensibilidade, a velocidade do clique e inverter os botões. Opções da Internet: Em Opções da Internet, você poderá configurar o programa Internet Explorer. Opções de Acessibilidade: Configurações especiais para pessoas com necessidades especiais. Opções de Energia: permite configurar os detalhes do consumo de energia. Opções de Pasta: Essa ferramenta serve para você alterar a forma em que as pastas são exibidas no computador. Opções de Telefone e Modem: Essa ferramenta serve para você configurar a placa de Fax-Modem, Opções Regionais e de Idioma: Configura idioma do Teclado, Moeda e fuso horário Propriedades de Vídeo: Permite alterar resoluções e proteção de tela... entre outras funções. Scanners e Câmeras: Permite instalar e remover scanners e câmeras digitais. Sistema: Exibe informações de hardware instalado. Sons e dispositivos de Áudio: Altera sistemas de som do computador. Tarefas Agendadas: Permite executar automaticamente qualquer tarefa no computador. Teclado: Permite a configuração velocidade, padrão de teclas. do teclado,

www.pontodosconcursos.com.br

26/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Windows Explorer É um gerenciador de arquivos que acompanha o Windows. Ele mostra o conteúdo de pastas e permite interagir com este conteúdo. É possível executar o Explorer por vários métodos diferentes: 1. Tecla Windows + E 2. Clique duplo em qualquer ícone de disco ou pasta; 3. Clique com o botão direito em um ícone de disco ou pasta e escolhendo “Explorar” no menu de atalho; 4. Escolhendo a opção Visualizar Barra do Explorer Pastas; 5. Escolhendo Iniciar Todos os programas Acessórios Windows Explorer; 6. Escolhendo Iniciar Executar digitando “Explorer” e pressionando [ENTER]. A Janela do “Explorer” permite a visualização das pastas e unidades do sistema. Caso o diretório ou pasta esteja ocupado por outras pastas ou subpastas, é possível visualizar o conteúdo de uma pasta clicando no sinal para recolher (ocultar) pastas. para expandir pastas e no sinal Podemos encontrar os seguintes botões/comandos da Barra de Menus do Explorer:

www.pontodosconcursos.com.br

27/83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

-LISTA DAS QUESTÕES COMENTADAS1. (FGV/2010/CODESP/SP/Advogado) Um servidor da CODESP Companhia Docas do Estado de São Paulo está organizando as pastas e arquivos de seu computador e realizou as seguintes ações: I. Clicou com o botão esquerdo sobre o arquivo Planos.doc, localizado na pasta Documentos2009, e o arrastou para a pasta Documentos2010, localizada na mesma unidade de disco que a pasta Documentos2009. II. Clicou com o botão esquerdo sobre o arquivo Orcamento2009.xls, localizado na pasta Financeiro, e o arrastou para a pasta FinanceiroBKP, localizada em uma outra unidade de disco. III. Clicou com o botão esquerdo sobre o arquivo DSC00017.jpg, localizado na pasta Fotos2009, e o arrastou, mantendo a tecla CTRL pressionada, para a pasta Fotos2010, localizada na mesma unidade de disco que a pasta Fotos2009. IV. Clicou com o botão esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco. Com base em seus conhecimentos acerca do Windows XP, assinale a afirmativa correta. a) Ao realizar as ações descritas no item I, o servidor copiou o arquivo Planos.doc da pasta Documentos2009 para a pasta Documentos2010. b) Ao realizar as ações descritas no item II, o servidor moveu o arquivo Orcamento2009.xls da pasta Financeiro para a pasta FinanceiroBKP e criou um atalho para o arquivo Orcamento2009.xls na pasta Financeiro. c) Ao realizar as ações descritas no item III, o servidor moveu o arquivo DSC00017.jpg da pasta Fotos2009 para a pasta Fotos2010 e criou um atalho para o arquivo DSC00017.jpg na pasta Fotos2009. d) Ao realizar as ações descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH. e) As ações descritas em I e III são impossíveis. Resolução
V 1.0

www.pontodosconcursos.com.br

28

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Vamos por partes. a) Se o usuário clicou com o botão esquerdo sobre um arquivo e o arrastou para uma pasta diferente da pasta em que o arquivo está, mas na MESMA unidade de disco, então o arquivo será MOVIDO para a nova pasta. A letra a fala que o arquivo foi copiado = ERRADO b) Na letra b, a questão diz que o o usuário fez o procedimento de clicar e arrastar um arquivo de uma pasta para outra, mas em unidades diferentes. Nesta situação, o arquivo é COPIADO. Mas na letra b, a afirmação indica que o arquivo foi movido, portanto, errado. c) Nesta opção, o usuário clica e arrasta um arquivo entre pastas diferentes de uma mesma unidade de disco, desta vez segurando a tecla CTRL. Isto provoca uma cópia do arquivo forçada pela tecla CTRL. Item errado, d) “Ao realizar as ações descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH.” O texto diz que o arquivo foi movido com o procedimento: “Clicou com o botão esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco”. CERTO. A tecla SHIFT pressionada neste processo força a operação de MOVER um arquivo. e) A letra E indica que as ações I e II são impossíveis. Na verdade são possíveis. Apenas os resultados estão trocados. GABARITO: letra D. 2. (FGV/2010/CODESP-SP/Advogado) Com base em seus conhecimentos acerca do Windows XP, analise as afirmativas abaixo:

I.

Ao

clicarmos

no

botão

e

posteriormente

na

opção , é apresentado um submenu, uma lista dos dez documentos recentes.

V 1.0

www.pontodosconcursos.com.br

29

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

II. Ao clicarmos no comando "Fonte" do menu Formatar do aplicativo , é mostrada uma caixa de diálogo com opções para aplicar formatos do tipo: fonte, tamanho da fonte, estilo da fonte, cor da fonte, e estilo de sublinhado.

III. Ao clicarmos no botão

, em seguida clicarmos com o

botão direito do mouse na opção, , e selecionarmos a opção "Propriedades", é aberta a janela de "Propriedades do sistema". IV. A ferramenta de sistema "Limpeza de disco" do sistema operacional Windows XP reorganiza e otimiza os arquivos de programas utilizados com mais frequência, ajudando, dessa forma, a liberar espaço na sua unidade de disco rígido. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa II estiver correta. c) se apenas a afirmativa III estiver correta. d) se apenas a afirmativa IV estiver correta. e) se nenhuma a afirmativa estiver correta. Resolução Analisando os itens: I. Item Errado. O Windows mostra os últimos 15 (quinze) documentos II. Item Errado. O Notepad não permite configurar nem a cor nem o estilo sublinhado. III. Item CERTO. O procedimento mostra a janela informada na opção. IV. FALSO. A ferramenta de “Limpeza de Disco” não reorganiza nem otimiza arquivos de programas utilizados com mais frequência. Sim, ela ajuda a liberar espaço, indicando possíveis arquivos a serem excluídos do sistema. GABARITO: letra C.
V 1.0

www.pontodosconcursos.com.br

30

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

3. (FGV/2010/CODESP – SP/Advogado) Em relação a uma página aberta no Internet Explorer, assinale a afirmativa INCORRETA. a) Ao pressionarmos simultaneamente as teclas CTRL + A, todo o conteúdo da página será selecionado. b) Ao pressionarmos simultaneamente as teclas CTRL + F, encontramos recursos para localizar palavras ou expressões na página que está sendo visitada. c) Ao pressionarmos simultaneamente as teclas CTRL + T, será aberta uma nova guia com conteúdo exatamente igual à página que está sendo visitada. d) Ao pressionarmos simultaneamente as teclas CTRL + N, será aberta uma nova janela com conteúdo exatamente igual à página que está sendo visitada. e) Ao pressionarmos simultaneamente as teclas CTRL + W, a página que está sendo visitada será fechada. Resolução A única incorreta é a letra C, pois a combinação CTRL + T abre uma nova aba de navegação, mas com o conteúdo vazio. Apenas são mostradas dicas sobre o que pode ser feito com a nova aba. GABARITO: letra C. 4. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) Sistemas operacionais como Windows 98 SE, Windows XP Professional, Windows Vista e o Windows 7 utilizam ícones e atalhos de teclado com o objetivo de facilitar a execução de operações. Nesse sentido, pressionar simultaneamente as teclas Alt e Tab tem por significado: a) classificar todos os ícones existentes na área de trabalho, em ordem alfabética. b) mover uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro. c) copiar uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro.
V 1.0

www.pontodosconcursos.com.br

31

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

d) acessar uma aplicação por meio da escolha em uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows. e) acessar uma aplicação diretamente sem auxílio de uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows. Resolução A combinação de teclas ALT + TAB permite alternar entre aplicativos do sistema. Ela mostra uma janela de diálogo (enquanto a tecla ALT estiver pressionada) que permite visualizar as aplicações abertas. Ao pressionar a tecla TAB, mantendo ALT pressionada, o foco do sistema alterna entre as aplicações. Ao soltar as teclas, o sistema traz coloca a aplicação em foco para ser utilizada. Se você usar a combinação ALT + ESC, também trocará de aplicação, mas sem a possibilidade de escolher via janela de diálogo (seria aqui a letra E) GABARITO: letra D. 5. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações “roda” em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem “rodando” sem problemas. Esse tipo de processamento é conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva. e) cooperativa.

V 1.0

www.pontodosconcursos.com.br

32

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução Na linguagem comercial, o termo "preempção" é empregado nos casos em que o vendedor tem preferência de recompra de um determinado bem caso o comprador decida vendê-lo mais tarde. Ou seja: o controle do bem, cedido pelo vendedor, volta para ele quando não mais for do interesse do comprador. Na linguagem técnica da informática, significa que a preferência pelo controle da CPU é sempre do sistema operacional e retorna para ele depois de repassado a um programa qualquer. Complicou? Então destrinchemos. Os novos sistemas operacionais "de 32 bits" ou superiores aproveitam-se das características dos microprocessadores modernos para implementar a chamada "multitarefa", ou seja, a possibilidade de executar (ou simular que está executando) mais de um programa simultaneamente. Ora, um programa é uma série de instruções executadas seqüencialmente pela CPU. Como a maioria dos nossos micros tem apenas uma CPU, para dar a impressão que está executando mais de um programa em um dado momento é necessário apelar para algum artifício. No caso, trata-se do recurso denominado "time slice" (fatia de tempo), no qual a CPU e o sistema operacional administram as coisas de forma que cada programa receba a atenção da CPU por algum tempo (ou seja, fornecem-lhe uma "fatia de tempo") enquanto os outros esperam. Depois, é ele que espera até que todos os demais tenham recebido atenção. Na verdade os programas estão rodando cada um a seu tempo, um após o outro. Mas o tempo dado a cada um para usar a CPU é tão pequeno (milésimos de segundo) e a troca tão rápida, que se tem a impressão de que as coisas ocorrem simultaneamente. Há duas formas de controlar o tempo fornecido aos programas. São elas: • Em uma delas, a "fatia" destinada a cada programa é variável. Quando chega sua vez, o sistema operacional passa o controle da CPU para o programa e aguarda que ele o devolva para passá-lo para o próximo. Esta técnica chama-se "multitarefa cooperativa" porque depende da cooperação de cada programa. Em outras palavras: se um programa
V 1.0

www.pontodosconcursos.com.br

33

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

mal feito tomar para si o controle da CPU e se recusar a devolvê-lo por um tempo demasiadamente longo, parece que os demais programas travaram. O Windows 3.x ainda usava multitarefa cooperativa. • Na outra técnica, o controle da CPU é feito pelo próprio sistema operacional. Ou seja: independentemente do fato de um dado programa ter ou não terminado o que estava fazendo, esgotada sua "fatia de tempo" o sistema operacional retoma o controle da CPU (ou seja, exerce seu direito de preempção) e o repassa para o próximo da fila. Esta é a chamada "multitarefa preemptiva". Sua grande vantagem é que nenhum programa, por mais mal comportado que seja, pode se apoderar do controle da máquina e travar o sistema. Já Windows NT e OS/2 usam multitarefa preemptiva.

Veja o comentário da FGV para essa questão: Em um sistema Multitarefa preemptivo, cada encadeamento é executado durante um tempo determinado ou até que outro encadeamento de prioridade maior esteja pronto para ser executado. Como o agendamento é controlado pelo sistema operacional sem a cooperação do aplicativo, torna-se mais difícil para um programa ou encadeamento monopolizar o processador. Para impedir que encadeamentos de processos diferentes tenham acesso a recursos que não podem ser compartilhados (como uma porta serial), o programa pode definir semáforos (sinalizadores especiais utilizados pelo programa) para bloquear este recurso até que ele termine de ser utilizado. No Windows 95, programas do MS-DOS e de 32 bits baseados no Windows são Multitarefa Preemptiva. Em sistema Multitarefa cooperativos (também denominados não-apropriativos), um encadeamento é executado até que voluntariamente abandone o processador. O programa determina quando o encadeamento pára a execução. No Windows 95, programas de 16 bits baseados no Windows são Multitarefa de modo cooperativo, entre si. Todos os programas de 16bits baseados no Windows, juntos, são tratados como uma única tarefa para o Multitarefa Preemptivo. Este processo Multitarefa híbrido é necessário para manter a compatibilidade com programas de 16 bits baseados no Windows que controlam sua própria execução.
V 1.0

www.pontodosconcursos.com.br

34

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra D. 6. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado: (A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>. Resolução CUIDADO! A resposta mais encontrada certamente será <ALT>+<TAB>, mas está errada! Quando usamos <ALT>+<TAB> o Windows alterna entre as janelas por meio de uma caixa de diálogo que mostra todas as janelas em execução! Quando soltamos as teclas rapidamente, nem percebemos que a caixa de diálogo foi acionada, mas se pressionarmos a combinação e segurarmos (a tecla ALT) por alguns instantes, veremos a janela em ação. O correto, para mudar a aplicação DIRETAMENTE é a combinação <ALT>+<ESC>!!! GABARITO: letra D. 7. (FGV/2009/MEC/ADMINISTRADOR DE DADOS) Um usuário acessa a área de trabalho do Windows XP que possui três aplicações abertas em execução concorrente, num esquema conhecido por multitarefa preemptiva. A primeira aplicação utilizando o Mozilla Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a última criando uma apresentação utilizando o PowerPoint do pacote MSOffice 2007 BR. Assinale a alternativa que indique o procedimento executado por meio do atalho de teclado <Alt> + Esc.
V 1.0

www.pontodosconcursos.com.br

35

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) alterna diretamente o acesso entre as três aplicações abertas. b) acessa a aplicação desejada a partir de uma janela de diálogo. c) executa o browser Internet Explorer mostrando o site da Microsoft. d) aciona o Windows Explorer a partir da execução do atalho de teclado. e) classifica em ordem alfabética os ícones existentes na área de trabalho. Resolução Conforme visto na questão anterior, o controle da CPU é feito pelo próprio sistema operacional na multitarefa preemptiva. Utilizamos a tecla de atalho <ALT>+<ESC> para alternar diretamente o acesso entre as três aplicações abertas! GABARITO: letra A. 8. (FGV/2009/Secretaria de Estado de Receita e Controle do MS/Técnico de TI) No contexto dos sistemas operacionais Windows, um usuário está acessando uma janela referente a um site no browser Internet Explorer. O pressionamento simultâneo das teclas <Alt> e F4 irá produzir a seguinte ação: (A) desligará o Windows. (B) fechará a janela aberta. (C) mostrará a janela de help. (D) acionará o boot do sistema. (E) atualizará o conteúdo do site. Resolução Muito simples!!!Alt + F4 simplesmente fechará a janela aberta!! GABARITO: letra B. 9. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) O Windows Server 2003 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das práticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir:

V 1.0

www.pontodosconcursos.com.br

36

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem logon localmente. III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas I e II estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se todas as afirmativas estiverem corretas. Resolução De acordo com o site <http://technet.microsoft.com/pt-br/library/cc780313(WS.10).aspx>, estão corretas as afirmativas I e II. Para que a afirmativa III fosse correta, deveria constar centralização em vez de descentralização. Práticas recomendadas de pastas compartilhadas • Atribua permissões a grupos, não a contas de usuários A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois você pode adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. Para negar todo o acesso a um recurso compartilhado, negue a permissão Controle Total. • Atribua as permissões mais restritivas que ainda permitam que os usuários realizem as tarefas necessárias. Por exemplo, se os usuários precisarem ler apenas as informações contidas em uma pasta e nunca terão que excluir, criar ou alterar arquivos, atribua a permissão de leitura. • Se os usuários fizerem logon para acessar recursos compartilhados, como em um servidor de terminal, defina as permissões usando as permissões do sistema de arquivos de NTFS ou o controle de acesso.

V 1.0

www.pontodosconcursos.com.br

37

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede. Eles não se aplicam a usuários que fazem logon localmente. Organize os recursos de forma que os objetos que tiverem os mesmos requisitos de segurança fiquem em uma mesma pasta. Por exemplo, se os usuários precisarem da permissão de leitura para várias pastas de aplicativo, armazene essas pastas na mesma pasta pai. Em seguida, compartilhe a pasta pai, em vez de compartilhar cada pasta de aplicativo individualmente. Observe que, se você precisar alterar o local de um aplicativo, terá que reinstalá-lo. Ao compartilhar aplicativos, organize todos os aplicativos compartilhados em uma única pasta. A organização de todos os aplicativos em uma pasta compartilhada simplificará a administração, porque existirá apenas um local para instalação e atualização de software. Para evitar problemas com o acesso aos recursos de rede, não negue permissões ao grupo Todos. O grupo Todos contém todos os usuários que acessam os recursos de rede, inclusive a conta de convidado, com exceção do grupo Logon Anônimo. Para obter mais informações, consulte Configurações de segurança padrão para grupos e Diferenças nas configurações de segurança padrão. Evite negar explicitamente permissões a um recurso compartilhado. Geralmente, é necessário negar a permissão apenas quando você deseja substituir permissões específicas que já estejam atribuídas. Limite a participação no grupo Administradores e atribua a permissão Controle total a esse grupo. Isso permite que os administradores gerenciem o software aplicativo e controlem direitos de usuário. Na maioria dos casos, não altere a permissão padrão (Leitura) para o grupo Todos. O grupo Todos inclui qualquer pessoa que tenha acesso aos recursos da rede, incluindo a conta de convidado. Na maioria dos casos, não altere esse padrão, a menos que os usuários precisem fazer alterações nos arquivos e objetos do recurso compartilhado. Conceda acesso a usuários usando contas de usuário de domínio.

V 1.0

www.pontodosconcursos.com.br

38

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Em computadores com o Windows XP Professional e que estão conectados a um domínio, conceda acesso a recursos compartilhados através das contas de usuário de domínio, e não através das contas de usuário locais. Isso centraliza a administração das permissões de compartilhamento. Use pastas de dados centralizadas. Com as pastas de dados centralizadas, você pode gerenciar os recursos e fazer backup dos dados com facilidade. Use rótulos curtos e intuitivos para os recursos compartilhados. Isso garantirá que os recursos compartilhados sejam reconhecidos e acessados facilmente pelos usuários e por todos os sistemas operacionais clientes. Use um firewall. Um firewall protege os recursos compartilhados contra o acesso pela Internet.

GABARITO: letra B. 10. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 48) No Windows 2000/XP, um funcionário do Senado Federal está com a janela do Windows Explorer aberta na tela do monitor de vídeo e executou os procedimentos a seguir descritos. · selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:; · executou o atalho de teclado <CTRL> + X; · selecionou a pasta CONGRESSO, também existente no drive C:; · executou o atalho de teclado <CTRL> + V. Com relação ao arquivo SENADORES.DOC, esse funcionário realizou a operação: (A) Copiar. (B) Mover. (C) Excluir. (D) Substituir. (E) Renomear. Resolução
V 1.0

www.pontodosconcursos.com.br

39

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A combinação <CTRL> + X “recorta” o objeto selecionado. Assim, ao colar o arquivo recortado usando <CTRL> + C, o arquivo será transferido da localização de origem para a localização destino. No final do processo, o arquivo é apagado da origem, ou seja, é movido para o destino. GABARITO: letra B. 11. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 50) A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padrão Windows, uma pasta compartilhada está indicada na alternativa:

(A)

(B)

(C)

(D)

(E) Resolução A imagem que o sistema Windows utiliza para indicar o compartilhamento de pastas e arquivos é uma mão segurando a pasta. GABARITO: letra A. 12. (FGV/2006/SEFAZ-RJ/AGENTE TRIBUTÁRIO ESTADUAL/Adaptada) No sistema operacional Windows XP, clicar com o ponteiro do mouse sobre o botão iniciar, representado pela figura execução do seguinte atalho de teclado:
V 1.0

, equivale à

www.pontodosconcursos.com.br

40

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) <Alt> + Tab. b) <Ctrl> + Tab. c) <Alt> + Ins. d) <Ctrl> + Esc. e) <Alt> + Esc. Resolução Item A. Em qualquer versão do Windows, a partir do Windows 95, podemos alternar entre os programas abertos clicando em seus respectivos botões na Barra de Tarefas ou usando as teclas de atalho ALT + TAB. Item FALSO. Item B. Sem função específica. Item FALSO. Item C. Sem função específica. Item FALSO. Item D. Ctrl + Esc: Abre o menu Iniciar. Item VERDADEIRO. Item E. Alt + Esc: Alterna entre janelas na ordem em que foram abertas. Item FALSO. GABARITO: letra D. Dicas!!! Principais Atalhos do Windows. Alt + Esc Alt + Tab Alt + F4 Ctrl + F4 Alterna entre janelas na ordem em que foram abertas. Alterna entre janelas de programas abertos. Fecha programa. Fecha janela de programa. Por exemplo, se o Microsoft Word estiver aberto, com um documento em processo de edição, o CTRL + F4 irá fechar o documento, mas o Word continuará aberto. Selecionar tudo (tudo = All). Abre o menu Iniciar Abre a ajuda Captura tela, para colar em programas como o "Paint" Exclui um item Exclui um item sem armazená-lo na lixeira
www.pontodosconcursos.com.br 41

Ctrl + A Ctrl + Esc F1 Print Screen Del Shift + Del
V 1.0

Alt + Print Screen Captura somente janela ativa

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Windows Windows + D Windows + E Windows + F Windows + R

Mostra o Menu Iniciar Minimiza ou restaura todas as janelas Abre o Windows Explorer Abre o Pesquisar para arquivos Mostra a janela Executar

13. (FGV/2009/MEC/Documentador) A figura a seguir ilustra uma janela mostrada na tela do monitor de vídeo, quando se utiliza um dispositivo conectado a um microcomputador por meio de um barramento USB. Nesse contexto, um documentador está operando um microcomputador com sistema operacional Windows XP BR e, a partir do disco C: e gravou um arquivo ESTOQUE.DOC em um pendrive configurado como H:

Para mostrar a janela acima e remover o pendrive com segurança, o documentador deve acionar, por meio do mouse, um ícone existente na barra de inicialização rápida, no canto inferior direito da barra de tarefas. Esse ícone é: a) b)

V 1.0

www.pontodosconcursos.com.br

42

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

c) d) e) Resolução O ícone ilustrado na letra C permita ao usuário remover o pendrive com a devida segurança. GABARITO: letra C. 14. (CESPE/2009/TRE-MA/Analista Judiciário/Área Judiciária) A respeito do sistema operacional Windows, assinale a opção correta. a) O Painel de controle do Windows é uma ferramenta de gerenciamento de arquivos e diretórios utilizada para localizar, armazenar e excluir arquivos, bem como compactar ou fazer backup de informações. b) A área de trabalho (desktop) é composta por diversos itens, entre eles, o botão Iniciar, a barra de tarefas, a área de notificação da barra de tarefas, o relógio, assim como os ícones criados pelo usuário. c) Para se fazer a troca de usuários cadastrados no Windows, deve-se acionar o botão Fazer logoff e imediatamente reiniciar o computador para que o novo usuário não tenha acesso aos documentos de outros usuários. d) A opção de propriedades de disco local, contida na janela Meu computador, apresenta a lista dos arquivos armazenados localmente, para facilitar a execução de um programa sem a necessidade de se usar o botão Iniciar. e) A central de segurança do Windows XP oferece duas opções de configuração do firewall do Windows: ativado (não recomendada), que não permite exceções; e desativado (recomendada), que oferece uma lista de exceções disponibilizadas pelo fabricante. Resolução
V 1.0

www.pontodosconcursos.com.br

43

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) Item Errado. O Painel de Controle do Windows é uma ferramenta que permite personalizar o Windows. É composta de vários ícones que acionam aplicativos de configuração. A ferramenta para gerenciamendo de arquivos no XP é o Windows Explorer. b) CORRETO! A área de trabalho, em uma instalação padrão, apresenta o ícone da lixeira e a barra de tarefas, que contém o botão iniciar, a área de notificação e o relógio, entre outros. Os ícones criados pelo usuário podem ser armazenados na área de trabalho e, em alguns casos na barra de tarefas (inicialização rápida, por exemplo). c) Errado. Para fazer a troca de usuários, pode-se fazer o logoff para encerrar a utilização do usuário atual e possibilitar que outro usuário faça o login e utilize o sistema. Outra forma é utilizar a troca rápida de usuários, onde o usuário atual não encerra sua sessão, mas permite que outro usuário faça o login no Windows. Não é necessário encerrar as aplicações em execução, basta no botão Iniciar Logoff “Alternar usuário”. O sistema mostrará as contas de usuários cadastradas (no caso da configuração padrão) permitindo que se escolha a conta de usuário para a qual deseja trocar. Observe que isto não é possível se o Windows estiver trabalhando em rede e configurado para pertencer a um domínio (servidor Windows que controla grupos de contas de usuários e as permissões de acesso deles). Observações: • A troca rápida de usuário não será exibida se esta opção não for ativada em "Contas de usuário" no "Painel de Controle". • Essa opção não estará disponível nos computadores membros de um domínio da rede ou nas versões de servidor do Windows, como o Windows Server 2003, por exemplo. • Apenas os usuários que tiverem contas de administrador em um computador poderão ativar ou desativar a troca rápida de usuário, mas qualquer usuário poderá usar este recurso. • O recurso troca rápida de usuário não pode ser desativado enquanto houver mais de um usuário conectado ao computador.

V 1.0

www.pontodosconcursos.com.br

44

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• •

Quando a troca rápida de usuário estiver desativada, os programas serão encerrados ao ser realizado o logoff. Para ativar ou desativar a Troca rápida de usuário, vá ao painel de controle, abra o item "Contas de usuário". Escolha "Alterar a maneira como os usuários fazem logon ou logoff", e marque (ou desmarque) o item "Use a troca rápida de usuário".

Dicas: 1) Marcando o item "Use a tela de boas vindas", o Windows XP exibirá uma tela de logon semelhante à figura abaixo.

Nesta tela você deve escolher o usuário e digitar a senha (se existir) para realizar o login. Uma opção mais segura é apresentada quando a opção “Use a tela de boas vindas está desmarcada”. Neste caso, além da senha o usuário deve digitar o nome e a senha para ganhar acesso ao sistema. 2) Para entrar no Windows XP como administrador, tecle duas vezes CTRL+ALT+DEL na tela que exibe os nomes dos usuários (a tela de boas vindas). O login clássico aparecerá temporariamente, basta digitar o nome da conta de administrador e a senha. A conta de administrador não aparece na tela de boas vindas por padrão, mas aparecerá se você entrar no modo de segurança. d) Errado. A opção de propriedades, quando selecionado um disco local, não apresenta lista de arquivos e sim detalhes sobre o espaço do disco e outras configurações.
V 1.0

www.pontodosconcursos.com.br

45

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

e) Errado. A configuração do Firewall do Windows XP apresenta a opção “Ativado (recomendável)” e possibilita escolher exceções nesta opção. A outra opção é “Desativado (não recomendável)”. Se o Firewall está desativado, não há necessidade de exceções, uma vez que ele não irá bloquear acessos.

GABARITO: letra B. 15. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) Assinale a opção correta com relação ao sistema operacional Windows. a) A barra de ferramentas do Windows, geralmente localizada no rodapé da tela do monitor, apresenta o botão Iniciar e ícones associados aos programas que estão em execução. b) O ícone Meu computador, presente na área de trabalho do Windows, permite o acesso direto aos locais de armazenamento de arquivos do computador em uso, mas não aos locais de rede. c) Ao se desinstalar um programa no Windows XP, é recomendado o uso da opção Adicionar ou remover programas para que os arquivos sejam devidamente removidos. d) Os menus de atalho, para se realizar acesso rápido a opções avançadas de configuração de rede e dispositivos móveis, podem ser acionados apenas a partir da área de trabalho do Windows. e) No Windows, o uso da tecla junto com o mouse é um recurso eficiente de seleção simultânea de todos os objetos presentes na área

V 1.0

www.pontodosconcursos.com.br

46

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

de trabalho, geralmente para atribuir um mesmo comando a todos os itens selecionados por esse recurso. Resolução a) Olha a pegadinha! A barra que aparece na área de trabalho e que apresenta o botão Iniciar é a barra de tarefas e não a barra de ferramentas! b) O ícone em questão permite o acesso direto aos locais de armazenamento de arquivos e aos locais de rede. Ambos os itens estão na janela aberta pelo ícone “Meu computador”. Os locais de rede não serão apresentados se o computador não estiver conectado em rede. c) CORRETO! Esta é a maneira correta de desinstalar um aplicativo. d) Falso. Não existe menu de atalho para a opção indicada na área de trabalho. e) Falso. Para selecionar todos os objetos da área de trabalho de maneira eficiente deve-se utilizar o atalho [Ctrl] + A, ou clicar em uma das extremidades da tela e arrastar o mouse até a extremidade oposta. A tecla [Ctrl] destina-se a seleções individuais, sem desmarcar o que estiver selecionado. GABARITO: letra C. 16. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) A respeito da organização e gerenciamento de arquivos e pastas, assinale a opção correta. a) No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e arquivos, assim como aos programas instalados. b) No Windows, para se excluir definitivamente um arquivo do computador, deve-se removê-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se também removê-lo da lixeira. c) Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do que vai fazer, pois não é possível alterar o nome de um arquivo criado. d) Para se remover programas do computador, basta excluir a pasta inteira que os contém, por meio do comando Delete, contido no diretório Arquivos de programas, do Windows.

V 1.0

www.pontodosconcursos.com.br

47

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

e) O usuário que deseja criar um novo diretório deve selecionar uma área no computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome, para não haver sobreposição. Resolução a) Errado. O Internet Explorer é o programa para navegação na Internet (browser). Para acessar as pastas e arquivos, utiliza-se o WINDOWS EXPLORER. b) Certo. Para que um arquivo seja excluído definitivamente, após a exclusão ele deve ser removido da lixeira. Existem outras maneiras de fazer isto como segurar a tecla [Shift] quando for excluir o arquivo não o enviará para a lixeira. Existe, ainda, a possibilidade de configurar o Windows para que ele não envie os arquivos excluídos para a lixeira. c) Errado. É possível alterar o nome de um arquivo criado. d) Não! Remover os arquivos do computador não implica na exclusão completa do programa instalado. Em muitos casos, o programa cria itens na área de trabalho, no menu iniciar, pastas especiais para os arquivos gerados na sua utilização, além de realizar configurações no sistema durante o processo de instalação. Por isso, a forma correta é utilizar a opção “Adicionar ou remover programas” do “Painel de Controle”. e) Negativo. Confusão aqui! Diretório não é um termo comum no ambiente Windows. O correto é “pasta”. Existem várias maneiras de criar uma pasta, mas nenhuma delas requer a criação de uma cópia de qualquer arquivo! GABARITO: letra B. 17. (CESPE/2010-07/PGM-RR/ANALISTA MUNICIPAL-PROCURADOR MUNICIPAL/ Q. 24) No Windows XP Professional, o tamanho da BIOS do computador influencia o particionamento do disco quando o sistema é instalado. Resolução O BIOS (Basic Input/Output System – Sistema Básico de Entrada/Saída), residente na memória ROM do computador, é o sistema responsável por iniciar os trabalhos de um computador. Ele checa, por exemplo, o estado
V 1.0

www.pontodosconcursos.com.br

48

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

das memórias e verifica a presença de dispositivos de E/S, em seguida, faz a carga do sistema operacional a partir do disco (rígido ou flexível), entregando o controle ao sistema operacional. Portanto, não faz sentido a afirmativa da questão, que misturou conceitos bastante distintos!! GABARITO: item ERRADO. 18. (CESPE/2010/Caixa/Técnico Bancário/Administrativo) Com relação ao Windows, assinale a opção correta. a) Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados. b) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de email, entre outras. c) No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida. d) Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado. e) O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso. Resolução a) Errado. O Internet Explorer é o programa para navegação na Internet (browser). Para acessar as pastas e arquivos, utiliza-se o WINDOWS EXPLORER. b) Correto. A opção
V 1.0

abre a janela abaixo.
www.pontodosconcursos.com.br 49

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

c) Errado. Fazer logoff é encerrar a utilização do sistema, mas não excluir o usuário. d) Errado. Como vimos na questão anterior, não é suficiente apagar a pasta do programa instalado para removê-lo do sistema. e) Errado. Não é necessário que o arquivo tenha sido salvo recentemente. Essa pasta contém os documentos e arquivos abertos recentemente. GABARITO: letra B. 19. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do sistema operacional Windows, assinale a opção correta. a) Na área de transferência do Windows, são disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usuário. Por padrão, Meu Computador, Lixeira e Internet Explorer podem ser acessados por ícones encontrados nessa área. b) No Windows XP, a opção Fazer LogOff, encontrada no menu Iniciar, faz que um usuário utilizando correntemente o computador saia do sistema operacional. Nesse caso, a máquina será automaticamente reiniciada, permitindo a outro usuário conectar-se. c) No Painel de Controle, a opção Sistema permite, entre outras opções, o acesso às informações do sistema operacional, como a versão correntemente instalada, e à quantidade de memória do computador. d) A partir da pasta Arquivos de Programas do Windows Explorer, é possível excluir o diretório inteiro de um programa que se pretende remover, sem impactos ao sistema operacional.
V 1.0

www.pontodosconcursos.com.br

50

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

e) A central de atendimento da Microsoft disponibiliza ferramenta que permite o acesso a informações como o tamanho de um arquivo ou diretório no Windows. Para isso, o usuário deve enviar uma mensagem de e-mail com o arquivo em anexo, para o retorno da resposta desejada Resolução a) Errado. A área de transferência armazena dados temporariamente durante processos de transferência entre aplicativos ou documentos. Quando executamos a operação de copiar e colar (ou cortar e colar) o item selecionado é armazenado na área de transferência durante a primeira parte da operação (copiar ou cortar). Ao executar a operação de colar, o conteúdo da área de transferência é copiado para o destino. Observe que o item permanece na área de transferência. b) Errado. A máquina não é reinicializada. c) Correto. Os itens citados na alternativa estão presentes na aba “Geral” da janela de propriedades do sistema. d) Errado. Excluir um programa da pasta Arquivos de Programas por intermédio do Windows Explorer pode causar impactos no sistema operacional. e) Errado. A Microsoft não fornece tais dados. Isto pode ser obtido por meio do Windows Explorer, visualizando as propriedades do arquivo em questão. GABARITO: letra C. 20. (CESPE/2008/TRT Administrativa) 1ª REGIÃO (RJ)/Técnico Judiciário/Área

V 1.0

www.pontodosconcursos.com.br

51

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A figura acima mostra a janela denominada Documentos Novos, que está sendo executada em um computador cujo sistema operacional é o Windows XP. Com relação a essa janela e ao Windows XP, assinale a opção correta. a) Ao se clicar o ícone . b) Ao se clicar, sucessivamente, e , as colunas Tamanho serão reposicionadas na seguinte ordem: Tamanho, Nome e Tipo. c) Para se abrir o arquivo denominado Endereços, é suficiente clicar o ícone e, em seguida, clicar . e, em seguida, se clicar , o ícone

passará a ser exibido, na janela mostrada, acima do ícone

d) Ao se clicar , os ícones associados aos dois arquivos contidos na pasta Documentos Novos serão ordenados, de cima para baixo, em ordem alfabética crescente. e) Devido ao tamanho dos arquivos Estimativas e Endereços, não é possível gravá-los em um disquete de 3 ½". Resolução a) Errado. O ícone mostra a pasta que está acima da pasta atual na hierarquia de pastas. Na barra de endereços encontramos C:\Documentos Novos. Assim, a pasta a ser mostrada após clicar no botão é a pasta C:\, também chamada de raiz. b) Errado. O ícone serve para voltar à pasta visitada antes da pasta atual. Pela figura apresentada, não há como saber qual foi a pasta visitada antes da pasta atual. c) Errado. O ícone é para pesquisar, não para abrir. d) Correto. Clicar nos itens Nome, Tamanho, Tipo ou Data de Ordenação faz com que a lista de arquivos seja ordenada. O critério de ordenação será o inverso do critério indicado pelo triângulo presente na figura. Observe a base do triângulo. Leia assim: do maior (base = maior) para o menor. Clicando em Nome, o triângulo ficará na posição inversa = do menor para o maior (base).

V 1.0

www.pontodosconcursos.com.br

52

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

e) Errado. Um disquete de 3 ½" permite armazenar 720 Kb se for face simples e 1,44 Mb se for face dupla. Os arquivos citados somam menos de 400 Kb, portanto será possível armazená-los em um disco de 3 ½". GABARITO: letra D. 21. (CESPE/2009/CEHAP PB/Todos os Cargos/Nível Superior)

Considerando a figura apresentada, assinale a opção correta acerca do sistema operacional Windows XP. a) Quando um ícone associado a um arquivo é arrastado de uma pasta no disco rígido para um pendrive, esse arquivo é eliminado do disco rígido. b) A janela Lixeira é associada a um dispositivo que armazena os arquivos excluídos da memória ROM. c) Ao se clicar o botão na janela mostrada. d) A opção foram mapeados. , será iniciado upload dos arquivos existentes apresenta os caminhos da rede que

Resolução a) Errado. Arrastar um arquivo de uma unidade para outra realiza uma cópia e não uma exclusão. b) Errado. A lixeira não é um dispositivo. É uma pasta. Além disso, não tem relação com a memória ROM, até porque este tipo de memória é apenas para leitura.
V 1.0

www.pontodosconcursos.com.br

53

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

c) O ícone apresentado mostra a pasta hierarquicamente superior à pasta ativa. Na figura, a pasta Desktop será a pasta ativa. d) Correto. Os “Meus locais de rede” apresentam as conexões de rede quando o computador está conectado em rede. GABARITO: letra D. 22. (CESPE/2009/TRE-MG/TÉCNICO JUDICIÁRIO/ÁREA ADMINISTRATIVA) Com relação ao Windows XP, assinale a opção correta. a) O Painel de controle disponibiliza recursos por meio dos quais é possível alterar configurações do computador, relacionadas, por exemplo, com som, energia, segurança e impressora. b) O programa Internet Explorer 7.0 permite a navegação em páginas internas e externas, além de possibilitar a organização de pastas e arquivos. c) O Windows XP é um programa de exibição de informações facilitada pelo uso de janelas dinâmicas, enquanto as outras versões do Windows são sistemas responsáveis pela gestão de informações estáticas. d) A opção Documentos armazena os primeiros arquivos acessados no computador. e) A barra de iniciação rápida permite acelerar a velocidade de processamento do computador. Resolução a) Correto. A principal função do Painel de controle é permitir a configuração do computador. b) Errado. Quem permite a organização de pastas e arquivos é o Windows Explorer. c) Errado. Gestão de informações estáticas? Sem sentido. d) Falso. A pasta Documentos armazena arquivos. Não importa quando foram acessados. e) Não! A barra de iniciação (o correto é inicialização) rápida não aumenta a velocidade de processamento, mas sim facilita encontrar e executar um aplicativo. GABARITO: letra A.

V 1.0

www.pontodosconcursos.com.br

54

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

23. (CESPE/2010/UERN/Agente Técnico)

Considerando a figura acima, que ilustra a janela Meus documentos do Windows, assinale a opção correta a respeito da organização de arquivos e pastas. a) As teclas permitem copiar um arquivo ou diretório para a área de transferência do Windows, e as teclas permitem colar esse arquivo ou diretório em outro local de destino desejado. b) O botão permite abrir um diretório escolhido previamente para ter acesso a um arquivo nele contido. c) Ao se clicar o sinal de mais no ícone , obtém-se acesso ao Painel de controle do Windows, para configuração, instalação de programas e outras funcionalidades correlatas. d) Para listar as pastas de uma área de armazenamento em sequência por ordem alfabética, exibindo-as no lado direito da janela mostrada, deve-se utilizar o botão e) Por meio do botão , para facilitar a leitura do texto, é possível variar, entre os valores de 9 a 20, o tamanho da fonte usada na janela mostrada. Resolução A opção “A” é a correta. As teclas citadas (copiar e colar) podem ser utilizadas para copiar e colar itens para a área de transferência. Observe que não é uma operação exclusiva para arquivos e diretórios (pastas), pode ser aplicado a textos, ícones e outros objetos. b) O ícone apresentado mostra a pasta hierarquicamente superior à pasta ativa. Na figura, a pasta Desktop será a pasta ativa. c) O sinal de mais, neste caso, expande os itens que estão associados ao ícone “Meu computador”, mostrando os itens hierarquicamente subordinados.
V 1.0

www.pontodosconcursos.com.br

55

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

d) O botão que faz a ordenação alfabética das pastas é o “nome”, que aparece logo acima da lista de itens da pasta (abaixo da barra de endereços). O ícone apresentado mostra o painel de navegação em pastas, que é o painel presente na lateral esquerda da janela. e) O botão citado aqui serve para pesquisar. GABARITO: letra A. 24. (CESPE/2010/Caixa/Técnico Bancário)

Tendo como base a janela ilustrada acima, assinale a opção correta acerca do Windows Explorer. a) Denomina-se desktop o diretório raiz do Windows, no qual estão armazenados todos os outros diretórios do sistema operacional. b) Em estão listados os sítios da Internet recentemente acessados pelo usuário. c) Para se alterar o modo de exibição da lista de arquivos e diretórios exibidos na janela, deve-se acionar o botão d) O botão é utilizado para se abrir, com o mouse, um diretório selecionado pelo usuário. Esse procedimento para se abrir um diretório pode também ser realizado por meio de clique duplo. e) A barra de endereço permite tanto navegar pela estrutura de diretórios quanto acessar a Web ou outros serviços de Internet, tais como o FTP. Resolução Item a) O desktop não é o diretório raiz do Windows. A pasta Desktop, fica, por padrão, no diretório “C:\Documents and Settings###BOT_TEXT###lt;nome do usuário>

V 1.0

www.pontodosconcursos.com.br

56

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

\Desktop”, onde <nome do usuário> é o nome do usuário dono da pasta Desktop. Item ERRADO. Item b) “Meus locais de rede” mostra as unidades e pastas compartilhadas na Rede de computadores. Exibe a lista de computadores conectados na Rede. Item ERRADO. Item c) O ícone que faz a alteração descrita é o . Item ERRADO. Item d) O ícone em questão aciona a pasta que está um nível acima da pasta atual. Item ERRADO. Item e) A barra de endereços tem a flexibilidade de redirecionar a navegação para o aplicativo correto. Se digitarmos um endereço Internet, o Explorer executará o navegador padrão. Item CERTO. GABARITO: letra E. 25. (CESPE/2010/INCA/Assistente em Ciência e Tecnologia/Apoio Técnico Administrativo Parte II) A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar. Resolução Não basta apagar uma pasta onde um aplicativo foi instalado. Em muitos casos, o programa – ao ser instalado – armazena informações e configurações no sistema operacional e, ainda, pode instalar alguns programas especiais como drivers, aplicativos compartilhados do Windows e bibliotecas. Estes arquivos normalmente não ficam na pasta do programa e, portanto, não seriam excluídos apenas apagando a parta localizada em “arquivos de programas”. Para remover adequadamente um programa é preciso utilizar-se do item “adicionar ou remover programas” do painel de controle (ou um aplicativo do próprio programa instalado especializado na remoção do software). GABARITO: item ERRADO.
www.pontodosconcursos.com.br 57

V 1.0

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

26. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Na pasta Arquivos de Programas do Windows, são armazenados os programas instalados e que podem ser executados no computador, portanto, essa área não aceita a gravação de nenhum outro tipo de arquivo que não seja de extensão no formato exe. Resolução Errou ao afirmar que não se pode gravar arquivos na pasta “Arquivos e Programas” que não tenham a extensão exe. Isto não é verdade. A pasta é um padrão para armazenamento de aplicativos instalados, mas não existe a restrição em relação ao nome ou tipo de arquivo que pode ser gravado lá. GABARITO: item ERRADO. 27. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação. Resolução Errou por afirmar que o modo de exibição “em Lista” mostra detalhes do arquivo. Negativo. Este modo de exibição mostra uma lista de itens, com várias colunas, apenas contendo o nome e o ícone do arquivo. Veja abaixo. A janela do Explorer mostra a pasta “Arquivos de programas” de um computador. Clicando no modo de exibição “em Lista”, observamos os itens do painel à direita em um rol com 3 colunas, contendo apenas um ícone (identificando o tipo do arquivo) e o nome.

V 1.0

www.pontodosconcursos.com.br

58

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: item ERRADO. 28. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) No Windows, o conceito de arquivo é representado por meio de um atalho exibido na área de trabalho. Resolução O conceito de arquivo é representado por um ícone. GABARITO: item ERRADO. 29. (CESPE/2010/EMBASA/Analista de Saneamento - Advogado) No sistema operacional Windows, o ícone Meu computador permite exibir o conteúdo de uma unidade de armazenamento em uma única janela. Resolução O ícone “Meu computador” mostra o Explorer e, por meio deste podemos navegar pelas unidades de armazenamento. GABARITO: item CERTO. 30. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) O Windows Explorer permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes.
V 1.0

www.pontodosconcursos.com.br

59

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução As opções de visualização para o caso indicado são: miniaturas, lado a lado, ícones, lista e detalhes. Os ícones grandes e pequenos são configurações para o menu iniciar. GABARITO: item ERRADO.

Tendo como referência a figura acima, julgue os próximos itens. 31. (CESPE/2010/MPS/Agente) No modo de exibição Detalhes do Windows Explorer, encontra-se o conteúdo da pasta aberta, com informações detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usuário. Resolução Veja o modo detalhes abaixo.

V 1.0

www.pontodosconcursos.com.br

60

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

É possível personalizar os detalhes a serem exibidos clicando com o botão direito na barra dos detalhes e escolhendo os itens a serem exibidos. No menu exibir “escolher detalhes” também é possível personalizar os itens a serem listados.

GABARITO: item CERTO. 32. (CESPE/2009/MDS/Agente Administrativo) O desktop, ou área de transferência do Windows, é um ambiente de trabalho em que ficam armazenados temporariamente os arquivos ou parte de documentos que foram excluídos ou que foram copiados e aguardam ser colados em outro destino. Resolução Só confusão! O desktop não é a área de transferência, não armazena itens excluídos (no todo ou em parte), nem arquivos ou textos copiados. Quem

V 1.0

www.pontodosconcursos.com.br

61

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

faz o armazenamento temporário durante o processo de copiar e colar é a área de transferência e quem armazena arquivos excluídos é a lixeira. GABARITO: item ERRADO. 33. (CESPE/2009/MDS/Agente Administrativo) Para encerrar uma sessão de trabalho e desligar um computador com sistema Windows, deve-se clicar o botão Iniciar, solicitar o logoff, depois, na janela disponibilizada, clicar o botão Desativar e, em seguida, o Cancelar. Resolução Para encerrar uma sessão, basta clicar em Iniciar e “Fazer logoff”. Não há necessidade dos passos seguintes. GABARITO: item ERRADO. 34. (CESPE/2009/MDS/Agente Administrativo) O menu principal de acesso no Windows, ativado pelo botão Iniciar, pode oferecer um conjunto de ícones que permitem acesso direto a pastas específicas do usuário como Documentos recentes, Meus locais de rede, Meus documentos e Meu computador. Resolução O menu Iniciar não só pode oferecer como já oferece os itens descritos por padrão. GABARITO: item CERTO.

35. (CESPE/2009/MDS/Agente Administrativo) A pasta Arquivos de Programas, do Windows, é o local em que normalmente são instalados os programas do sistema operacional Windows. Essa pasta também pode ser utilizada para a criação de novas pastas para instalação, pelo próprio usuário da máquina, de outros programas de seu interesse. Resolução

V 1.0

www.pontodosconcursos.com.br

62

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Não há impedimento para a criação de pasta por parte do usuário na pasta “arquivos de programas”. GABARITO: item CERTO. 36. (CESPE/2009/MDS/Agente Administrativo) No Windows, ao se excluir o atalho de um arquivo criado em qualquer ambiente de trabalho, como, por exemplo, na pasta Meus Documentos, o arquivo correspondente original também será automaticamente excluído do computador em uso Resolução O atalho é um item independente que armazena o endereço de um item. Quando clicado, o atalho faz com que o Windows abra o item que ele indica. As alterações do item apontado não refletem no atalho, nem o contrário. GABARITO: item ERRADO. 37. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS. Resolução É preciso ter o Windows instalado para utilizar os aplicativos do pacote MSOffice. GABARITO: item ERRADO. 38. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O Windows Explorer é utilizado tanto para acesso aos diretórios e arquivos armazenados na máquina do usuário como para acesso a áreas de armazenamento na rede, caso o computador esteja conectado a um ambiente de rede ou à Internet.

V 1.0

www.pontodosconcursos.com.br

63

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução O Windows Explorer pode explorar as pastas locais e as pastas da rede às quais o usuário tenha acesso. GABARITO: item CERTO.

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes. 39. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar, com o botão direito do mouse, o ícone , é exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a Lixeira do Windows. Resolução A opção de esvaziar a lixeira pode ser acessada pelo menu de atalho (botão direito) ou pelo Windows Explorer, clicando na lixeira na opção “esvaziar lixeira” no menu arquivo (abaixo).

V 1.0

www.pontodosconcursos.com.br

64

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: item CERTO. 40. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar uma vez sobre o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados. Resolução Por padrão, para abrir o conteúdo de uma pasta deve-se clicar duas vezes. Observe que isto é configurável. Na janela das opções de pasta (Painel de Controle) é possível escolher entre um ou dois cliques para abrir um item.

GABARITO: item ERRADO. CONSIDERAÇÕES FINAIS Bem, chegamos ao final da nossa aula de hoje. Na próxima aula falaremos sobre conceitos de redes e noções de segurança da informação. Também, é com grande alegria que destacamos o lançamento do livro de questões comentadas de informática para concursos (com foco na Banca Profa Patrícia. Maiores informações em: FCC), da http://www.grupogen.com.br/ch/detalhes.aspx?pc=8789.
V 1.0

www.pontodosconcursos.com.br

65

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Grande abraço, bons estudos e até o nosso próximo encontro! Patrícia Quintão e Alexandre Lênin - LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. (FGV/2010/CODESP/SP/Advogado) Um servidor da CODESP Companhia Docas do Estado de São Paulo está organizando as pastas e arquivos de seu computador e realizou as seguintes ações: I. Clicou com o botão esquerdo sobre o arquivo Planos.doc, localizado na pasta Documentos2009, e o arrastou para a pasta Documentos2010, localizada na mesma unidade de disco que a pasta Documentos2009. II. Clicou com o botão esquerdo sobre o arquivo Orcamento2009.xls, localizado na pasta Financeiro, e o arrastou para a pasta FinanceiroBKP, localizada em uma outra unidade de disco. III. Clicou com o botão esquerdo sobre o arquivo DSC00017.jpg, localizado na pasta Fotos2009, e o arrastou, mantendo a tecla CTRL pressionada, para a pasta Fotos2010, localizada na mesma unidade de disco que a pasta Fotos2009. IV. Clicou com o botão esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco. Com base em seus conhecimentos acerca do Windows XP, assinale a afirmativa correta. a) Ao realizar as ações descritas no item I, o servidor copiou o arquivo Planos.doc da pasta Documentos2009 para a pasta Documentos2010. b) Ao realizar as ações descritas no item II, o servidor moveu o arquivo Orcamento2009.xls da pasta Financeiro para a pasta FinanceiroBKP e criou um atalho para o arquivo Orcamento2009.xls na pasta Financeiro. c) Ao realizar as ações descritas no item III, o servidor moveu o arquivo DSC00017.jpg da pasta Fotos2009 para a pasta Fotos2010 e criou um atalho para o arquivo DSC00017.jpg na pasta Fotos2009. d) Ao realizar as ações descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH.
V 1.0

www.pontodosconcursos.com.br

66

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

e) As ações descritas em I e III são impossíveis. 2. (FGV/2010/CODESP-SP/Advogado) Com base em seus conhecimentos acerca do Windows XP, analise as afirmativas abaixo:

I.

Ao

clicarmos

no

botão

e

posteriormente

na

opção , é apresentado um submenu, uma lista dos dez documentos recentes. II. Ao clicarmos no comando "Fonte" do menu Formatar do aplicativo , é mostrada uma caixa de diálogo com opções para aplicar formatos do tipo: fonte, tamanho da fonte, estilo da fonte, cor da fonte, e estilo de sublinhado.

III. Ao clicarmos no botão

, em seguida clicarmos com o

, e selecionarmos botão direito do mouse na opção, a opção "Propriedades", é aberta a janela de "Propriedades do sistema". IV. A ferramenta de sistema "Limpeza de disco" do sistema operacional Windows XP reorganiza e otimiza os arquivos de programas utilizados com mais frequência, ajudando, dessa forma, a liberar espaço na sua unidade de disco rígido. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa II estiver correta. c) se apenas a afirmativa III estiver correta. d) se apenas a afirmativa IV estiver correta. e) se nenhuma a afirmativa estiver correta. 3. (FGV/2010/CODESP – SP/Advogado) Em relação a uma página aberta no Internet Explorer, assinale a afirmativa INCORRETA.

V 1.0

www.pontodosconcursos.com.br

67

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) Ao pressionarmos simultaneamente as teclas CTRL + A, todo o conteúdo da página será selecionado. b) Ao pressionarmos simultaneamente as teclas CTRL + F, encontramos recursos para localizar palavras ou expressões na página que está sendo visitada. c) Ao pressionarmos simultaneamente as teclas CTRL + T, será aberta uma nova guia com conteúdo exatamente igual à página que está sendo visitada. d) Ao pressionarmos simultaneamente as teclas CTRL + N, será aberta uma nova janela com conteúdo exatamente igual à página que está sendo visitada. e) Ao pressionarmos simultaneamente as teclas CTRL + W, a página que está sendo visitada será fechada. 4. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) Sistemas operacionais como Windows 98 SE, Windows XP Professional, Windows Vista e o Windows 7 utilizam ícones e atalhos de teclado com o objetivo de facilitar a execução de operações. Nesse sentido, pressionar simultaneamente as teclas Alt e Tab tem por significado: a) classificar todos os ícones existentes na área de trabalho, em ordem alfabética. b) mover uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro. c) copiar uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro. d) acessar uma aplicação por meio da escolha em uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows. e) acessar uma aplicação diretamente sem auxílio de uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows. 5. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada
V 1.0

www.pontodosconcursos.com.br

68

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações “roda” em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem “rodando” sem problemas. Esse tipo de processamento é conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva. e) cooperativa. 6. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado: (A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>. 7. (FGV/2009/MEC/ADMINISTRADOR DE DADOS) Um usuário acessa a área de trabalho do Windows XP que possui três aplicações abertas em execução concorrente, num esquema conhecido por multitarefa preemptiva. A primeira aplicação utilizando o Mozilla Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a última criando uma apresentação utilizando o PowerPoint do pacote MSOffice 2007 BR. Assinale a alternativa que indique o procedimento executado por meio do atalho de teclado <Alt> + Esc. a) alterna diretamente o acesso entre as três aplicações abertas.
V 1.0

www.pontodosconcursos.com.br

69

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

b) acessa a aplicação desejada a partir de uma janela de diálogo. c) executa o browser Internet Explorer mostrando o site da Microsoft. d) aciona o Windows Explorer a partir da execução do atalho de teclado. e) classifica em ordem alfabética os ícones existentes na área de trabalho. 8. (FGV/2009/Secretaria de Estado de Receita e Controle do MS/Técnico de TI) No contexto dos sistemas operacionais Windows, um usuário está acessando uma janela referente a um site no browser Internet Explorer. O pressionamento simultâneo das teclas <Alt> e F4 irá produzir a seguinte ação: (A) desligará o Windows. (B) fechará a janela aberta. (C) mostrará a janela de help. (D) acionará o boot do sistema. (E) atualizará o conteúdo do site. 9. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) O Windows Server 2003 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das práticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir: I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem logon localmente. III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas I e II estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se todas as afirmativas estiverem corretas.
V 1.0

www.pontodosconcursos.com.br

70

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

10. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 48) No Windows 2000/XP, um funcionário do Senado Federal está com a janela do Windows Explorer aberta na tela do monitor de vídeo e executou os procedimentos a seguir descritos. · selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:; · executou o atalho de teclado <CTRL> + X; · selecionou a pasta CONGRESSO, também existente no drive C:; · executou o atalho de teclado <CTRL> + V. Com relação ao arquivo SENADORES.DOC, esse funcionário realizou a operação: (A) Copiar. (B) Mover. (C) Excluir. (D) Substituir. (E) Renomear. 11. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 50) A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padrão Windows, uma pasta compartilhada está indicada na alternativa:

(A)

(B)

(C)

(D)

(E)
V 1.0

www.pontodosconcursos.com.br

71

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

12. (FGV/2006/SEFAZ-RJ/AGENTE TRIBUTÁRIO ESTADUAL/Adaptada) No sistema operacional Windows XP, clicar com o ponteiro do mouse sobre o botão iniciar, representado pela figura execução do seguinte atalho de teclado: a) <Alt> + Tab. b) <Ctrl> + Tab. c) <Alt> + Ins. d) <Ctrl> + Esc. e) <Alt> + Esc. 13. (FGV/2009/MEC/Documentador) A figura a seguir ilustra uma janela mostrada na tela do monitor de vídeo, quando se utiliza um dispositivo conectado a um microcomputador por meio de um barramento USB. Nesse contexto, um documentador está operando um microcomputador com sistema operacional Windows XP BR e, a partir do disco C: e gravou um arquivo ESTOQUE.DOC em um pendrive configurado como H: , equivale à

Para mostrar a janela acima e remover o pendrive com segurança, o documentador deve acionar, por meio do mouse, um ícone existente na barra de inicialização rápida, no canto inferior direito da barra de tarefas. Esse ícone é:
www.pontodosconcursos.com.br 72

V 1.0

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) b) c) d) e) 14. (CESPE/2009/TRE-MA/Analista Judiciário/Área Judiciária) A respeito do sistema operacional Windows, assinale a opção correta. a) O Painel de controle do Windows é uma ferramenta de gerenciamento de arquivos e diretórios utilizada para localizar, armazenar e excluir arquivos, bem como compactar ou fazer backup de informações. b) A área de trabalho (desktop) é composta por diversos itens, entre eles, o botão Iniciar, a barra de tarefas, a área de notificação da barra de tarefas, o relógio, assim como os ícones criados pelo usuário. c) Para se fazer a troca de usuários cadastrados no Windows, deve-se acionar o botão Fazer logoff e imediatamente reiniciar o computador para que o novo usuário não tenha acesso aos documentos de outros usuários. d) A opção de propriedades de disco local, contida na janela Meu computador, apresenta a lista dos arquivos armazenados localmente, para facilitar a execução de um programa sem a necessidade de se usar o botão Iniciar. e) A central de segurança do Windows XP oferece duas opções de configuração do firewall do Windows: ativado (não recomendada), que não permite exceções; e desativado (recomendada), que oferece uma lista de exceções disponibilizadas pelo fabricante. 15. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) Assinale a opção correta com relação ao sistema operacional Windows.
www.pontodosconcursos.com.br 73

V 1.0

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) A barra de ferramentas do Windows, geralmente localizada no rodapé da tela do monitor, apresenta o botão Iniciar e ícones associados aos programas que estão em execução. b) O ícone Meu computador, presente na área de trabalho do Windows, permite o acesso direto aos locais de armazenamento de arquivos do computador em uso, mas não aos locais de rede. c) Ao se desinstalar um programa no Windows XP, é recomendado o uso da opção Adicionar ou remover programas para que os arquivos sejam devidamente removidos. d) Os menus de atalho, para se realizar acesso rápido a opções avançadas de configuração de rede e dispositivos móveis, podem ser acionados apenas a partir da área de trabalho do Windows. e) No Windows, o uso da tecla junto com o mouse é um recurso eficiente de seleção simultânea de todos os objetos presentes na área de trabalho, geralmente para atribuir um mesmo comando a todos os itens selecionados por esse recurso. 16. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) A respeito da organização e gerenciamento de arquivos e pastas, assinale a opção correta. a) No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e arquivos, assim como aos programas instalados. b) No Windows, para se excluir definitivamente um arquivo do computador, deve-se removê-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se também removê-lo da lixeira. c) Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do que vai fazer, pois não é possível alterar o nome de um arquivo criado. d) Para se remover programas do computador, basta excluir a pasta inteira que os contém, por meio do comando Delete, contido no diretório Arquivos de programas, do Windows. e) O usuário que deseja criar um novo diretório deve selecionar uma área no computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome, para não haver sobreposição. 17. (CESPE/2010-07/PGM-RR/ANALISTA MUNICIPAL-PROCURADOR MUNICIPAL/ Q. 24) No Windows XP Professional, o tamanho da BIOS do
V 1.0

www.pontodosconcursos.com.br

74

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

computador influencia o particionamento do disco quando o sistema é instalado. 18. (CESPE/2010/Caixa/Técnico Bancário/Administrativo) Com relação ao Windows, assinale a opção correta. a) Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados. b) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de email, entre outras. c) No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida. d) Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado. e) O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso. 19. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do sistema operacional Windows, assinale a opção correta. a) Na área de transferência do Windows, são disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usuário. Por padrão, Meu Computador, Lixeira e Internet Explorer podem ser acessados por ícones encontrados nessa área. b) No Windows XP, a opção Fazer LogOff, encontrada no menu Iniciar, faz que um usuário utilizando correntemente o computador saia do sistema operacional. Nesse caso, a máquina será automaticamente reiniciada, permitindo a outro usuário conectar-se.
V 1.0

www.pontodosconcursos.com.br

75

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

c) No Painel de Controle, a opção Sistema permite, entre outras opções, o acesso às informações do sistema operacional, como a versão correntemente instalada, e à quantidade de memória do computador. d) A partir da pasta Arquivos de Programas do Windows Explorer, é possível excluir o diretório inteiro de um programa que se pretende remover, sem impactos ao sistema operacional. e) A central de atendimento da Microsoft disponibiliza ferramenta que permite o acesso a informações como o tamanho de um arquivo ou diretório no Windows. Para isso, o usuário deve enviar uma mensagem de e-mail com o arquivo em anexo, para o retorno da resposta desejada 20. (CESPE/2008/TRT Administrativa) 1ª REGIÃO (RJ)/Técnico Judiciário/Área

A figura acima mostra a janela denominada Documentos Novos, que está sendo executada em um computador cujo sistema operacional é o Windows XP. Com relação a essa janela e ao Windows XP, assinale a opção correta. a) Ao se clicar o ícone . b) Ao se clicar, sucessivamente, e , as colunas Tamanho serão reposicionadas na seguinte ordem: Tamanho, Nome e Tipo. e, em seguida, se clicar , o ícone

passará a ser exibido, na janela mostrada, acima do ícone

V 1.0

www.pontodosconcursos.com.br

76

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

c) Para se abrir o arquivo denominado Endereços, é suficiente clicar o ícone e, em seguida, clicar .

, os ícones associados aos dois arquivos d) Ao se clicar contidos na pasta Documentos Novos serão ordenados, de cima para baixo, em ordem alfabética crescente. e) Devido ao tamanho dos arquivos Estimativas e Endereços, não é possível gravá-los em um disquete de 3 ½". 21. (CESPE/2009/CEHAP PB/Todos os Cargos/Nível Superior)

Considerando a figura apresentada, assinale a opção correta acerca do sistema operacional Windows XP. a) Quando um ícone associado a um arquivo é arrastado de uma pasta no disco rígido para um pendrive, esse arquivo é eliminado do disco rígido. b) A janela Lixeira é associada a um dispositivo que armazena os arquivos excluídos da memória ROM. c) Ao se clicar o botão na janela mostrada. d) A opção foram mapeados. , será iniciado upload dos arquivos existentes apresenta os caminhos da rede que

22. (CESPE/2009/TRE-MG/TÉCNICO JUDICIÁRIO/ÁREA ADMINISTRATIVA) Com relação ao Windows XP, assinale a opção correta.

V 1.0

www.pontodosconcursos.com.br

77

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a) O Painel de controle disponibiliza recursos por meio dos quais é possível alterar configurações do computador, relacionadas, por exemplo, com som, energia, segurança e impressora. b) O programa Internet Explorer 7.0 permite a navegação em páginas internas e externas, além de possibilitar a organização de pastas e arquivos. c) O Windows XP é um programa de exibição de informações facilitada pelo uso de janelas dinâmicas, enquanto as outras versões do Windows são sistemas responsáveis pela gestão de informações estáticas. d) A opção Documentos armazena os primeiros arquivos acessados no computador. e) A barra de iniciação rápida permite acelerar a velocidade de processamento do computador. 23. (CESPE/2010/UERN/Agente Técnico)

Considerando a figura acima, que ilustra a janela Meus documentos do Windows, assinale a opção correta a respeito da organização de arquivos e pastas. a) As teclas permitem copiar um arquivo ou diretório para a área de transferência do Windows, e as teclas permitem colar esse arquivo ou diretório em outro local de destino desejado. b) O botão permite abrir um diretório escolhido previamente para ter acesso a um arquivo nele contido. c) Ao se clicar o sinal de mais no ícone , obtém-se acesso ao Painel de controle do Windows, para configuração, instalação de programas e outras funcionalidades correlatas. d) Para listar as pastas de uma área de armazenamento em sequência por ordem alfabética, exibindo-as no lado direito da janela mostrada, deve-se utilizar o botão
V 1.0

www.pontodosconcursos.com.br

78

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

e) Por meio do botão , para facilitar a leitura do texto, é possível variar, entre os valores de 9 a 20, o tamanho da fonte usada na janela mostrada. 24. (CESPE/2010/Caixa/Técnico Bancário)

Tendo como base a janela ilustrada acima, assinale a opção correta acerca do Windows Explorer. a) Denomina-se desktop o diretório raiz do Windows, no qual estão armazenados todos os outros diretórios do sistema operacional. b) Em estão listados os sítios da Internet recentemente acessados pelo usuário. c) Para se alterar o modo de exibição da lista de arquivos e diretórios exibidos na janela, deve-se acionar o botão d) O botão é utilizado para se abrir, com o mouse, um diretório selecionado pelo usuário. Esse procedimento para se abrir um diretório pode também ser realizado por meio de clique duplo. e) A barra de endereço permite tanto navegar pela estrutura de diretórios quanto acessar a Web ou outros serviços de Internet, tais como o FTP. 25. (CESPE/2010/INCA/Assistente em Ciência e Tecnologia/Apoio Técnico Administrativo Parte II) A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar.
V 1.0

www.pontodosconcursos.com.br

79

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

26. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Na pasta Arquivos de Programas do Windows, são armazenados os programas instalados e que podem ser executados no computador, portanto, essa área não aceita a gravação de nenhum outro tipo de arquivo que não seja de extensão no formato exe. 27. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação. 28. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) No Windows, o conceito de arquivo é representado por meio de um atalho exibido na área de trabalho. 29. (CESPE/2010/EMBASA/Analista de Saneamento - Advogado) No sistema operacional Windows, o ícone Meu computador permite exibir o conteúdo de uma unidade de armazenamento em uma única janela. 30. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) O Windows Explorer permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes.

V 1.0

www.pontodosconcursos.com.br

80

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Tendo como referência a figura acima, julgue os próximos itens. 31. (CESPE/2010/MPS/Agente) No modo de exibição Detalhes do Windows Explorer, encontra-se o conteúdo da pasta aberta, com informações detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usuário. 32. (CESPE/2009/MDS/Agente Administrativo) O desktop, ou área de transferência do Windows, é um ambiente de trabalho em que ficam armazenados temporariamente os arquivos ou parte de documentos que foram excluídos ou que foram copiados e aguardam ser colados em outro destino. 33. (CESPE/2009/MDS/Agente Administrativo) Para encerrar uma sessão de trabalho e desligar um computador com sistema Windows, deve-se clicar o botão Iniciar, solicitar o logoff, depois, na janela disponibilizada, clicar o botão Desativar e, em seguida, o Cancelar. 34. (CESPE/2009/MDS/Agente Administrativo) O menu principal de acesso no Windows, ativado pelo botão Iniciar, pode oferecer um conjunto de ícones que permitem acesso direto a pastas específicas do usuário como Documentos recentes, Meus locais de rede, Meus documentos e Meu computador. 35. (CESPE/2009/MDS/Agente Administrativo) A pasta Arquivos de Programas, do Windows, é o local em que normalmente são instalados os programas do sistema operacional Windows. Essa pasta também
V 1.0

www.pontodosconcursos.com.br

81

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

pode ser utilizada para a criação de novas pastas para instalação, pelo próprio usuário da máquina, de outros programas de seu interesse. 36. (CESPE/2009/MDS/Agente Administrativo) No Windows, ao se excluir o atalho de um arquivo criado em qualquer ambiente de trabalho, como, por exemplo, na pasta Meus Documentos, o arquivo correspondente original também será automaticamente excluído do computador em uso 37. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS. 38. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O Windows Explorer é utilizado tanto para acesso aos diretórios e arquivos armazenados na máquina do usuário como para acesso a áreas de armazenamento na rede, caso o computador esteja conectado a um ambiente de rede ou à Internet.

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes. 39. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar, com o botão direito do mouse, o ícone , é exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a Lixeira do Windows.

V 1.0

www.pontodosconcursos.com.br

82

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

40. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar uma vez sobre o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados.

GABARITO 1. Letra D. 2. Letra C. 3. Letra C. 4. Letra D. 5. Letra D. 6. Letra D. 7. Letra A. 8. Letra B. 9. Letra B. 10.Letra B. 11.Letra A. 12.Letra D. 13.Letra C. 14.Letra B. 15.Letra C. 16.Letra B. 17.Item ERRADO. 18.Letra B. 19.Letra C. 20.Letra D. 21. Letra D. 22. Letra A. 23. Letra A. 24. Letra E. 25. Item ERRADO. 26. Item ERRADO. 27. Item ERRADO. 28. Item ERRADO. 29. Item CERTO. 30. Item ERRADO. 31. Item CERTO. 32. Item ERRADO. 33. Item ERRADO. 34. Item CERTO. 35. Item CERTO. 36. Item ERRADO. 37. Item ERRADO. 38. Item CERTO. 39. Item CERTO. 40. Item ERRADO.

V 1.0

www.pontodosconcursos.com.br

83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

AULA 04: Conceitos de Redes e Noções de Segurança da Informação Olá pessoal, Vamos à nossa quarta aula, que aborda os conceitos principais relacionados às redes de computadores e ao tema segurança da informação. Como o Edital ainda não saiu, destacamos os pontos que estão sendo cobrados nos últimos certames, esperamos que aproveitem bastante! Grande abraço, Patrícia e Lênin. Introdução às Redes O que é uma rede de computadores, senão um grupo de computadores conectados entre si? Uma rede de computadores é a conexão de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informações entre as máquinas.

Figura. Dois computadores interligados em Rede

Equipamentos que controlam a troca de dados entre os computadores da rede

Figura. Rede com 3 computadores

1

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A seguir temos algumas definições obtidas da literatura especializada sobre esse assunto: “Um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações.” (TANENBAUM, 2003). “Sistema computadorizado que usa equipamentos de comunicação para conectar dois ou mais computadores e seus recursos.” (CAPRON e JOHNSON, 2004). “Uma rede de computadores liga dois ou mais computadores de forma a possibilitar a troca de dados e o compartilhamento de recursos” (MEYER et al., 2000). As redes de computadores podem ser divididas em duas partes principais: parte física e lógica. A parte física indica a organização e disposição espacial do hardware da rede, organização essa conhecida como topologia física. A parte lógica abrange as regras que permitem que os componentes de hardware trabalhem adequadamente quando interligados; é a topologia lógica. Classificação das Redes Quanto à Extensão (Por Escala ou Abrangência) Geralmente, as redes de computadores recebem uma classificação quanto à abrangência da rede. Redes pessoais ou PAN (Personal Area Network) São redes voltadas à ligação de equipamentos para uma única pessoa. Exemplos são redes sem fio que conectam um computador a um mouse, uma impressora e um PDA. O termo PAN é um termo novo, que surgiu muito em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros. Por isso, não devemos estranhar nem considerar errada uma classificação que não inclua uma PAN entre outros tipos de rede.

www.pontodosconcursos.com.br

2

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Redes locais ou LAN (Local Area Network) São redes privadas restritas a um edifício, uma sala ou campus com até alguns poucos quilômetros de extensão. Apesar de a distância entre os equipamentos não ser rígida, ela define as características que distinguem uma LAN de redes mais extensas, como tamanho, tecnologia de transmissão e topologia. Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso (retardo). Além disso, o pior tempo de transmissão em uma LAN é previamente conhecido. As LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps e as mais modernas podem alcançar taxas de 10Gbps. Essas taxas indicam a velocidade máxima com a qual os dados transitam na rede. Redes Metropolitanas ou MAN (Metropolitan Area Network) As MANs são redes que abrangem uma cidade. Normalmente são compostas por agrupamentos de LANs, ou seja, há varias redes menores interligadas, como ilustrado a seguir:

Figura – Três filiais se conectando através de uma MAN Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN (Wide Area Network) Esses termos são equivalentes e se referem a redes que abrangem uma grande área geográfica, como um país ou um continente. Devido à grande extensão, possuem taxa de transmissão menor, maior retardo e maior índice de erros de transmissão.

www.pontodosconcursos.com.br

3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura – A Internet é um exemplo de uma WAN A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. Eles, os hosts, executam as aplicações de rede, como as páginas da World Wide Web – WWW e o correio eletrônico. Mas observe que existem limitações para compartilhar o mesmo meio físico. Por isso, a Internet é uma rede onde nem todos os computadores estão interligados diretamente. Existe a interligação indireta via rede comutada. A ideia deste tipo de conexão é que equipamentos especiais – comutadores ou roteadores – realizem a interligação de redes, mesmo que estas utilizem tecnologias diferentes.

www.pontodosconcursos.com.br

4

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol). Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho definido pelo protocolo IP (rota). Este caminho passa pelos roteadores (routers ou gateways) que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação (a comutação é o processo de interligar dois ou mais pontos entre si) por pacotes, diferente da técnica de telefonia – comutação por circuito. A grande diferença entre estas tecnologias de comutação é que na comutação por pacotes, a mensagem é dividida em pacotes e cada pacote pode percorrer caminhos (rotas) distintas, de forma independente uns dos outros, enquanto na comutação por circuitos é criado um caminho dedicado entre a origem e o destino para que a comunicação ocorra. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz.
Comutação de circuitos: a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas. Comutação por pacotes: neste tipo de comutação, os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele (equipamento) possa fazer a transmissão em uma fila de pacotes.

www.pontodosconcursos.com.br

5

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicações, e o núcleo da rede formado pelo grupo de roteadores que interligam as diversas redes. Há o entendimento comum de que na periferia da rede estão os hospedeiros ou sistemas terminais (hosts). São assim chamados por hospedarem as aplicações. Podemos citar como programas de aplicação da Internet: o correio eletrônico, a World Wide Web, a transferência de arquivos etc. A Internet opera em um sistema cliente/servidor, onde os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio (cliente/servidor). Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas “portas”. Por exemplo, quando digitamos um endereço de um site em nosso programa navegador Internet (browser) – cliente – acionamos uma comunicação entre o navegador e o servidor Web indicado no endereço. Neste caso, uma porta de comunicação é indicada internamente para a solicitação e outra para a resposta. Geralmente, a porta de um servidor Web é a porta 80. Neste prisma, os equipamentos que realizam a conexão entre o cliente e o servidor funcionam como caixas-pretas, transmitindo a mensagem entre os comunicantes. Vale observar que nem todas as aplicações da Internet funcionam exclusivamente como cliente ou como servidor. Existem programas que realizam os dois papéis, ora clientes, ora servidores. Quem desejar criar uma aplicação distribuída na rede Internet, deverá escolher entre dois serviços disponíveis na Internet para suportar as aplicações: o serviço orientado à conexão e o serviço não orientado para conexão. O primeiro é um serviço chamado “confiável” pois garante a entrega dos dados transmitidos ao destinatário em ordem e completos, enquanto o último não garante a entrega nem, quando a entrega acontece, a ordem ou que os dados estejam completos. Pelas próprias características da comunicação na Internet, não há garantias quanto ao tempo de transmissão. Tenha sempre em mente que a Internet é uma infraestrutura na qual as aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Serviços Internet (Internet Service Provider). Este provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura

www.pontodosconcursos.com.br

6

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

hierárquica, onde o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G etc). Modelo OSI O modelo OSI é a base para quase todos os protocolos de dados atuais. Como um modelo de referência, esse modelo fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela. Consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas. Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? O quadro seguinte destaca as principais características de cada camada. Camada 7 Nome Aplicação Observações Camada de nível mais alto, fornece serviços ao USUÁRIO ☺! Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, entre outras). É a tradutora da rede, sendo responsável por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia. Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino. Camada intermediária, faz a ligação entre as camadas do nível de aplicação (5, 6 e 7) com as do nível físico (1, 2 e 3).
7

6

Apresentação

5

Sessão

4

Transporte

www.pontodosconcursos.com.br

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

3

2

1

Responsável pela comunicação fim-a-fim, ou seja, controlam a saída das informações (na origem) e a chegada delas (no destino). Rede Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os nós conectados por meio de uma rede). A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades. A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino. Enlace (vínculo) Essa camada organiza os sinais brutos (zeros de dados e uns) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos. O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada. Responsável pela transmissão das Física informações em sua forma bruta: sinais elétricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estações). É a camada mais baixa do modelo OSI (mais próxima da transmissão dos sinais). Trata das especificações de hardware e demais dispositivos de rede, incluindo cabos, conectores físicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio. Tabela. Modelo OSI de sete camadas

www.pontodosconcursos.com.br

8

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Para a prova, é importante que você memorize os nomes das camadas, bem como o papel de cada uma delas no contexto do modelo. Alguns Equipamentos que Compõem uma Rede É imprescindível que você entenda os componentes básicos que compõem a construção de uma rede, bem como a tarefa que cada um executa. São eles: Placa de Rede (Adaptador de Rede ou Interface de Rede) As placas de rede (NIC - Network Interface Card) constituem a interface física entre o computador e o cabo da rede e são instalados em um slot de expansão em cada computador e servidor da rede. Ela – a placa de rede – permite que os hosts (servidores, estações de trabalho) se conectem à rede e, por isso, é considerada um componente chave da rede. É um equipamento existente em todos os computadores ligados na rede, possui um endereço próprio, que lhe é dado quando fabricada. Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço Físico (não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da placa de rede). Placas de Interface de Rede Ao selecionar uma placa de rede, leve em conta os três seguintes fatores: 1. Verificar se há drivers disponíveis para a placa que irá funcionar com o sistema operacional que você está utilizando. 2. A placa deve ser compatível com o tipo de meio de transmissão (por exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia (por exemplo Ethernet) que você escolheu. 3. A placa deve ser compatível com o tipo de barramento (por exemplo, PCI) do computador no qual será instalada. De tempos em tempos, você pode precisar instalar uma placa de rede. A seguir, algumas situações que podem exigir que você faça isso: • Adicionar uma placa de rede a um PC que não tenha uma; uma placa de rede • Substituir inadequada ou danificada; • Fazer a atualização de uma placa de rede de 10 Mbps para uma placa de rede de 10/100/1000 Mbps.

www.pontodosconcursos.com.br

9

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Os computadores laptop e os computadores notebook estão tornando-se cada vez mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos pequenos de computação. As informações descritas na seção anterior também se aplicam aos laptops. A principal diferença é que os componentes em um laptop são menores - os slots de expansão tornam-se slots PCMCIA, onde as placas de rede, os modems, os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um cartão de crédito, podem ser inseridos nos slots PCMCIA que se encontram ao longo do perímetro, como indicado na figura.

Cartão PCMCIA para notebooks

A tabela seguinte destaca resumidamente os principais equipamentos utilizados para a interconexão de redes. Vamos lá!! Equipamento Repeater (Repetidor) Função principal Equipamento cuja função é realizar a amplificação1 ou a regeneração2 dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande. O repetidor NÃO desempenha qualquer função no fluxo de dados e pertence à Camada 1 (chamada de Camada Física) do modelo OSI.

1 2

Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.

Retira os dados do sinal de transmissão. Em seguida, constrói e retransmite o sinal no outro segmento de mídia. O novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

www.pontodosconcursos.com.br

10

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Hub

Figura. Repetidor Equipamento concentrador de conexões (guarde isso!) que permite a ligação física de cabos provenientes de vários micros. Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas – broadcast). Adequado para redes pequenas e/ou domésticas. É um equipamento da Camada 1 (Camada Física) do modelo OSI.

Switch

Bridge (Ponte)

Figura. Hub Também chamado de comutador, é um dispositivo que externamente é semelhante ao hub, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro, se preferir) apenas ao destinatário correspondente. Nota: o switch PODE usar broadcast (só usa quando precisa!). Opera na Camada de Enlace (Camada 2) do modelo OSI. A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o seu destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. Com a ponte é possível segmentar uma rede em "áreas" diferentes, com o objetivo de reduzir tráfego. Essas áreas são chamadas domínios de colisão. Também, a ponte é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. Ela interliga

www.pontodosconcursos.com.br

11

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Access point (Ponto de acesso)

segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring). Opera na Camada de Enlace (Camada 2) do modelo OSI. É o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. O Access Point, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de “área de cobertura” para os computadores. É um equipamento da Camada 2 (Camada de Enlace) do modelo OSI.

Router (Roteador)

Figura. Ponto de acesso ao centro Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua LAN (Local Area Network – Rede de Área Local) ao ponto da Internet. O roteador é um equipamento mais "inteligente" do que o switch, pois, além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que determinado pacote de dados deve seguir para chegar a seu destino. Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão. É um equipamento da Camada 3 (Camada de Rede) do modelo OSI.

www.pontodosconcursos.com.br

12

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Gateway

Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente utilizado para conectar WANs a LANs. Atua nas camadas mais altas do modelo OSI (da Camada de Transporte até a Camada de Aplicação).

Transmissão de Dados Quando falamos em transmissão, estamos falando do envio de sinais de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos interessam, são transmitidos por sinais elétricos que assumem valores de tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 1. Vejamos algumas características de transmissão de dados. **Formas de utilização do meio físico: Quanto às formas de utilização da ligação, temos a seguinte classificação: - Simplex A transmissão ocorre somente em um sentido, ou seja, somente do transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor

Receptor

Figura- Comunicação simplex

- Half Duplex A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses podem se comunicar entre si, enviando e recebendo sinais, mas somente um de cada vez.

www.pontodosconcursos.com.br

13

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Trans/Rec

Trans/Rec

Figura - Comunicação half-duplex - Full Duplex A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes telefônicas.

Trans/Rec

Trans/Rec

Figura - Comunicação full-duplex **Tipos de ligação: Quando pensamos em termos de redes de computadores, devemos primeiramente pensar em termos de como os nós são ligados. Uma classificação é a seguinte: ligação ponto-a-ponto: cada extremidade da ligação contém um e somente um nó, como no exemplo abaixo:

Figura - Ligação ponto-a-ponto-Liga apenas duas máquinas ligação multiponto: cada extremidade da ligação pode conter mais de um nó, como no exemplo ilustrado a seguir.

www.pontodosconcursos.com.br

14

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura- Ligação multiponto – várias máquinas são ligadas por um mesmo canal de comunicação **Modos de transmissão: Existem dois modos de transmissão de dados: síncrono e assíncrono. • Assíncrono - Nesse modo não há o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando termina a transmissão, o transmissor envia um bit de parada, o Stop Bit. Síncrono - Nesse modo, a rede funciona baseada em um sinal de sincronização (sinal de clock). Como transmissores e receptores estão sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, sem que seja preciso indicar quando começa e quando termina a transmissão.

**Problemas na transmissão de dados Podem ocorrer alguns problemas durante um processo de transmissão de dados. • Atenuação - À medida que um sinal “caminha” pelo canal de transmissão ele vai perdendo potência. Chamamos de atenuação essa perda de potência. A atenuação de um sinal pode ser resolvida utilizando equipamentos repetidores ou amplificadores de sinal, que cumprem o papel de reestabelecer o nível do sinal no caminho entre o transmissor e o receptor. • Ruído - Ruído é qualquer interferência sofrida pelo sinal que possa causar sua distorção ou perda, implicando em falha na recepção. Retardo - Também chamado de atraso, é a diferença entre o momento em que o sinal foi transmitido e o momento em que foi recebido.

www.pontodosconcursos.com.br

15

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Meios Físicos de Transmissão São os meios responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção. **Meios de transmissão guiados Os meios de transmissão guiados abrangem os cabos e fios. Cabo Coaxial No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas. Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia. A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato em que está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema. • Cabo Coaxial Fino (10Base2) Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor).

Cabo coaxial fino

www.pontodosconcursos.com.br

16

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• Cabo Coaxial Grosso (10Base5) Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede através de um transceiver.

Cabo coaxial grosso. Cabos de Par Trançado Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética (EMI) e/ou interferência de frequência de rádio (RFI) e, com isso, aumentar a taxa de transferência obtida na prática.

Par Trançado sem Blindagem (UTP)

Par Trançado com Blindagem (STP)

O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da rede. Por este motivo é obrigatória a utilização de um dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança à rede.

www.pontodosconcursos.com.br

17

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Você deve ter sempre em mente a existência da interferência eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnéticos, especialmente motores e quadros de luz. É muito problemático passar cabos UTP muito próximos a geladeiras, condicionadores de ar e quadros de luz. O campo eletromagnético impedirá um correto funcionamento daquele trecho da rede. Se a rede for ser instalada em um parque industrial - onde a interferência é inevitável - outro tipo de cabo deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a fibra ótica. Ao comprar um cabo par trançado, é importante notar qual a sua categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas aos cabos UTP, sendo comumente utilizado o Padrão de categorias EIA (Eletrical Industries Association). Via de regra, quanto maior a categoria do cabo, maior a velocidade com que ele pode transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e que suportam redes de 10Mbps, 100Mbps ou 1Gbps. Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Conector RJ-45 O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede. Cabo Ethernet Par Trançado Direto x Cruzado Ao utilizar cabo de par trançado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (StraightPinning) ou um Cabo Cruzado (Cross-over). • O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme a escolhida por você (todas as conexões deverão seguir o mesmo padrão).

www.pontodosconcursos.com.br

18

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O Cabo Cruzado é utilizado toda vez que você fizer a interligação HubSwitch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos).

Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) são conectados a blocos de distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá através de patch cords. A utilização de Patch Panels confere melhor organização, maior flexibilidade e consequentemente, facilita a manutenção. Cabos de Fibra Ótica A primeira coisa a notar em um cabo de fibra óptica é que eles não conduzem sinais elétricos, mas pulsos de luz. Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0. Uma característica importante dos cabos de fibra óptica é que os pulsos podem se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São compostos por um núcleo de vidro envolvido por um revestimento também de vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo. Externamente a isso, há uma camada de plástico protetora.

www.pontodosconcursos.com.br

19

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura - Fibra Óptica Há dois tipos principais de fibras: multimodo e modo único (ou monomodo). A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários pulsos, que vão ricocheteando no núcleo em ângulos diferentes. A fibra modo único tem o diâmetro menor permitindo a propagação do pulso somente em linha reta. Essas fibras são mais caras que as multimodo, mas são muito utilizadas em longas distâncias. Têm capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de amplificação. Outras características da fibra óptica • Baixa atenuação. Só necessita de repetidores a cada 50Km (O cobre necessita a 5Km). • Imunidade a interferências eletromagnéticas. • Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam expandir a estrutura de cabeamento sem que seja necessário aumentar os dutos de passagem dos cabos já existentes. Mil pares trançados com 1Km de comprimento pesam oito toneladas. Duas fibras ópticas pesam 100Kg e têm a mesma capacidade de transmissão. • A transmissão é mais segura por não permitir (ou dificultar muito) a interceptação, aumentando a segurança contra escutas.

Meios não guiados – Transmissão sem fio Os meios de transmissão de dados não guiados são os que envolvem o chamado espectro eletromagnético, permitindo o tráfego de dados sem fios. As características das transmissões feitas por espectros eletromagnéticos variam em função da frequência utilizada. Numa escala crescente de frequência, temos as ondas de rádio, as microondas e o infravermelho. Ondas de rádio são omnidirecionais, viajam em todas as direções, o que significa que não é necessário um alinhamento perfeito entre transmissor e receptor. De forma distinta, as microondas trafegam praticamente em linha reta.

www.pontodosconcursos.com.br

20

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

As ondas de infravermelho por sua vez são muito utilizadas em comunicações de curta distância, como em controle remotos, celulares e PDAs, por exemplo. Também podem ser utilizadas em redes locais sem fio. Ondas de infravermelho não atravessam objetos sólidos. Essa característica é por um lado limitante, entretanto pode ser aproveitada para aplicações que exijam mais segurança. Uma transmissão de dados por ondas de rádio pode ser facilmente interceptada em uma sala ao lado, o que não ocorre em uma transmissão que utilize ondas infravermelhas. A próxima frequência na escala do espectro eletromagnético é a luz visível. Temos então, em sequência: ondas de rádio, microondas, infravermelho e luz visível (depois temos ultravioleta, raios x etc). É muito interessante observarmos o seguinte: partindo das ondas de rádio, quanto mais nos aproximamos da frequência da luz visível, mais o comportamento das ondas se assemelha ao da luz visível. Por exemplo, as ondas de rádio podem se propagar através de objetos sólidos, mas as ondas de infravermelho, assim como a luz visível, não podem. As ondas de rádio são omnidirecionais, as de infravermelho são mais direcionais, tal qual a luz visível. Protocolos Internet Primeiramente, cabe lembrar que um protocolo é um regramento para realizar a comunicação. Já estamos acostumados a protocolos em nossa vida cotidiana. Quando telefonamos para alguém, por exemplo, devemos estabelecer a comunicação iniciando pelo tradicional “Alô”. Geralmente quem recebe a ligação diz o primeiro “alô”, indicando que atendeu e está pronto para iniciar a conversação. Em resposta, quem chamou diz “alô”. Pronto, a comunicação está estabelecida. Imagine a situação onde os comunicantes não falem a mesma linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicação ocorra. Segundo Kurose: “Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou recebimento de uma mensagem ou outro evento”. Para que a comunicação entre os computadores seja possível é preciso que todos os computadores “falem a mesma língua”. Bem, já que eles possuem padrões bem diferentes (hardware diferente, sistemas operacionais diferentes, etc) a solução encontrada foi criar um conjunto de regras de comunicação, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo.

www.pontodosconcursos.com.br

21

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

No caso da Internet, o protocolo é, na verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos dois principais protocolos deste conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). De forma simples dizemos que para realizar a comunicação entre dois equipamentos na Internet é preciso que o emissor crie a mensagem a ser enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um e-mail é preciso que o programa que realiza esta tarefa conheça o funcionamento dos protocolos envolvidos na operação de envio de e-mails e aplique tais regras à mensagem a ser enviada. O resultado disso é que a mensagem é modificada de forma que os equipamentos existentes no caminho entre o emissor e o receptor sejam capazes de identificar o destino e repassem a mensagem adiante. O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços. O modelo TCP/IP é projetado para ser independente do equipamento físico que o utiliza, não se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP é o protocolo Internet (IP), que fornece sistemas de endereçamento (endereços IP) para os computadores na Internet. O IP permite a interconexão de computadores e, assim, permite o funcionamento da Internet. Observe que existem duas versões do IP: versão 4 (IPv4) e versão 6 (IPv6). O primeiro é a versão inicial ainda utilizada e o último é uma versão que comporta uma quantidade maior de redes. O protocolo IP é responsável por endereçar os hosts (estações) de origem e destino (fornecer endereço para elas) e rotear (definir a melhor rota) as mensagens entre elas. Ele manipula pacotes de informação (chamados nesta camada de datagramas). Mas observe: o IP não é orientado para conexão! Ele não estabelece conexões entre a origem e o destino antes de transmitir nem se preocupa se o datagrama chegou ao destino. Não há confirmação de recebimento pelo destinatário. O protocolo TCP é que controla este tipo de detalhe da comunicação. CURIOSIDADE O IPv4 foi projetado para comportar até 4,3 bilhões (arredondando) de hosts na Internet. Mesmo assim os endereços neste padrão devem esgotar-se em 2011.

www.pontodosconcursos.com.br

22

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Modelo TCP/IP A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais protocolos cobrados em concursos. da Algumas Observações Nome Camada Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,... Transporte Oferece suporte à comunicação entre diversos dispositivos e redes distintas. Essa camada possui a mesma função que a camada correspondente do Modelo OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc. Internet (ou Determina o melhor caminho através da rede. Rede) Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec... Acesso Rede à Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem a rede. Tabela. Modelo de Camadas TCP/IP ATENÇÃO AQUI ! Quando uma conexão é estabelecida entre dois computadores, é selecionada uma “porta de comunicação”. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço global (endereço IP), bastando indicar uma porta diferente.

www.pontodosconcursos.com.br

23

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários. Por exemplo, o principal serviço da Internet, a navegação em documentos hipertexto (WWW), normalmente funciona na porta 80. Já o serviço de transferência de arquivos pelo protocolo FTP funciona nas portas 20 e 21. Isso mesmo: o FTP utiliza duas portas, mas a mais conhecida é a 21. IMPORTANTE A porta padrão do servidor HTTP é a porta 80, mas é possível utilizar outra porta para as conexões. Uma outra porta comum para este serviço é a 8080. Como a porta padrão é a porta 80, se o servidor estivar utilizando outra porta, esta deverá ser especificada pelo requisitante do recurso no próprio endereço web, após o nome do servidor, separando por dois pontos. Observe: http://www.pontodosconcursos.com.br:8080/recursodesejado.html Observe o número 8080 no endereço acima. Ele representa a porta que o servidor está utilizando para o protocolo HTTP. Quando não aparece este número no endereço, assume-se a porta 80.

IMPORTANTE Devemos conhecer os protocolos da camada de transporte, pois são cobrados em prova. Memorize os dois principais desta camada: TCP e UDP. A utilidade dele é saber se os dados chegaram ao destino e se chegaram na ordem correta. A diferença está no modo de operação. O TCP trabalha controlando a conexão, realizando vários procedimentos para certificar-se de que a conexão foi estabelecida, de que o dado enviado chegou, de que não existem erros, etc. São várias trocas de mensagens de controle entre o emissor e o receptor durante a conexão. Se, por exemplo, em algum instante o receptor não enviar uma resposta de que recebeu algum dos dados enviados, então o TCP percebe isso e reenvia o datagrama perdido.

www.pontodosconcursos.com.br

24

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Já o UDP não se preocupa com o controle detalhado da conexão. É um protocolo simples, não garante que os dados irão chegar, nem que chegarão na ordem enviada. A ideia é a simplicidade que faz aumentar a velocidade. Normalmente é usado em transmissão de dados pouco sensíveis, como áudio e vídeo.

Serviços Internet A Internet oferece diversos serviços aos clientes. De envio de mensagens instantâneas ao acesso remoto, várias aplicações distribuídas utilizam-se dos mecanismos de comunicação do padrão TCP/IP para realizar operações na rede. Olhando a Internet deste prisma, serviços, notamos que ela oferece basicamente dois tipos de serviços para aplicações distribuídas: um serviço orientado à conexão (protocolo TCP) e um serviço não orientado à conexão (protocolo UDP). O primeiro garante que os dados transmitidos a partir de uma origem cheguem a um destino completo e na ordem em que foram enviados. Já o serviço não orientado à conexão não garante nem uma coisa, nem outra. A ideia é que algumas aplicações preocupam-se mais com o tempo de transmissão do que com a completude dos dados enviados. Dessa forma, quando vamos desenvolver alguma aplicação distribuída na Internet, optamos por um ou outro tipo de serviço. Usamos o TCP quando queremos a garantia da entrega de todos os dados e usamos o UDP (User Datagram Protocol) quando não precisamos desta garantia. Quanto ao tempo, espera-se que um protocolo que trabalha com o UDP entregue os dados com mais rapidez, mas não há como garantir isso, já que o roteamento realizado na hora do envio pode não selecionar o caminho mais curto entre os dois dispositivos envolvidos na comunicação. Não há, ainda, protocolos Internet que garantam algo em relação ao tempo. Para entender melhor, veja o quadro a seguir.

www.pontodosconcursos.com.br

25

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

TCP Garantias: dados chegam; ordem; sem duplicidade.

UDP em Não há garantias! Nenhuma. Nem se os dados chegarão.

intermediários Os equipamentos intermediários Equipamentos conseguem estocar e retransmitir não “cuidam” do UDP. Não retransmitem, por exemplo. em caso de falha. Possui muitas funcionalidades que Protocolo simples. Não possui não são comumente usadas muitas funcionalidades implementadas. (gastam mais tempo e espaço). Não pode ser utilizado em Possuem transmissão em broadcast transmissões “para todos”. Deve e multicast. (transmissão para sempre ter um destino específico. vários receptores ao mesmo tempo). Não pode concluir a transmissão Não há o controle sobre o fluxo da sem que todos os dados sejam transmissão. explicitamente aceitos. Tabela: Comparativo entre TCP e UDP Outros Serviços Acesso Remoto: serviço que permite acessar uma máquina a partir de outra via rede, como se o acesso fosse realizado presencialmente. É possível, até, acessar um computador da rede com segurança, por meio de login e senha. A transmissão, neste caso, é criptografada. Aparece aqui o conceito de VPN (Virtual Private Network – Rede Virtual Privada) em que é possível criar uma espécie de túnel onde a conexão realizada entre dois computadores, embora ambos estejam conectados à Internet, é criada de forma que somente os computadores envolvidos consigam entender o que trafega na conexão (como se os dados enviados estivessem em um túnel). Voz sobre IP (VoIP): este serviço permite a transmissão de voz utilizando o protocolo IP para a conexão. Muito utilizado hoje, este serviço permite usar a Internet para realizar chamadas telefônicas com custo reduzido. A ideia básica é, ao invés de estabelecer uma conexão direta e dedicada entre o emissor e o receptor (telefone), o VoIP realiza uma conexão via Internet por meio do protocolo TCP/IP. Basta que o usuário possua um modo de converter o sinal enviado via Internet para um sinal sonoro. É possível utilizar o computador para fazer esta conversão e já existe no mercado aparelhos que

www.pontodosconcursos.com.br

26

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

fazem a conversão da voz em sinal digitalizado sem a necessidade de computadores. Compartilhamento de Arquivos: muitas aplicações utilizam os recursos de comunicação disponíveis na Internet para a troca de arquivos. O que chamamos aqui de compartilhamento de arquivos refere-se ao serviço de disponibilização de arquivos em uma rede P2P (Peer-to-Peer – ponto-aponto). P2P é um tipo de sistema distribuído em que cada computador da rede faz as funções de servidor e de cliente. Assim, ao utilizar este serviço para realizar o download de arquivos para nosso computador, estamos, ao mesmo tempo, permitindo que outros computadores copiem os arquivos compartilhados. Exemplos: Napster, Emule, torrent. Rede Privada Virtual (VPN): é uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes. Projetando o Layout - Topologia da Rede A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente. Topologia de Rede em Barramento Na topologia de rede em barramento (também chamada de topologia em barra ou linear), os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo). Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele. Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP).

www.pontodosconcursos.com.br

27

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura a seguir. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.

Figura -Topologia Linear Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!). Dentre as principais características da rede barramento cita-se: • A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. É simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede... Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores). Ou seja, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele. • Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos). • Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta. Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede em barramento funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede).

www.pontodosconcursos.com.br

28

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões! Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões). Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora. Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação. Outro grande problema na utilização da topologia linear é a instabilidade. Como você pode observar na figura anterior, os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede. E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó3 de destino. Desta forma, somente a placa

Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó.

3

www.pontodosconcursos.com.br

29

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada. Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer. Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada. Topologia em Anel Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente–ligação ponto a ponto), conforme ilustra a próxima figura. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring).

Figura - Topologia em Anel Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel). O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada

www.pontodosconcursos.com.br

30

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede. Quanto à topologia em anel, as principais características que podemos apontar são: • Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO). • Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel. • A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor. • Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande. As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais. E também não é comum encontrar redes anel físicas (ou seja, redes que apresentam realmente uma ligação em anel). Ao invés disso, é mais comum encontrar a topologia Anel lógica, ou seja, os micros “acham” que estão funcionando em anel. Topologia em Estrela Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel).

Figura - Topologia em Estrela

www.pontodosconcursos.com.br

31

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

As principais características a respeito da topologia em estrela que devemos conhecer são: • Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (broadcast – difusão). • Todas as mensagens passam pelo Nó Central (Núcleo da rede). • Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear em que a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára. • Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, pára toda a rede. • Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo. • A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede. • Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede. As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados.

www.pontodosconcursos.com.br

32

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Como as Redes Enviam Dados Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de pacotes ou datagramas (nome técnico dado a um conjunto de bytes que trafega numa rede).

SEGURANÇA DA INFORMAÇÃO Ameaças aos Sistemas de Informação Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, uma

www.pontodosconcursos.com.br

33

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

ameaça secreta enviada a um endereço incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Basicamente existem dois tipos de ameaças: internas e externas. • Ameaças externas: são aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. • Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa. Malware - Um tipo de ameaça que deve ser considerado!! Malware (combinação de malicious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. Resumindo, malwares são programas que executam deliberadamente ações mal-intencionadas em um computador!! Os tipos mais comuns de malware: vírus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger, estão descritos a seguir. • Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. Dentre os tipos de vírus conhecidos, podemos citar:

www.pontodosconcursos.com.br

34

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Vírus de boot: infectam o setor de boot dos discos rígidos. Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus. Auto Spam: vírus de macro que enviam e-mails com arquivo infectado para endereços captados no programa de e-mail. Um vírus propagado por e-mail (e-mail borne virus) normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados. Vírus de programa: infectam arquivos de programa (de inúmeras extensões, como .exe, .com,.vbs, .pif.

www.pontodosconcursos.com.br

35

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Vírus stealth: programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte. Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova sequência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus de script: propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários – prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta. Vírus de celular: propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons e imagens, como vídeos, fotos e animações. A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente. Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para

www.pontodosconcursos.com.br

36

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares, a bateria do celular dura menos do que o previsto pelo fabricante, mesmo quando você não fica horas pendurado nele; emitir algumas mensagens multimídia esquisitas; tentar se propagar para outros telefones. Já são contabilizados desde 2008 mais de 362 tipos de vírus. A maioria deles (80%) são cavalos de troia. Spams e spywares, ao contrário do que se possa imaginar, são minoria (4%). Na mira das pragas, estão os celulares com tecnologia Bluetooth —responsável por 70% das contaminações — e as mensagens multimídia (MMS).

www.pontodosconcursos.com.br

37

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Worms (vermes): são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível. Bots: de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por

www.pontodosconcursos.com.br

38

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário. Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet, junção da contração das palavras robot (bot) e network (net). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc (CERT.br, 2006). • Trojan horse (Cavalo de troia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima. Nesse momento, o computador já pode ser acessado pelo cliente, que enviará informações para o servidor executar certas operações no computador da vítima. O Cavalo de Troia não é um vírus, pois não se duplica e não se dissemina como os vírus. Na maioria das vezes, ele irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: • veja e copie ou destrua todos os arquivos armazenados no computador;

www.pontodosconcursos.com.br

39

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

instalação de keyloggers ou screenloggers (descubra todas as senhas digitadas pelo usuário); • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • formate o disco rígido do computador, etc. Exemplos comuns de cavalos de troia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. Existem também cavalos de troia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro. • • Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger. Spyware: trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails).

www.pontodosconcursos.com.br

40

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de: • armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou • armazenar a região que circunda a posição onde o mouse é clicado. Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet. Existem ainda, programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado. • Screenlogger: forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Ransomwares: são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso

www.pontodosconcursos.com.br

41

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de troia. • Rootkits Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: • programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc; • backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); • programas para remoção de evidências em arquivos de logs; • sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; • scanners, para mapear potenciais vulnerabilidades em outros computadores.

Spams Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas. O spam não é propriamente uma ameaça à segurança, mas é um portador comum delas. São spams, por exemplo, os e-mails falsos que recebemos como sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso, os spams costumam induzir o usuário a instalar um dos malwares que vimos anteriormente. Ferramentas de combate ao spam são geralmente disponibilizadas do lado dos servidores de e-mail, filtrando as mensagens que são direcionadas à nossa caixa postal.

www.pontodosconcursos.com.br

42

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

SPAMMER: é aquele que usa endereços de destinatários desconhecidos para o envio de mensagens não solicitadas em grande número. Há três tipos de spammers: • SPAM USER: é aquele spammer que usa endereços de destinatários desconhecidos para divulgar seus produtos e serviços. • E-MAIL DEALER: é aquele spammer que vende listas de endereços alheios sem autorização de seus proprietários. • SPAM DEALER: é aquele spammer que usa suas listas de endereços e vende serviços de spam para um spam user. Vulnerabilidades de Segurança Um conceito bastante comum para o termo vulnerabilidade: Trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Em outras palavras, vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção, evitando assim ataques e consequentemente perda de dados. Não há uma receita ou lista padrão de vulnerabilidades. Esta deve ser levantada junto a cada organização ou ambiente em questão. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaças existentes. Podemos citar como exemplo inicial, uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico!! Eis a vulnerabilidade detectada nesse ambiente. Outros exemplos de vulnerabilidades: • uso de senhas não encriptadas, mal formuladas e mal utilizadas; • ambientes com informações sigilosas com acesso não controlado; • software mal desenvolvido; • hardware sem o devido acondicionamento e proteção; • falta de atualização de software e hardware; • falta de mecanismos de monitoramento e controle (auditoria); • ausência de pessoal capacitado para a segurança; • inexistência de políticas de segurança.

www.pontodosconcursos.com.br

43

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A seguir serão citadas as vulnerabilidades existentes em uma organização, segundo classificação própria da área: Vulnerabilidades Físicas São aquelas presentes em ambientes onde se armazenam as informações, como: • instalações prediais fora do padrão; • ausência de recursos para combate a incêndios; • CPDs mal planejados; • disposição desorganizada de fios de energia e cabos de rede; • ausência de controle de acesso físico etc. Vulnerabilidades de Hardware Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento etc. É importante observar detalhes como o dimensionamento adequado do equipamento, ou seja, se sua capacidade de armazenamento, processamento e velocidade estão compatíveis com as necessidades, de modo a não sub ou super dimensioná-lo. Vulnerabilidades de Software São possíveis falhas de programação, erros de instalação e configuração, que podem, por exemplo, causar acesso indevido, vazamento de informações, perda de dados etc. Sistemas operacionais são altamente visados para ataque, pois através deles é possível ter acesso ao hardware do computador. Ataques como estes são de alta gravidade, e podem comprometer todo o sistema. Um grande número de empresas, ao identificarem alguma vulnerabilidade em seus softwares, lançam boletins informativos a fim de alertar os usuários, e normalmente disponibilizam pacotes de atualização, denominados Service Packs, para correção desta vulnerabilidade. Vulnerabilidades de Armazenamento Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs, fitas magnéticas, discos rígidos dos servidores etc) em que estão armazenadas as informações, como armazenamento de disquetes em local inadequado etc.

www.pontodosconcursos.com.br

44

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Vulnerabilidades de Comunicação Relacionadas com o tráfego de informações, independente do meio de transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc. Podem, por exemplo, permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação. A escolha do meio de transmissão e das medidas de segurança é de suma importância, pois a informação poderá ser interceptada antes de chegar ao destino. Uma opção de segurança nesse contexto envolveria por exemplo o uso de criptografia. Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta, podendo ser intencionais ou não. Podem ocorrer devido a desconhecimentos das medidas de segurança, falta de capacitação para execução da tarefa dentro dos princípios de segurança, erros e omissões. Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que é risco e suas implicações. Risco é a medida da exposição à qual o sistema computacional está sujeito. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque. Sêmola (2003, p. 50) diz que risco é a “probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente, impactos nos negócios”. Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um martelo ao seu alcance; nesse caso o funcionário poderia danificar algum ativo da informação. Assim pode-se entender como risco tudo aquilo que traz danos às informações e com isso promove perdas para a organização.

www.pontodosconcursos.com.br

45

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Risco: é medido pela probabilidade de uma ameaça acontecer e causar algum dano potencial à empresa. Existem algumas maneiras de se classificar o grau de risco no mercado de segurança, mas de uma forma simples, poderíamos tratar como alto, médio e baixo risco. No caso do nosso exemplo da sala dos servidores, poderíamos dizer que, baseado na vulnerabilidade encontrada, a ameaça associada é de alto risco. Ciclo da Segurança Como mostrado na figura seguinte os ativos de uma organização precisam ser protegidos, pois estão sujeitos a vulnerabilidades. Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a exploração por uma ameaça e a concretização de um ataque. Se estas ameaças crescem, aumentam-se ainda mais os riscos de perda da integridade, disponibilidade e confidencialidade da informação podendo causar impacto nos negócios. Nesse contexto, medidas de segurança devem ser tomadas, os riscos devem ser analisados e diminuídos para que se estabeleça a segurança dos ativos da informação.
protege Ativos sujeitos Ciclo da segurança

Medidas de Segurança

diminui
Riscos

aumenta

Vulnerabilidades

limitados Impactos no negócio
aumenta aumenta aumenta

permitem

Ameaças

Confidencialidade Integridade Disponibilidade causam perdas

Figura - Ciclo da Segurança da Informação Fonte: (MOREIRA, 2001) As políticas de segurança da informação devem fornecer meios para garantir que as informações de uso restrito não serão acessadas, copiadas ou

www.pontodosconcursos.com.br

46

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

codificadas por pessoas não autorizadas. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais estas informações são destinadas, consigam compreendê-las. Incidente Incidente de segurança da informação: é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Exemplos de alguns incidentes de segurança da informação: invasão digital; violação de padrões de segurança de informação.

Figura. Impacto de incidentes de segurança nos negócios Ataques Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação. Ele é decorrente de uma vulnerabilidade que é explorada por um atacante em potencial. A figura seguinte representa um fluxo de informações e quatro ameaças possíveis para a segurança de um sistema de informação: • Interrupção: ataque na transmissão da mensagem, em que o fluxo de dados é interrompido. Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem. Interceptação: este é um ataque sobre a confidencialidade. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo.

www.pontodosconcursos.com.br

47

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Modificação: este é um ataque à integridade da mensagem. Ocorre quando uma pessoa não autorizada, além de interceptar as mensagens, altera o conteúdo da mensagem e envia o conteúdo alterado para o destinatário. Fabricação: este é um ataque sobre a autenticidade. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfil de um usuário autorizado.

Figura - Exemplos de ataques contra um sistema de informação Os principais tipos de ataque são: • Engenharia Social É o método de se obter dados importantes de pessoas através da velha “lábia”. No popular é o tipo de vigarice mesmo pois é assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso, números de telefones, nomes e outros dados que deveriam ser sigilosos. A engenharia social é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!! A tecnologia avança e passos largos mas a condição humana continua na mesma em relação a critérios éticos e morais. Enganar os outros deve

www.pontodosconcursos.com.br

48

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

ter sua origem na pré-história portanto o que mudou foram apenas os meios para isso. Em redes corporativas que são alvos mais apetitosos para invasores, o perigo é ainda maior e pode estar até sentado ao seu lado. Um colega poderia tentar obter sua senha de acesso mesmo tendo uma própria, pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do próprio autor. • Phishing (também conhecido como Phishing scam, ou apenas scam) Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados. As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

Figura. Isca de Phishing Relacionada ao Banco do Brasil

www.pontodosconcursos.com.br

49

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura. Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; • mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. • Pharming O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do DNS (Domain Name Server) para levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados pelos phishers, que podem ser usados para monitorar e interceptar a digitação. Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um pop-up para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações. Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente as informações. Na maioria dos casos,

www.pontodosconcursos.com.br

50

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades normais de software. Um software de segurança é uma ferramenta necessária para evitar a instalação de programas criminosos se o usuário for atingido por um ataque. • Ataques de senhas A utilização de senhas seguras é um dos pontos fundamentais para uma estratégia efetiva de segurança. As senhas garantem que somente as pessoas autorizadas terão acesso a um sistema ou à rede. Infelizmente isso nem sempre é realidade. As senhas geralmente são criadas e implementadas pelos próprios usuários que utilizam os sistemas ou a rede. Palavras, símbolos ou datas fazem com que as senhas tenham algum significado para os usuários, permitindo que eles possam facilmente lembra-las. Neste ponto é que existe o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Como resultado, eles escolhem senhas que são relativamente simples. Enquanto isso permite que possam lembrar facilmente das senhas, também facilita o trabalho de quebra dessas senhas por hackers. Em virtude disso, invasores em potencial estão sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notório e fácil a ser explorado é a utilização de senhas inseguras. A primeira linha de defesa, a utilização de senhas, pode se tornar um dos pontos mais falhos. Parte da responsabilidade dos administradores de sistemas é garantir que os usuários estejam cientes da necessidade de utilizar senhas seguras. Isto leva a dois objetivos a serem alcançados: primeiro, educar os usuários sobre a importância do uso de senhas seguras; e segundo, implementar medidas que garantam que as senhas escolhidas pelos usuários são efetivamente adequadas. Para alcançar o primeiro objetivo, a educação do usuário é o ponto chave. Já para alcançar o segundo objetivo, é necessário que o administrador de sistemas esteja um passo à frente, descobrindo senhas inseguras antes dos atacantes. Para fazer isso é necessária a utilização das mesmas ferramentas utilizadas pelos atacantes. As duas principais técnicas de ataque a senhas são: • Ataque de Dicionário: Nesse tipo de ataque são utilizadas combinações de palavras, frases, letras, números, símbolos, ou qualquer outro tipo de combinação geralmente que possa ser utilizada na criação das senhas pelos usuários. Os programas responsáveis por realizar essa tarefa trabalham com diversas permutações e combinações sobre essas palavras. Quando alguma

www.pontodosconcursos.com.br

51

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

dessas combinações se referir à senha, ela é considerada como quebrada (Cracked). Geralmente as senhas estão armazenadas criptografadas utilizando um sistema de criptografia HASH. Dessa maneira os programas utilizam o mesmo algoritmo de criptografia para comparar as combinações com as senhas armazenadas. Em outras palavras, eles adotam a mesma configuração de criptografia das senhas, e então criptografam as palavras do dicionário e comparam com senha. Força-Bruta: Enquanto as listas de palavras, ou dicionários, dão ênfase a velocidade, o segundo método de quebra de senhas se baseia simplesmente na repetição. Força-Bruta é uma forma de se descobrir senhas que compara cada combinação e permutação possível de caracteres até achar a senha. Este é um método muito poderoso para descoberta de senhas, no entanto é extremamente lento porque cada combinação consecutiva de caracteres é comparada. Ex: aaa, aab, aac . ... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...

Sniffing É o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer), que é capaz de interpretar as informações transmitidas no meio físico. Para isso, a pilha TCP/IP é configurada para atuar em modo promíscuo, ou seja, desta forma irá repassar todos os pacotes para as camadas de aplicação, mesmo que não sejam endereçados para a máquina. Esse é um ataque à confidencialidade dos dados, e costuma ser bastante nocivo, uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3, SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede. Importante Sniffers – Farejadores: por padrão, os computadores (pertencentes à mesma rede) escutam e respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar um software que coloca a interface num estado chamado de modo promíscuo. Nessa condição o computador pode monitorar e capturar os dados trafegados através da rede, não importando o seu destino legítimo. Os programas responsáveis por capturar os pacotes de rede são chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter

www.pontodosconcursos.com.br

52

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas, (com o tráfego entre elas passando pela máquina com o farejador) ou em uma rede local com a interface de rede em modo promíscuo.

Spoofing – Falsificação de Endereço Spoofing é a modificação de campos de identificação de pacotes de forma que o atacante possa atuar se passando por outro host. Pode ser considerado como sendo uma técnica utilizada por invasores para conseguirem se autenticar a serviços, ou outras máquinas, falsificando o seu endereço de origem. Ou seja, é uma técnica de ataque contra a autenticidade, uma forma de personificação que consiste em um usuário externo assumir a identidade de um usuário ou computador interno, atuando no seu lugar legítimo. A técnica de spoofing pode ser utilizada para acessar serviços que são controlados apenas pelo endereço de rede de origem da entidade que irá acessar o recurso específico, como também para evitar que o endereço real de um atacante seja reconhecido durante uma tentativa da invasão. Essa técnica é utilizada constantemente pelos Hackers, sendo que existem várias ferramentas que facilitam o processo de geração de pacotes de rede com endereços falsos.

IP Spoofing (Falsificação de endereço IP) A falsificação de endereço IP não é exatamente um ataque, ela na verdade é utilizada juntamente com outros ataques para esconder a identidade do atacante. Consiste na manipulação direta dos campos do cabeçalho de um pacote para falsificar o número IP da máquina que dispara a conexão. Quando um host A quer se conectar ao B, a identificação é feita através do número IP que vai no cabeçalho, por isto, se o IP do cabeçalho enviado pelo host A for falso (IP de um host C), o host B, por falta de outra forma de identificação, acredita estar se comunicando com o host A. Através desta técnica, o hacker consegue atingir os seguintes objetivos: obter acesso a máquinas que confiam no IP que foi falsificado, capturar

www.pontodosconcursos.com.br

53

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

conexões já existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços de origem e destino. • Denial of Service (DoS) Os ataques de negação de serviço (denial of service - DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. No caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez, com objetivo de sobrecarregar um servidor e, como consequência, impedir o fornecimento de um serviço para os demais usuários, causando prejuízos. No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!! Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador, de modo que o usuário não consiga utilizá-lo; gerar um grande tráfego de dados para uma rede, ocasionando a indisponibilidade dela; indisponibilizar serviços importantes de um provedor, impossibilitando o acesso de seus usuários. Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não significa que houve uma invasão, pois o objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores, e não invadi-los. • Distributed Denial of Service (DDoS) -> São os ataques coordenados! Em dispositivos com grande capacidade de processamento, normalmente, é necessária uma enorme quantidade de requisições para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisições, fazendo com que o ataque seja feito de forma distribuída (Distributed Denial of Service – DDoS). No DDoS – ataque de negação de serviço distribuído - , um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

www.pontodosconcursos.com.br

54

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

SYN Flood O SYN Flood é um dos mais populares ataques de negação de serviço. O ataque consiste basicamente em se enviar um grande número de pacotes de abertura de conexão, com um endereço de origem forjado (IP Spoofing), para um determinado servidor. O servidor ao receber estes pacotes, coloca uma entrada na fila de conexões em andamento, envia um pacote de resposta e fica aguardando uma confirmação da máquina cliente. Como o endereço de origem dos pacotes é falso, esta confirmação nunca chega ao servidor. O que acontece é que em um determinado momento, a fila de conexões em andamento do servidor fica lotada, a partir daí, todos os pedidos de abertura de conexão são descartados e o serviço inutilizado. Esta inutilização persiste durante alguns segundos, pois o servidor ao descobrir que a confirmação está demorando demais, remove a conexão em andamento da lista. Entretanto se o atacante persistir em mandar pacotes seguidamente, o serviço ficará inutilizado enquanto ele assim o fizer. Ataques de Loop Dentro desta categoria de ataque o mais conhecido é o Land. Ele consiste em mandar para um host um pacote IP com endereço de origem e destino iguais, o que ocasiona um loop na tabela de conexões de uma máquina atacada. Para executar um ataque como este, basta que o hacker tenha um software que permita a manipulação dos campos dos pacotes IP. Ataques via ICMP O protocolo ICMP (Internet Control Message Protocol) é utilizado no transporte de mensagens de erro e de controle. Essencialmente é um protocolo de transferência de mensagens entre gateways e estações. Como todos os protocolos do conjunto TCP/IP, o ICMP não tem como ter garantia se a informação recebida é verdadeira, e por este motivo, um atacante pode utilizar o ICMP para interromper conexões já estabelecidas, como por exemplo enviando uma mensagem ICMP de host inacessível para uma das máquinas.

www.pontodosconcursos.com.br

55

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Ping of Death Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65.535 bytes) para a máquina atacada. O pacote é enviado na forma de fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho), e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria trava, algumas reinicializam, outras exibem mensagens no console, etc. Dumpster diving ou trashing É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima, como nomes de contas e senhas, informações pessoais e confidenciais. Muitos dados sigilosos podem ser obtidos dessa maneira.

Antivírus O programa antivírus verifica se existem vírus conhecidos ou desconhecidos no seu computador. O vírus conhecido é aquele que pode ser detectado e identificado pelo nome. O vírus desconhecido é o que ainda não foi definido pelo programa antivírus. O programa antivírus monitora continuamente o seu computador a fim de protegê-lo contra ambos os tipos de vírus. Para isso, ele usa: • definições de vírus (que detectam os vírus conhecidos) – o serviço de definição de vírus consiste em arquivos que o programa antivírus usa para reconhecer os vírus e interromper suas atividades. • tecnologia Bloodhound – detecta vírus analisando a estrutura, o comportamento e outros atributos dos arquivos, como a lógica de programação, as instruções de computador e todos os dados nele contidos. Ela também define ambientes simulados nos quais carregam documentos e testa a existência de vírus de macro. • bloqueios de scripts – o script é um programa gravado em linguagem de script (como, por exemplo, Visual Basic Script ou JavaScript) que pode ser executado sem interação com o usuário. Como podem ser abertos com editores ou processadores de texto, os scripts são muito fáceis de alterar. Eles podem ser usados quando você se conecta à Internet ou verifica seu e-mail. A reinicialização do computador também requer o uso de scripts que lhe informem que programas devem carregar e executar. Os scripts também podem ser criados para executar atividades maliciosas quando iniciados. Você pode receber um script malicioso sem perceber, abrindo documentos

www.pontodosconcursos.com.br

56

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

ou anexos de e-mail infectados, visualizando mensagens de e-mail em HTML infectadas ou visitando sites da Internet infectados. O bloqueio de scripts detecta vírus de Visual Basic e JavaScript, sem a necessidade de definições de vírus específicas. Ele monitora os scripts em busca de atividades típicas de vírus, emitindo alertas caso sejam detectadas. Os recursos representados pelas definições de vírus, tecnologia Bloodhound, bloqueio de scripts e verificação de e-mail e mensageiros instantâneos são todos empregados nas verificações agendadas e manuais, além de serem usados pelo Auto-Protect para monitorar constantemente um computador. O Auto-Protect do programa Antivírus é carregado na memória durante a inicialização do Sistema Operacional, fornecendo proteção constante enquanto se trabalha. Usando o Auto-Protect, o programa antivírus automaticamente: • elimina quaisquer worms, Cavalos de Troia e vírus, inclusive os de macro, e repara arquivos danificados • verifica a existência de vírus cada vez que se utiliza programas, discos flexíveis ou outras mídias removíveis em um computador ou utiliza documentos criados ou recebidos • monitora o computador em busca de sintomas atípicos que possam indicar a existência de um vírus em ação • protege o computador contra vírus provenientes da Internet. Backup O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema. Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rígido), para um DVD é fazer backup. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos, podemos então restaurar os arquivos a partir do DVD. Nesse exemplo, chamamos as cópias das fotos no DVD de cópias de segurança ou backup. Chamamos de restauração o processo de copiar de volta ao local original as cópias de segurança. No Windows XP, por exemplo, tem-se o software Microsoft Backup, que irá ajudá-lo nesta tarefa. Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows XP, e selecionar a opção Propriedades; em seguida, guia geral ->Avançado, será exibida uma caixa “o arquivo está pronto para ser arquivado”, marcada como padrão (No Windows XP, leia-se arquivo morto).

www.pontodosconcursos.com.br

57

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes.pdf, do meu computador que possui o sistema operacional Windows Vista.

Quando um arquivo está com esse atributo marcado, significa que ele deverá ser copiado no próximo backup. Se estiver desmarcado, significa que, provavelmente, já foi feito um backup deste arquivo. Principais TIPOS de Backup: NORMAL (TOTAL ou GLOBAL) • • • • • COPIA TODOS os arquivos e pastas selecionados. DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! Caso necessite restaurar o backup normal, você só precisa da cópia mais recente. Normalmente, este backup é executado quando você cria um conjunto de backup pela 1ª vez. Agiliza o processo de restauração, pois somente um backup será restaurado.

www.pontodosconcursos.com.br

58

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

INCREMENTAL • • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores!!

DIFERENCIAL • • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!!

CÓPIA (AUXILIAR ou SECUNDÁRIA) • • Faz o backup de arquivos e pastas selecionados. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!

DIÁRIO • • Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!

Quanto à RECUPERAÇÃO do backup: Para recuperar um disco a partir de um conjunto de backups (normal + incremental) será necessário o primeiro (normal) e todos os incrementais. Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o último diferencial, já que este contém tudo que é diferente do primeiro. Prevenção de Intrusão e Firewall Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas. Os intrusos em uma rede podem ser de dois tipos: internos (que tentam acessar informações não autorizadas para ele); externos (tentam acessar informações via Internet).

www.pontodosconcursos.com.br

59

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

IDS (Intrusion Detection Systems) são sistemas de detecção de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, em tempo real, permitindo que algumas ações sejam tomadas. • Geram logs para casos de tentativas de ataques e para casos em que um ataque teve sucesso. • Mesmo sistemas com Firewall devem ter formas para detecção de intrusos. • Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade não é). As informações podem ser coletadas em redes, de várias formas: • Sistemas de detecção de intrusão baseados em rede (NIDS) Neste tipo de sistema, as informações são coletadas na rede, normalmente por dispositivos dedicados que funcionam de forma similar a sniffers de pacotes. Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas um agente (componente que coleta os dados). Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter visão do que ocorre na máquina atacada. • Sistemas de detecção de intrusão baseados em host (HIDS) Coletam informações dentro das máquinas monitoradas, o normalmente é feito através de um software instalado dentro delas. Hybrid IDS Combina as 2 soluções anteriores!!

que

Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por ataques já catalogados e registrados, podendo, em alguns casos, fazer análise comportamental. O firewall não tem a função de procurar por ataques. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. O firewall atua entre a rede externa e interna, controlando o tráfego de informações que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e obstrui

www.pontodosconcursos.com.br

60

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo sem uma participação direta humana. Basicamente, o firewall é um sistema para controlar o acesso às redes de computadores, desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida. Pode ser desde um único computador, um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.

Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e, caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a performance da rede. Os firewalls são implementados, em regra, em dispositivos que fazem a separação da rede interna e externa, chamados de estações guardiãs (bastion hosts). As principais funcionalidades oferecidas pelos firewalls são:

www.pontodosconcursos.com.br

61

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• regular o tráfego de dados entre uma rede local e a rede externa não confiável, por meio da introdução de filtros para pacotes ou aplicações; • impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local; • mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar um “log” do tráfego de entrada e saída da rede; • proteção de sistemas vulneráveis ou críticos, ocultando informações de rede como nome de sistemas, topologia da rede, identificações dos usuários etc. Criptografia A palavra criptografia é composta dos termos gregos KRIPTOS (secreto, oculto, ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la. A criptografia é, provavelmente, tão antiga quanto a própria escrita, sendo alvo constante de extenso estudo de suas técnicas. Na informática, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits (unidade de medida de armazenamento) baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tiver posse desse algoritmo, também poderá decifrá-la, caso capture os dados criptografados. Há ainda outro problema: imagine que a pessoa A tenha que enviar uma informação criptografada à pessoa B. Esta última terá que conhecer o algoritmo usado. Imagine agora que uma pessoa C também precisa receber uma informação da pessoa A, porém a pessoa C não pode descobrir qual é a informação que a pessoa B recebeu. Se a pessoa C capturar a informação envida à pessoa B, também conseguirá decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C também teve que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a única solução é usar um algoritmo diferente para cada receptor. Detalhe: Na área de segurança é comum utilizar os nome Alice (A) e Bob (B) para representar as pessoas que querem se comunicar de forma secreta. Terminologia básica sobre Criptografia:

www.pontodosconcursos.com.br

62

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• • • • •

Mensagem ou texto é a informação de se deseja proteger. Esse texto quando em sua forma original, ou seja, a ser transmitido, é chamado de texto puro ou texto claro. Remetente ou emissor refere-se à pessoa que envia a mensagem. Destinatário ou receptor refere-se à pessoa que receberá a mensagem. Encriptação é o processo em que um texto puro passa, transformandose em texto cifrado. Desencriptação é o processo de recuperação de um texto puro a partir de um texto cifrado. Criptografar é o ato de encriptar um texto puro, assim como, descriptografar é o ato de desencriptar um texto cifrado.

Sistemas Criptográficos Chave é a informação que o remetente e o destinatário possuem, e que será usada para criptografar e descriptografar um texto ou mensagem. Chaves criptográficas Na criptografia, para proteger os dados é necessário um algoritmo (método/processo), que para encriptar (criptografar) os dados, necessita de uma chave (número ou frase secreta). Hoje, podemos afirmar que a criptografia computadorizada opera por meio da utilização de chaves secretas, ao invés de algoritmos secretos. Se protegermos os dados com uma chave, precisamos proteger somente a chave. Se utilizarmos chaves para proteger segredos, podemos utilizar diversas chaves para proteger diferentes segredos. Em outras palavras, se uma chave for quebrada, os outros segredos ainda estarão seguros. Por outro lado, se um algoritmo secreto for quebrado por um invasor, este terá acesso a todos os outros segredos. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo. Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, maior será a chave e mais difícil de descobrir o segredo por meio da força bruta (tentativa e erro) ou técnicas automatizadas de quebra da chave. Assim, sendo maior a chave, mais segura será a criptografia. Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8

www.pontodosconcursos.com.br

63

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador. Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura. Primeiro, tenha em mente que o bit (Binary Digit) ou dígito binário é a menor unidade de armazenamento na memória do computador. Ele pode representar dois valores apenas. No caso da computação, ou armazena o zero ou armazena o um (0-1). Para formar mensagens, é preciso agrupar os bits. O padrão atual é o byte (Binary Term) ou termo binário, que é composto por 8 bits. Isto não é ao acaso. Oito bits que podem valer 0 ou 1 cada, permitem 256 combinações diferentes. Então, para representar os símbolos, basta existir uma tabela com 256 posições e, em casa posição da tabela, um símbolo. Assim, internamente ao computador temos uma sequência de 8 dígitos (zeros ou uns), que, associados a uma tabela, representam um símbolo. Já ouviu falar da tabela ASCII (American Code for Interchange Information)? Ela é o padrão para as tabelas de codificação de símbolos. Nela temos desde as letras e dígitos, aos caracteres especiais e outras teclas especiais. Por exemplo, a letra “A” é ocupa a casa de número 65 nesta tabela (convertendo 65 para o sistema de numeração binário – zeros e uns – temos 1000001). Bom, o interessante é que você pode armazenar símbolos na memória por meio deste sistema de numeração e da tabela ASCII. Veja a mensagem abaixo (texto = “PASSEI!”
Texto (símbolos) P Tabela ASCII Binário 80 A 65 S 83 S 83 E 69 I 73 ! 33

1010000 1000001 1010011 1010011 1000101 1001001 100001

É essa a ideia. Cada símbolo do texto “PASSEI!” possui um número na tabela ASCII. Este número é armazenado na memória do computador (em binário). Então, falando em criptografia, estamos falando em fazer contas com estes números para encontrar novos números que, quando associados à tabela, ficam estranhos. Por exemplo, somemos 30 a cada número da tabela ASCII que representa um símbolo do texto claro. Temos: 90, 75, 83, 83, 69, 73 e 43. Usando a tabela, teríamos:
Texto (símbolos) Tabela ASCII Binário P 80 A 65 75 S 83 93 S 83 93 E 69 79 I 73 83 ! 33 43

1010000 1000001 1010011 1010011 1000101 1001001 100001

Algoritmo = Ascii+10 90

www.pontodosconcursos.com.br

64

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN
Texto Cifrado Z K ] ] O S +

Na tabela acima, temos o texto cifrado como resultado da aplicação do algoritmo: “some 10 ao código ASCII de cada símbolo do texto claro”. O resultado é: “ZK]]OS+”. Assim, quem conseguir obter a mensagem não conseguirá entendê-la, exceto se conhecer o algoritmo que cifrou a mensagem. Agora, imagine que o algoritmo fosse tal que ao invés de usar um valor constante para calcular o novo caractere, usasse um valor fornecido pelo usuário. Esta chave informada, resultaria em textos diferentes, para chaves diferentes. Neste caso, a chave deve ser conhecida pelos participantes do processo, tanto o emissor quanto o receptor, além do algoritmo, é claro. Além deste esquema, existe um que possui não uma, mas duas chaves. Uma para cifrar e outra para decifrar. Vamos estudar estes casos separadamente. Existem dois tipos de chaves: simétricas e assimétricas. Chave simétrica Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.

Nas figuras acima, podemos observar o funcionamento da criptografia simétrica. Uma informação é encriptada através de um polinômio utilizandose de uma chave (Chave A) que também serve para decriptar a informação. As principais vantagens dos algoritmos simétricos são:

www.pontodosconcursos.com.br

65

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• Rapidez: um polinômio simétrico encripta um texto longo em milésimos de segundos • Chaves pequenas: uma chave de criptografia de 128bits torna um algoritmo simétrico praticamente impossível de ser quebrado. A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual à chave que decripta. Quando um grande número de pessoas tem conhecimento da chave, a informação deixa de ser um segredo. O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações onde a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas". Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC: • DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações (256 = 72.057.594.037.927.936). É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet; • IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação deste último; • RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores. Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES, o 3DES, o Twofish e sua variante Blowfish, por exemplo.

www.pontodosconcursos.com.br

66

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Chave assimétrica

Também conhecida como "chave pública", a técnica de criptografia por chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta – a chave privada – é secreta. Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação criptografada a outro site, deverá conhecer sua chave pública.

Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e o Diffie-Hellman: • RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT (Massachusetts Institute

www.pontodosconcursos.com.br

67

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

of Technology), é um dos algoritmos de chave assimétrica mais usados. Nesse algoritmo, números primos (número primo é aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobri-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido; • ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. Sua utilização é frequente em assinaturas digitais. Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman. Exemplo: Quando Alice quer mandar uma mensagem para Bob, ela procura a chave pública dele em um diretório e usa esta chave para encriptar a mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave privada para decriptar a mensagem e lê-la. Este sistema também permite a autenticação digital de mensagens, ou seja, é possível garantir ao receptor a identidade do transmissor e a integridade da mensagem. Quando uma mensagem é encriptada com uma chave privada, ao invés da chave pública, o resultado é uma assinatura digital: uma mensagem que só uma pessoa poderia produzir, mas que todos possam verificar. Normalmente autenticação se refere ao uso de assinaturas digitais: a assinatura é um conjunto inforjável de dados assegurando o nome do autor ou funcionando como uma assinatura de documentos. Isto indica que a pessoa concorda com o que está escrito. Além do que, evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades, alegando que a mensagem foi forjada (garantia do não-repúdio). Sistemas de uma chave são bem mais rápidos, e sistemas de duas chaves são bem mais seguros. Uma possível solução é combinar as duas, fornecendo assim um misto de velocidade e segurança. Simplesmente usa-se a encriptação de uma chave para encriptar a mensagem, e a chave secreta é transmitida usando a chave pública do destinatário. NÃO confunda a chave privada com chave secreta. A primeira é mantida em segredo, enquanto que a segunda é enviada para as pessoas que efetivarão a comunicação.

www.pontodosconcursos.com.br

68

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

PGP – Pretty Good Privacy Trata-se de um software de criptografia, de uso livre, criado por Philip Zimmermman em 1991. A intenção de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria algo cada vez maior e que o direito à privacidade deveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e-mails. No PGP, chaves assimétricas são usadas. Além disso, para reforçar a segurança, o software pode realizar um segundo tipo de criptografia através de um método conhecido como "chave de sessão" que, na verdade, é um tipo de chave simétrica. Certificado Digital O Certificado Digital, também conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. São elementos comuns dos certificados digitais: • Informação de atributo: é a informação sobre o objeto que é certificado. No caso de uma pessoa, isto pode incluir seu nome, nacionalidade e endereço e-mail, sua organização e o departamento da organização onde trabalha. • Chave de informação pública: é a chave pública da entidade certificada. O certificado atua para associar a chave pública à informação de atributo, descrita acima. A chave pública pode ser qualquer chave assimétrica, mas usualmente é uma chave RSA. • Assinatura da Autoridade em Certificação (CA): a CA assina os dois primeiros elementos e, então, adiciona credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditará na informação de atributo e chave pública associadas se acreditar na Autoridade em Certificação. Dentre os atributos do certificado deve estar a Data de Validade. O Certificado Digital pode ser usado em uma grande variedade de aplicações, como comércio eletrônico, groupware (Intranet's e Internet) e transferência eletrônica de fundos. Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará o Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o conteúdo do Certificado por

www.pontodosconcursos.com.br

69

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

ele apresentado. Da mesma forma, o servidor poderá solicitar ao comprador seu Certificado de Identidade Digital, para identificá-lo com segurança e precisão. Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele será avisado do fato, e a comunicação com segurança não será estabelecida. O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões internacionais (norma ISO X.509 para Certificados Digitais), para a emissão e chancela digital dos Certificados de Identidade Digital. Assinatura Digital A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações: a Integridade e a Procedência. Ela utiliza uma função chamada one-way hash function, também conhecida como: compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma sequencia de símbolos única (hash) sobre uma informação, se esse valor for o mesmo tanto no remetente quanto destinatário, significa que essa informação não foi alterada. Mesmo assim isso ainda não garante total integridade, pois a informação pode ter sido alterada no seu envio e um novo hash pode ter sido calculado. Para solucionar esse problema, é utilizada a criptografia assimétrica com a função das chaves num sentido inverso, onde o hash é criptografado usando a chave privada do remetente, sendo assim o destinatário de posse da chave pública do remetente poderá decriptar o hash. Dessa maneira garantimos a procedência, pois somente o remetente possui a chave privada para codificar o hash que será aberto pela sua chave pública. Já o hash, gerado a partir da informação original, protegido pela criptografia, garantirá a integridade da informação. Um certificado de chave pública, normalmente denominado apenas de certificado, é uma declaração assinada digitalmente que vincula o valor de uma chave pública à identidade da pessoa, ao dispositivo ou ao serviço que contém a chave particular correspondente. A maior parte dos certificados de uso comum se baseia no padrão de certificado X.509v34, aplicados em
4

Versão 3 da recomendação X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. É o formato de certificado padrão usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pública e informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações opcionais sobre a autoridade de certificação (CA) que emite o certificado.

www.pontodosconcursos.com.br

70

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

criptografia de chave pública - método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica. Os certificados podem ser emitidos para diversos fins como, por exemplo, a autenticação de usuários da Web, a autenticação de servidores Web, email seguro, segurança do protocolo Internet (IPSec), segurança de camada de transporte do protocolo TCP/IP e assinatura de código. Normalmente, os certificados contêm as seguintes informações: • O valor da chave pública da entidade • As informações de identificação da entidade, como o nome e o endereço de email • O período de validade (tempo durante o qual o certificado é considerado válido) • Informações de identificação do emissor • A assinatura digital do emissor, que atesta a validade do vínculo entre a chave pública da entidade e as informações de identificação da entidade. Um certificado só é válido pelo período de tempo nele especificado; cada certificado contém datas Válido de e Válido até, que definem os prazos do período de validade. Quando o prazo de validade de um certificado termina, a entidade do certificado vencido deve solicitar um novo certificado. Se for preciso desfazer o vínculo declarado em um certificado, esse pode ser revogado pelo emissor. Cada emissor mantém uma lista de certificados revogados, que pode ser usada pelos programas quando a validade de um determinado certificado é verificada. Uma das principais vantagens dos certificados é que os hosts não têm mais que manter um conjunto de senhas para entidades individuais que precisam ser autenticadas para obterem acesso. Em vez disso, o host simplesmente deposita confiança em um emissor de certificados. Quando um host, como um servidor Web seguro, designa um emissor como uma autoridade raiz confiável, ele confia implicitamente nas diretivas usadas pelo emissor para estabelecer os vínculos dos certificados que emite. Na prática, o host confia no fato de que o emissor verificou a identidade da entidade do certificado. Um host designa um emissor como uma autoridade raiz confiável colocando o certificado auto-assinado do emissor, que contém a chave pública do emissor, no armazenamento de certificado da autoridade de certificação raiz confiável do computador host. As autoridades de certificação intermediárias ou subordinadas serão confiáveis

www.pontodosconcursos.com.br

71

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

somente se tiverem um caminho de certificação válido de uma autoridade de certificação raiz confiável. VPNs - Virtual Private Network Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede privada (rede com acesso restrito) construída sobre a estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da Internet, uma vez que para os usuários a forma como as redes estão conectadas é transparente. Normalmente as VPNs são utilizadas para interligar empresas onde os custos de linhas de comunicação direta de dados são elevados. Elas criam “túneis” virtuais de transmissão de dados utilizando criptografia para garantir a privacidade e integridade dos dados, e a autenticação para garantir que os dados estão sendo transmitidos por entidades ou dispositivos autorizados e não por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos específicos, softwares ou até pelo próprio sistema operacional. Alguns aspectos negativos também devem ser considerados sobre a utilização de VPNs: • Perda de velocidade de transmissão: as informações criptografadas têm seu tamanho aumentado, causando uma carga adicional na rede. • Maiores exigências de processamento: o processo de criptografar e decriptar as informações transmitidas gera um maior consumo de processamento entre os dispositivos envolvidos. Vamos às questões?

www.pontodosconcursos.com.br

72

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

-LISTA DAS QUESTÕES COMENTADAS 1. (FGV/2007/SEFAZ-RJ/FISCAL DE RENDAS) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações. (B) A extranet é um exemplo de rede privada a uma única organização. (C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. (D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório. Resolução Uma LAN (Local Area Network – Rede Local) é uma rede de computadores com uma pequena extensão. Geralmente funciona no escritório de uma empresa, ou de uma casa, onde os computadores estão próximos uns dos outros. Cabe destacar que, no que tange à sua escala ou abrangência as redes podem ser classificadas em PAN/LAN/MAN/WAN. • PAN (Personal Area Network): é uma rede pessoal, formada por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros.

www.pontodosconcursos.com.br

73

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura. Exemplo de uma Rede PAN • LAN (Local Area Network – Rede Local): é uma rede local; o WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaram-se como uma boa opção de rede local. Tais máquinas podem ser usadas em qualquer lugar dentro de um prédio que possua uma Wireless LAN implementada. Boa quando existe necessidade de mobilidade dos pontos da rede e/ou existam dificuldades de implementação de cabeamento. • MAN (Metropolitan Area Network): é uma rede metropolitana, abrange aproximadamente o perímetro de uma cidade; • WAN (Wide Area Network): é uma rede geograficamente distribuída, que abrange uma grande área geográfica e conecta cidades e países. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos (localizados a grandes distâncias – até milhares de quilômetros – uns dos outros). GABARITO: letra E. 2. (FGV/2008/SEFAZ-RJ/FISCAL DE RENDAS) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento: (A) aceleram o ritmo de transmissão. (B) param imediatamente de transmitir. (C) passam a transmitir em modo half-duplex. (D) retransmitem os frames que provocaram a colisão. (E) enviam pacotes de sincronismo para as demais máquinas.

www.pontodosconcursos.com.br

74

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores detalhes a seguir: • O primeiro passo na transmissão de dados em uma rede Ethernet consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o cabo esteja livre. o CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando); • O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo). o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces). o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede “sentem” isso e param de transmitir, esperam um período de tempo aleatório, e tentam a retransmissão. Lembrete: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET! GABARITO: letra B. 3. (FCC/2008/Polícia Civil de São Paulo/Investigador) Um endereço IP (Internet Protocol) é formado por um conjunto de a)04 octetos b)08 octetos c)16 octetos d)32 octetos e)64 octetos Resolução Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP

www.pontodosconcursos.com.br

75

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos). O endereço IP (padrão IPV4) possui 32 bits. Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP: 00001010 . 00000000.00000000. 00000001 1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto. Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente: 10.0.0.1 200.255.142.10 Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. Complementando, um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras: • Fixo: quando é configurado manualmente para isso (por seu administrador); • Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP). A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

www.pontodosconcursos.com.br

76

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra A. 4. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável. Está correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas. Resolução Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet. Item certo. Item II. Os computadores conectados à Internet podem usufruir de uma grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas (e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc. Item certo.

www.pontodosconcursos.com.br

77

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item III. NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet. A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6. Os endereços IPs são divididos em classes como mostra o quadro a seguir: Classe Endereços A 1.0.0.0 até 126.0.0.0 B 128.0.0.0 até 191.255.0.0 C 192.0.0.0 até 223.255.255.254 D 224.0.0.0 até 239.255.255.255 E 240.0.0.0 até 247.255.255.254 Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet. Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados, apresentadas a seguir: Endereço Faixa de IP (10.0.0.0 – 10.255.255.255) 10.0.0.0/8 (172.16.0.0 – 172.31.255.255) 172.16.0.0/12 (192.168.0.0 – 192.168.255.255) 192.168.0.0/16 O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet. Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador por um endereço válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido.

www.pontodosconcursos.com.br

78

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador-cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139. No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo: 189.107.79.139:6555 -> 192.168.0.10 189.107.79.139:6556 -> 192.168.0.11 189.107.79.139:6557 -> 192.168.0.12 189.107.79.139:6558 -> 192.168.0.13 189.107.79.139:6559 -> 192.168.0.14 Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna. Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo. Como estão certos os itens I, II e III, a resposta está na alternativa A. GABARITO: letra A. 5. (FCC/2007/CADEP) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de a)0 a 255 b)0 a 127 c)1 a 256 d)1 a 128 e)1 a 126 Resolução

www.pontodosconcursos.com.br

79

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Classe de Endereços A B C D E

Faixa do 1º Octeto (decimal) 1 a 126 128 a 191 192 a 223 224 a 239 240 a 254

Objetivo Grandes redes. Médias redes. Pequenas redes. Multicasting. Reservado para uso futuro.

Exemplo 100.1.240.28 157.100.5.195 205.35.4.120

GABARITO: letra E. 6. (FGV/2009/PSS/Gerente de Segurança/Q41) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens. Esse endereço é conhecido como endereço: (A) IP ou físico. (B) IP ou lógico. (C) MAC ou físico. (D) MAC ou lógico. (E) MAC ou booleano. Resolução Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso como 12 dígitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB Nesse caso, os três primeiros bytes (que estão representados pelos hexadecimais FF-20-D3) são destinados à identificação do fabricante e o três últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do fornecedor ou número de série) que é fornecido pelo fabricante da placa de rede. Em linhas gerais, o MAC (Media Access Control) é um endereço físico que identifica a placa de rede. Cada placa de rede tem um endereço MAC único, ou seja, não existem duas placas de rede com endereços MAC iguais. GABARITO: letra C. 7. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

www.pontodosconcursos.com.br

80

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(A) multicast. (B) loopback. (C) broadcast. (D) acesso ao firewall. (E) roteamento padrão. Resolução Em uma rede IPv4, os hosts podem se comunicar através de um desses três modos: Unicast => o processo de envio de um pacote de um host para um host individual. É a transmissão de um pacote de dados simples, ponto-a-ponto, ou seja é o envio de tráfego de rede a um ponto de extremidade; Broadcast => o processo de envio de um pacote de um host para todos os hosts numa rede; Multicast => o processo de envio de um pacote de um host para um grupo de hosts selecionados. A transmissão multicast é projetada para preservar a largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host envie um único pacote para um conjunto de hosts selecionados. Para alcançar múltiplos hosts de destino usando a comunicação unicast, um host de origem teria que enviar um pacote individual endereçado para cada host de destino. Com o multicast, o host origem pode enviar um único pacote que pode atingir milhares de hosts de destino. Alguns exemplos de transmissão multicast são: • distribuição de vídeo e áudio; • troca de informações de roteamento por protocolos de roteamento; • distribuição de software; • feeds de notícias. Esses três tipos de comunicação (unicast, broadcast, multicast) são usados para fins diferentes nas redes de dados. Em todos os três casos, o endereço IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o endereço origem. Item a. Multicast, conforme visto, é a transmissão de um pacote de dados para múltiplos destinos simultaneamente. O transmissor envia os pacotes de dados somente uma vez, ficando a cargo dos receptores captarem esta transmissão e reproduzi-la. Item errado.

www.pontodosconcursos.com.br

81

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item b. Loopback é o endereço dá própria máquina, ou seja, refere-se à localização do sistema que está sendo utilizado. Trata-se de um endereço especial que os hosts usam para direcionar o tráfego para si mesmos. Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Quaisquer endereços dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede. É atribuído o IP 127.0.0.1, por exemplo, no IPv4, para a interface de loopback. Sua finalidade é permitir testes de aplicações, comunicando com a própria máquina e testar a interface da placa de rede. Item certo. Item c. Broadcast é a transmissão de um pacote de dados para todos os pontos de uma rede. Item errado. Item d. Firewall é uma “barreira de proteção”, que controla o tráfego de dados entre um computador e a Internet, ou entre redes com necessidades de segurança distintas. Sua finalidade, portanto, é dividir e controlar o acesso entre redes de computadores. Item errado. Item e. Rotear um pacote significa direcionar um pacote de dados a outra rede de computadores. Essa função é desempenhada por um equipamento chamado de roteador (router) que analisa os pacotes de dados pelo endereço de destino da máquina e escolhe a melhor rota para encaminhá-los. Item errado. GABARITO: letra B. 8. (FGV/2009/PSS/Gerente de Segurança/Q43) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada: (A) rede. (B) física. (C) enlace. (D) aplicação. (E) transporte.

www.pontodosconcursos.com.br

82

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução Item a. Na camada de rede (Camada 3) estão os equipamentos e protocolos responsáveis por rotear os quadros (frames) entre a origem e destino. Item errado. Item b. A camada física (Camada 1) descreve os meios de transmissão e os equipamentos físicos usados na transmissão dos sinais brutos (elétricos, luminosos, etc). Item certo. Item c. Na camada de enlace (Camada 2) são descritos os equipamentos e protocolos que podem tratar os dados brutos. Nessa camada os dados são organizados em quadros (frames), e ela permite o controle de fluxo, envio livre de erros e o reconhecimento dos dados recebidos de uma outra estação. Item errado. Item d. A camada de aplicação (Camada 7) faz interface entre a aplicação e o usuário. Nessa camada são descritos os protocolos que realizam as tarefas a que temos acesso, como e-mail, navegação web, bate-papo, transferência de arquivos. Item errado. Item e. A camada de transporte (Camada 4) trata da comunicação entre origem e destino. Como será a “logística” da entrega dos pacotes. Item errado. GABARITO: letra B. 9. (FGV/2009/PSS/Gerente de Segurança/Q44) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação: (A) DNS e SNMP. (B) DNS e SMTP. (C) TELNET e HTTP. (D) TELNET e SNMP. (E) TELNET e SMTP.

www.pontodosconcursos.com.br

83

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução DNS é um protocolo utilizado para resolução de nomes em redes de computadores e utiliza a porta 53. SNMP é um protocolo de gerenciamento de redes. Utiliza porta 161. TELNET é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede. Utiliza a porta 23. HTTP é um protocolo de comunicação de dados que permite a transmissão de documentos de hipertexto por meio da rede. Utiliza a porta 80. GABARITO: letra D. 10. (FGV/2009/PSS/Gerente de Segurança/Q45) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores. As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: (A) DHCP. (B) WINS. (C) SLIP. (D) DNS. (E) NAT. Resolução Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configuração Dinâmica de Host é um protocolo que fornece automaticamente os endereços IP aos computadores de uma rede. Item errado. Item b. WINS (Windows Internet Name Services) é um serviço de resolução de nomes. A máquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai criando uma

www.pontodosconcursos.com.br

84

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede. Item errado. Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet. Item errado. Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes de domínios em endereços IP. Item errado. Item e. NAT (Network Address Translation) é um serviço que transforma um endereço inválido de uma máquina para um válido na Internet. Item certo. GABARITO: letra E. 11. (FGV/2009/SEFAZ-RJ/Fiscal de rendas/Q.76) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B. Assinale a alternativa que apresente a faixa de endereços reservada para a classe C. (A) de 128.192.0.0 a 128.192.255.255 (B) de 128.146.0.0 a 128.146.255.255 (C) de 184.191.0.0 a 184.191.255.255 (D) de 192.168.0.0 a 192.168.255.255 (E) de 198.162.0.0 a 198.162.255.255 Resolução Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso em redes que são acessíveis pela Internet, há intervalos de endereços que são usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de endereços privados.

www.pontodosconcursos.com.br

85

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Os intervalos de endereços privados são: de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) Os intervalos de endereços de espaço privado são reservados para uso em redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes internas ainda devem projetar esquemas de endereço para assegurar que os hosts em redes privadas usem endereços IP que são únicos dentro do seu ambiente de rede. A resposta correta é a letra D – de 192.168.0.0 a 192.168.255.255, porque são endereços privados reservados. GABARITO: letra D. 12. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente. Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla: (A) BNC. (B) USB. (C) RJ-45. (D) RJ-11. (E) RG-58. Resolução Para criar uma LAN, precisamos selecionar os dispositivos apropriados para conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns são os hubs e os switches. **Hub Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento lógico. Isso significa que a LAN utiliza meio físico de multiacesso. As portas usam uma abordagem de largura de banda

www.pontodosconcursos.com.br

86

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

compartilhada e frequentemente reduzem o desempenho da LAN em razão de colisões e recuperações. Embora seja possível interconectar múltiplos hubs, eles permanecem em um domínio de colisão simples ou único. Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido como dispositivo intermediário dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de transferência ou quando a verba é limitada. **Switch Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada. Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch também oferece uma largura de banda dedicada em cada porta, o que pode aumentar o desempenho da LAN. Um switch de uma LAN também pode ser usado para interconectar segmentos de rede de diferentes velocidades. Em geral, são escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo. Existem diversos switches disponíveis, com uma variedade de características que permitem a conexão de múltiplos computadores em uma típica configuração empresarial de LAN. Facilidade de Instalação A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e propriedades do cabo, influenciam na facilidade com que um cabo pode ser instalado em diversos edifícios. Geralmente, os cabos são instalados nos eletrodutos dos edifícios. Conforme mostrado na figura, um eletroduto é um invólucro ou tubo que envolve e protege o cabo. O eletroduto também mantém o cabo em ordem e facilita a sua passagem. O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o que permite que ele caiba em espaços pequenos. Os conectores e tomadas RJ-45 são relativamente fáceis de instalar e são um padrão para todos os dispositivos Ethernet. GABARITO: letra C.

www.pontodosconcursos.com.br

87

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Seletivo 13. (FGV/2009/Ministério da Educação/Processo Simplificado/Administrador de Dados/Q28) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente: (A) upsize e downsize. (B) upload e download. (C) pageup e pagedown. (D) overflow e underflow. (E) half duplex e full duplex. Resolução • Download é o processo de transferir arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede. Você deverá informar o local onde os arquivos serão armazenados no seu computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus; ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes desconhecidos. • O upload é justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicações.

GABARITO: letra B. 14. (FGV/2008/Fiscal de Rendas – SEFAZ-RJ) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características: • • • • funciona na frequência de 2,4 GHz; oferece uma velocidade de 54 Mbps; baseia-se na compatibilidade com os dispositivos 802.11b; emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES); • apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta

www.pontodosconcursos.com.br

88

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis; • apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo; • tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias. Esse padrão é conhecido como: (A) IEEE-802.11n. (B) IEEE-802.11a. (C) IEEE-802.11g. (D) IEEE-802.11j. (E) IEEE-802.11h. Resolução A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Principais padrões da família IEEE 802.11 (Wi-Fi): Padrão Frequência Velocidade 2,4 GHz 11 Mbps 802.11b 802.11g 2,4 GHz (compatível com 802.11b) 5 GHz 54 Mbps

Observação O padrão mais antigo Atualmente, é o mais usado.

802.11a

54 Mbps

Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados.

www.pontodosconcursos.com.br

89

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

802.11n

Utiliza tecnologia MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a)

300 Mbps

Padrão recente e que está fazendo grande sucesso.

GABARITO: letra C. 15. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado: a) hub; b) switch; c) roteador; d) repetidor; e) cross-over. Resolução Itens A, B e D. Hub, switch e repetidor não têm a capacidade de analisar o tráfego no nível de um firewall. Itens errados. Item C. O firewall é um dos principais dispositivos de segurança, utilizado para atuar entre redes com necessidades de segurança distintas. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Quando instalado em um hardware, ou seja, em uma máquina própria para esse fim na rede, é instalado no roteador, que é o único equipamento capaz de manter essa função. Item certo. Item E. Por último, a questão menciona o cross-over, que não se trata de um equipamento, e sim de um tipo de combinação de fios utilizada em cabeamentos. Um cabo de par trançado, com seus devidos conectores acoplados, tem uma forma correta de disposição dos fios, na qual, para cada fio, uma extremidade do cabo corresponde à outra extremidade na mesma posição.

www.pontodosconcursos.com.br

90

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Um cabo cross-over é um cabo de par trançado que tem alguns de seus fios trocados em um dos conectores. Isso é feito para que possamos ligar diretamente dois computadores, já que os cabos normais são utilizados para ligar o computador a outros equipamentos como hubs e switches. GABARITO: letra C. Guarde isso! Para ligar um computador a um hub ou switch, utilizamos um cabo normal. Para ligar diretamente dois computadores, temos que utilizar um cabo cross-over. de Segurança/Q46) Para auxiliar o 16. (FGV/2009/PSS/Gerente gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP. O tipo e a função do utilitário PING são, respectivamente: (A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP. (B) de conectividade / verifica configurações e testa a conectividade IP. (C) de diagnóstico / verifica configurações e testa a conectividade IP. (D) de conectividade / executa processos em computadores remotos. (E) de diagnóstico / executa processos em computadores remotos. Resolução Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos em uma rede. Com certeza, o ping é o comando mais utilizado no teste de redes. Com ele, poderemos saber se um pacote está chegando no seu destino ou não. Basta utilizar um nome ou endereço IP do host de destino para teste. Exemplo: Descobrir o endereço IP de um colega e realizar um ping para a máquina. Caso você venha a ter problemas de comunicação, todas as pilhas TCP/IP, independente de qual sistema operacional, trazem o utilitário ping para testar a conectividade entre dois hosts TCP/IP. Siga o seguinte procedimento para testar uma rede TCP/IP:

www.pontodosconcursos.com.br

91

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

1. ping 127.0.0.1. Este endereço IP é um loopback, ou seja, não vai para a rede, fica no computador que originou a mensagem. Se o ping acusar o recebimento da resposta, significa que a pilha TCP/IP está instalada e ativa no computador em que foi realizado o teste. (Somente a título de curiosidade, você pode usar o loopback do TCP/IP para desenvolver aplicações de rede em uma máquina stand-alone, sem nenhum tipo de conexão de rede disponível). 2. ping meu_ip. Tendo comprovado que o TCP/IP está ativo na máquina origem, vamos enviar uma mensagem para ela mesmo, à fim de verificar se a placa de rede (ou modem) estão ativos no que diz respeito ao TCP/IP. Aqui você testa apenas o driver da sua placa de rede, não a placa em si nem os cabos da rede. 3. ping ip_na_minha_rede. Agora vamos testar a comunicação dentro da rede local onde o computador de origem está localizado. Garanta que o computador dono do ip_na_minha_rede está com o TCP/IP e a sua placa de rede ativos, segundo os dois testes acima. Se não funcionar, você tem um problema de cabos ou em uma placa de rede, ou simplesmente as suas máscaras de rede e endereços IP estão incorretos. 4. ping ip_do_default_gateway. Se a comunicação dentro da minha rede local está OK, temos que verificar se o default gateway da minha rede está no ar, pois todos os pacotes que saem da minha rede local passam por ele. 5. ping ip_do_outro_lado. Digamos que o meu default gateway esteja diretamente conectado na rede destino. Eu tenho que testar se a interface de rede que liga o default gateway a esta rede está no ar. Então eu dou um ping no endereço IP desta placa. Se o default gateway não estiver diretamente conectado na rede destino, eu repito os passos (4) e (5) para cada equipamento que esteja no caminho entre origem e destino. 6. ping ip_do_destino. Sabendo que a outra rede pode ser alcançada via TCP/IP, resta saber se eu consigo me comunicar com o computador desejado. GABARITO: letra C. 17. (FGV/2009/PSS/Gerente de Segurança/Q47) Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o

www.pontodosconcursos.com.br

92

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”. O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho. Esse utilitário é conhecido como: (A) netsh (B) route (C) netstat (D) ipconfig (E) traceroute Resolução Item a. netsh é um utilitário de linha de comando e de script para componentes de rede de computadores locais ou remotos. Pode ser utilizada por um administrador para configurar e monitorar computadores com o Windows em um prompt de comando. Fonte: Microsoft TechNet Item b. O comando route manipula as tabelas de roteamento de rede. Item c. Netstat é um comando que exibe estatísticas de protocolo e as conexões de rede TCP/IP atuais. Este comando fornece dados sobre a rede (Exibe estatísticas de protocolo e conexões de rede TCP/IP atuais). Item d. O comando ipconfig é utilizado, em estações Windows, para verificar as configurações de rede, como: endereço de IP, máscara de sub-rede e gateway padrão.

Item e. Traceroute é um comando utilizado para determinar o caminho percorrido por um pacote de dados a um determinado computador. Mostra

www.pontodosconcursos.com.br

93

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

a rota que os pacotes percorrem entre o host origem e o host destino. No Windows esse comando chama-se tracert. Exemplos: tracert 10.40.55.12 GABARITO: letra E. Comandos em Redes TCP/IP A seguir comentamos mais alguns comandos de rede, muito úteis para testes e administração do sistema. ipconfig O comando ipconfig mostra as configurações de todos os nossos adaptadores de rede, no Windows Vista, Windows XP Professional, Windows NT, Windows 98, etc.

Arp Além do endereço IP que atribuímos a cada adaptador de rede, este já vem de fábrica com outro tipo de endereço fixo chamado endereço MAC (constituído de 6 números hexadecimais, entre 00h e FFh, separados por dois pontos. Exemplos: 08-00-5A-5C-55-55 Os 3 primeiros números identificam o fabricante e os 3 últimos a placa de rede. Por exemplo: 08:00:5A representa a IBM. No mundo inteiro não existem duas placas de rede com o mesmo endereço MAC. O comando arp –a mostra o endereço MAC das últimas máquinas que se conectaram no nosso host. Isso nos permite controlar quem está estabelecendo comunicação conosco (inclusive clandestinamente). ______________________________ C:\WINDOWS>arp -a Interface: 192.168.171.45 on Interface 0x2000003 Endereço Internet Endereço físico Tipo 192.168.171.30 00-40-f4-62-17-11 dinâmico

www.pontodosconcursos.com.br

94

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

18. (FGV/2009/PSS/Gerente de Segurança/Q48) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas: (A) a baixa isolação elétrica; (B) a imunidade à interferência eletromagnética; (C) a elevada robustez da fibra nua a esforços de tração; (D) a facilidade de implementação em ligações multiponto; (E) a alta banda passante na faixa de 10 GBps no tipo multimodo. Resolução As fibras ópticas possuem diversas vantagens como: perdas de transmissão baixa; capacidade para transportar grandes quantidades de informação; pequeno tamanho e peso; imunidade a interferências eletromagnéticas; isolação elétrica; segurança do sinal; matéria-prima abundante. GABARITO: letra B. 19. (FGV/2009/PSS/Gerente de Segurança/Q52) Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de: (A) Byte. (B) Célula. (C) Pacote. (D) Circuito. (E) Mensagem. Resolução ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo. O ATM é baseado na transmissão de pequenos pacotes de tamanho fixo e estrutura definida denominados células. Estas células são transmitidas através de conexões de circuitos virtuais estabelecidos, sendo sua entrega e comutação feitas pela rede baseado na informação de seu cabeçalho. Suporta alta carga de tráfego podendo sem empregado em diferentes tipos de serviços.

www.pontodosconcursos.com.br

95

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra B. 20. (FGV/2009/PSS/Gerente de Segurança/Q53) Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System – AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First – SPF. Comparando esses dois protocolos de roteamento, é correto afirmar que: (A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito lenta. (B) o RIP executa roteamento estático, enquanto o OSPF executa roteamento dinâmico. (C) no RIP a mensagem é proporcional ao número de destinos, enquanto no OSPF independe desse número. (D) no RIP a velocidade de convergência é constante, enquanto no OSPF é inversamente proporcional à quantidade de roteadores. (E) o RIP converge proporcionalmente ao número de nós da rede, enquanto o OSPF converge em uma proporção logarítmica ao número de enlaces. Resolução Os protocolos RIP e OSPF possuem diversas diferenças que são apresentadas a seguir: RIP • • • • Fácil configuração e implementação em uma rede incapacidade de ser ampliado para interconexões de redes de tamanho grande a muito grande longo tempo de convergência: converge proporcionalmente ao número de nós da rede não necessita grande poder computacional e capacidade de memória em roteadores ou computadores.

OSPF • Mais complexo; • difícil implementação; • necessita de grande poder computacional e memória;

www.pontodosconcursos.com.br

96

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

convergência muito rápida: converge em uma proporção logarítmica ao número de enlaces.

GABARITO: letra E. 21. (CESPE/2004/POLÍCIA FEDERAL/REGIONAL/PERITO/ÁREA 3/Q. 105) Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS – denial of service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados. Resolução No ataque de Negação de Serviço (Denial of Service - DoS) o atacante utiliza um computador, a partir do qual ele envia vários pacotes ou requisições de serviço de uma vez, para tirar de operação um serviço ou computador(es) conectado(s) à Internet, causando prejuízos. Para isso, são usadas técnicas que podem: • gerar uma sobrecarga no processamento de um computador, de modo que o verdadeiro usuário do equipamento não consiga utilizá-lo; • gerar um grande tráfego de dados para uma rede, ocasionando a indisponibilidade dela; • indisponibilizar serviços importantes de um provedor, impossibilitando o acesso de seus usuários etc.

GABARITO: item CERTO. 22. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) [Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.]

www.pontodosconcursos.com.br

97

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução O firewall, como o nome sugere (traduzindo = parede de fogo) é uma barreira tecnológica entre dois pontos de uma rede, em que normalmente é o único ponto de acesso entre a rede interna e a Internet. O firewall deverá permitir somente a passagem de tráfego autorizado. Além disso, tem a função de filtrar todo o tráfego de rede que passa por ele, dizendo o que é permitido e o que é bloqueado ou rejeitado. Pode ser comparado com uma sequência de perguntas e respostas. Por exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for correta ele deixa passar o tráfego ou encaminha a requisição a outro equipamento, se a resposta for errada ele não permite a passagem ou então rejeita o pacote. O firewall não consegue coibir todos os tipos de invasão. Um firewall qualquer nunca vai proteger uma rede de seus usuários internos, independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois os usuários podem manipular os dados dentro das corporações das formas mais variadas possíveis, como exemplo, se utilizando de um pen drive, para roubar ou passar alguma informação para um terceiro ou até mesmo para uso próprio. Um firewall nunca irá proteger contra serviços ou ameaças totalmente novas, ou seja, se hoje surgir um novo tipo de ataque spoofing, não necessariamente esse firewall vai proteger desse tipo de ataque, pois é uma nova técnica existente no mercado e até o final de sua implementação, não se tinha conhecimento sobre a mesma, o que acarreta na espera de uma nova versão que supra essa necessidade. Um firewall também não irá proteger contra vírus, pois os vírus são pacotes de dados como outros quaisquer. Para identificar um vírus é necessária uma análise mais criteriosa, que é onde o antivírus atua. GABARITO: item ERRADO. 23. (CESPE/2009/TRE/PR/Técnico Judiciário – Especialidade: Operação de computadores/Q. 86-Adaptada) Com relação à segurança da informação, julgue o próximo item. Firewalls são equipamentos típicos do perímetro de segurança de uma rede, sendo responsáveis pela detecção e contenção de ataques e intrusões. Resolução O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e obstrui

www.pontodosconcursos.com.br

98

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo sem uma participação direta humana. Basicamente, o firewall é um sistema para controlar o acesso às redes de computadores, desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida. Pode ser desde um único computador, um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.

Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e, caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a performance da rede. Os firewalls são implementados, em regra, em dispositivos que fazem a separação da rede interna e externa, chamados de estações guardiãs (bastion hosts). As principais funcionalidades oferecidas pelos firewalls são:

www.pontodosconcursos.com.br

99

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• regular o tráfego de dados entre uma rede local e a rede externa não confiável, por meio da introdução de filtros para pacotes ou aplicações; • impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local; • mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar um “log” do tráfego de entrada e saída da rede; • proteção de sistemas vulneráveis ou críticos, ocultando informações de rede como nome de sistemas, topologia da rede, identificações dos usuários etc. GABARITO: item Errado. 24. (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade. Resolução Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. GABARITO: item Errado. 25. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Enquanto mecanismo de cifragem de bloco, a criptoanálise diferencial e linear tem como objetivo predizer a saída do bloco a partir das entradas, comparando-se as características entre os textos cifrados e decifrados

www.pontodosconcursos.com.br

100

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

byte a byte. Tais modalidades são utilizadas para decifrar o algoritmo simétrico RSA e facilitar a descoberta da chave. Resolução A criptoanálise diferencial e linear não são mecanismos de cifragem, mas sim de decifragem. Além disso, eles não são capazes de decifrar o algoritmo RSA, que é um algoritmo assimétrico. GABARITO: item ERRADO. 26. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue o item seguinte. O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. Resolução É por meio da autenticação que se confirma a identidade do usuário ou processo (programa) que presta ou acessa as informações. No entanto, afirmar que TODO processo ou usuário autêntico está automaticamente autorizado é falsa, já que essa autorização dependerá do nível de acesso que ele possui. Em linhas gerais, autenticação é o processo de provar que você é quem diz ser. Autorização é o processo de determinar o que é permitido que você faça depois que você foi autenticado!! GABARITO: item Errado. 27. (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada. Resolução

www.pontodosconcursos.com.br

101

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Inverteu os conceitos. Os algoritmos mais rápidos e que compartilham chaves são os algoritmos de chave simétrica. GABARITO: item ERRADO. 28. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Por definição, as funções de criptografia devem ser reversíveis. Alguns algoritmos como o DES (data encryption standard) e o DSS (digital signature standard) utilizam três chaves, uma para criptografar os dados (denominada chave pública), uma para decifrar os dados (denominada chave privada) e uma para aumentar a confiabilidade da encriptação (denominada chave confiável). Resolução O DES não trabalha com 3 chaves e sim com uma única chave secreta. Já o DSS só trabalha com duas chaves, uma pública e outra privada. GABARITO: item ERRADO. 29. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública. Resolução O erro está na localização das palavras pública e privada. Devem ser trocadas de lugar. A chave utilizada para encriptar a mensagem é pública e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é privada. GABARITO: item ERRADO. 30. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA) Com relação a vírus de computador, phishing, pharming e spam, julgue o item seguinte.

www.pontodosconcursos.com.br

102

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

[Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.] Resolução O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Normalmente consiste em um único arquivo que necessita ser explicitamente executado. Para evitar a invasão, fechando as portas que o cavalo de tróia abre, é necessário ter, em seu sistema, um programa chamado firewall. GABARITO: item Errado. 31. (ESAF/2008/CGU/AFC/Infraestrutura) Assinale a opção que constitui um mecanismo de segurança para redes de computadores. a) Redes privadas virtuais ou VPN (Virtual Private Networks). b) Adwares. c) Keyloggers. d) Trapdoors. e) Inundação (flooding). Resolução Item a. A VPN (Virtual Private Network) pode ser utilizada em um meio público como a Internet para estabelecer uma conexão privada entre dois hosts ou duas redes com segurança. Portanto é um mecanismo de segurança utilizado em rede de computadores. Item VERDADEIRO. Item b. Adwares são programas instalados no computador do usuário realizando constantes aberturas de janelas (pop-up) de anúncios de propagandas. Item FALSO.

www.pontodosconcursos.com.br

103

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item c. Keylogger é um tipo de malware que tem a função de capturar as teclas digitadas pelo usuário. O seu objetivo é roubar senhas e informações pessoais. Item FALSO. Item d. Trapdoors são brechas inseridas propositalmente em sistemas de informação por programadores de sistemas. Item FALSO. Item e. Flooding é um tipo de técnica utilizada para inundar um serviço com requisições que podem ser de vários tipos como utilização de protocolos como UDP, ICMP, etc. Item FALSO. GABARITO: letra A. 32. (FUNRIO/2006/DOCAS-RJ/Assistente afirmativas abaixo: Administrativo) Considere as

I - É recomendável realizar a atualização do sistema frequentemente com o Windows Update. II - Por motivos de segurança o Firewall do Windows XP, com service pack 2, não permite ser desativado. III - A restauração do sistema é um recurso do Windows XP que permite que sejam estabelecidos pontos de restauração do sistema. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III. Resolução Item I. Windows update é um recurso do Windows que se conecta ao site da Microsoft em busca de atualizações do sistema operacional. A propósito desse tema, o Windows XP introduziu um aplicativo chamado Central de Segurança do Windows. Ele gerencia três componentes de segurança do sistema: o Firewall do Windows, as atualizações automáticas e o estado de proteção contra vírus. No caso de haver qualquer irregularidade que comprometa a segurança em um desses itens, a Central de Segurança

www.pontodosconcursos.com.br

104

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

emite alertas na área de notificação da Barra recomendações das medidas a serem adotadas.

de

Tarefas,

com

Na tela seguinte, a Central de Segurança está exibindo um alerta sobre a desatualização do programa antivírus. A Central de Segurança é acessada a partir do Painel de Controle do Windows e também é aberta automaticamente em caso de clicarmos em alguma mensagem exibida por ela na Área de Notificação. Item VERDADEIRO.

Item II. O Firewall é uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir SOMENTE a transmissão e a recepção de dados AUTORIZADOS. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Existe uma quantidade grande de soluções de firewall disponível. Como exemplo de firewall pessoal podemos destacar o ZoneAlarm, um dos mais conhecidos, disponível em: http://www.zonealarm.com/security/en-

www.pontodosconcursos.com.br

105

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

us/home.htm, que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos os casos, é possível utilizar configurações pré-definidas, que oferecem bons níveis de segurança, sem que para tanto o usuário necessite ter muito conhecimento sobre o assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo, clique em Iniciar -> Configurações -> Painel de Controle e selecione a opção Windows Firewall .Na tela que irá aparecer o firewall do Windows poderá ser ativado ou desativado. Item FALSO. Item III. A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema. Caso o usuário, por qualquer motivo, queira voltar o computador para o estado em que ele se encontrava em um ponto de restauração, basta acionar a Restauração do sistema. O Windows desinstalará eventuais programas que tenham sido instalados no período e retornará configurações porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no disco rígido. Além disso, as alterações feitas pela Restauração do sistema são reversíveis. Item VERDADEIRO.

Iniciar -> Programas -> Acessórios -> Ferramentas do Sistema GABARITO: letra D. 33. (FUNRIO/2007/Prefeitura Municipal de Marica) Observe o texto a seguir: A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das principais desvantagens dessa tecnologia reside na falta de

www.pontodosconcursos.com.br

106

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

segurança. Devido a suas características, uma rede sem fios é extremamente suscetível a invasões. Para protegê-las podem ser utilizados protocolos de segurança como o (2), que é o padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem fio), que é mais avançado e seguro que o primeiro. A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é: A) Wi-Fi, WEP, WAP B) Bluetooth, WAP, WEP C) Bluetooth, WEP, WAP D) Bluetooth, WPA, WEP E) Wi-Fi, WEP, WPA Resolução As redes locais sem fio, também conhecidas como WLAN’s, são especificadas por órgãos internacionais como o IEEE na série 802.11, onde encontramos o tão falado Wi-Fi. São redes que utilizam sinais de rádio para a sua comunicação. Estas redes ganharam popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos, empresariais, comerciais, etc. Este tipo de rede define duas formas básicas de comunicação: • Modo infra-estrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);

Figura - Modo Infra-Estrutura (PINHEIRO, 2004)

www.pontodosconcursos.com.br

107

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Modo Ad-Hoc: permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.

Figura - Modo Ad Hoc Embora esse tipo de rede seja muito útil, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários: • os equipamentos utilizam sinais de rádio para a comunicação e qualquer pessoa com um equipamento mínimo como, por exemplo, um PDA ou Laptop provido de uma placa de rede wireless, pode interceptar os dados transmitidos por um cliente wireless; • devido à facilidade de instalação, muitas redes desse tipo são instaladas sem nenhum cuidado adicional e até mesmo sem o conhecimento dos administradores de rede. Assim, o padrão 802.11 (Wi-Fi) define a estrutura de uma LAN sem fio. Os principais padrões da família IEEE 802.11 são: Padrão Frequência Velocidade OBS. 2,4 GHz 11 Mbps O padrão mais 802.11b antigo. 2,4 GHz 54 Mbps Atualmente, é o 802.11g (compatível com 802.11b) mais usado. 5 GHz 54 Mbps Pouco usado no 802.11a Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados. Utiliza tecnologia MIMO 300 Mbps Padrão recente e 802.11n (multiple in/multiple out), que está fazendo

www.pontodosconcursos.com.br

108

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a)

grande sucesso.

Inúmeras tecnologias para aumento da segurança dessas redes têm sido desenvolvidas: • Algoritmo de criptografia WEP (Wired Equivalent Privacy – Privacidade Semelhante à das Redes Cabeadas). O WEP é um protocolo que permite criptografar o tráfego entre o cliente e o AP. Somente computadores que conheçam a chave (código) da criptografia poderão se comunicar com a rede. Os computadores que não possuem a chave (normalmente um número hexadecimal com até 26 dígitos) receberão o tráfego, mas não o compreenderão, o que já se apresenta como uma forma interessante de evitar que computadores não autorizados entrem em contato com as informações que trafegam pela rede. Em 2003, o WEP foi então substituído pelo WPA (Wi-Fi Protected Access), que é um protocolo para autenticação de estações (ou seja, uma forma de dizer se um micro tem ou não tem o direito de acessar aquela rede).

Muito cuidado, vocês podem ser pegos na “armadilha” listada a seguir!!!! Os protocolos para aumentar a segurança das redes Wi-Fi são: WEP e WPA mas existe o WAP (sigla parecida) que é um protocolo para o acesso à Internet por parte de dispositivos móveis, como telefones celulares... Portanto WAP não tem relação com redes Wi-Fi!! GABARITO: letra E. CONSIDERAÇÕES FINAIS Bem, estamos chegando ao final da aula, espero que estejam conseguindo assimilar os inúmeros conceitos já apresentados que serão de grande valia no dia da prova. Caso tenham dúvidas, não deixem de nos enviar pelo fórum do curso. O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados! Fiquem com Deus, bons estudos e até a nossa próxima aula! Um forte abraço, Patrícia e Lênin

www.pontodosconcursos.com.br

109

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

REFERÊNCIAS BIBLIOGRÁFICAS Curso Cisco, CCNA Exploration v. 4.0, 2010. Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia Lima Quintão, 2010. Ed. Gen/Método. Notas de aula, profa Patrícia Lima Quintão. 2010. Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003. Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010. Interligação de Redes com TCP/IP, por Douglas E. Comer. TCP/IP Illustrated – Vol. 1, por W. Richard Stevens. CERTBR. Cartilha de Segurança para Internet. http://www.cert.br. 2006. MOREIRA, Nilton Stringasci. Segurança Mínima: uma visão coorporativa da segurança de informações. Rio de Janeiro: Axcel Books, 2001. MÓDULO Security. Disponível em: http://www.modulo.com.br/. NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes Cooperativos. Ed. Novatec, 2007. RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formação de gestores em segurança da informação. 1. ed. Rio Grande do Sul: ZOUK. 2006. SÊMOLA, M. Gestão da segurança da informação. 2 ed. São Paulo: Campus Elsevier. 2003. TECHNET. Academia Latino-Americana da Segurança da Informação. 2006. Disponível em: <http://www.technetbrasil.com.br/academia/>. STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. Ed. Prentice-Hall, 4ª Edição, 2008.

www.pontodosconcursos.com.br

110

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

-LISTA DAS QUESTÕES APRESENTADAS NA AULA1. (FGV/2007/SEFAZ-RJ/FISCAL DE RENDAS) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações. (B) A extranet é um exemplo de rede privada a uma única organização. (C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. (D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório. 2. (FGV/2008/SEFAZ-RJ/FISCAL DE RENDAS) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento: (A) aceleram o ritmo de transmissão. (B) param imediatamente de transmitir. (C) passam a transmitir em modo half-duplex. (D) retransmitem os frames que provocaram a colisão. (E) enviam pacotes de sincronismo para as demais máquinas. 3. (FCC/2008/Polícia Civil de São Paulo/Investigador) Um endereço IP (Internet Protocol) é formado por um conjunto de a)04 octetos b)08 octetos c)16 octetos d)32 octetos e)64 octetos 4. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

www.pontodosconcursos.com.br

111

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável. Está correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas. 5. (FCC/2007/CADEP) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de a)0 a 255 b)0 a 127 c)1 a 256 d)1 a 128 e)1 a 126 6. (FGV/2009/PSS/Gerente de Segurança/Q41) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens. Esse endereço é conhecido como endereço: (A) IP ou físico. (B) IP ou lógico. (C) MAC ou físico. (D) MAC ou lógico. (E) MAC ou booleano. 7. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

www.pontodosconcursos.com.br

112

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(A) multicast. (B) loopback. (C) broadcast. (D) acesso ao firewall. (E) roteamento padrão. 8. (FGV/2009/PSS/Gerente de Segurança/Q43) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada: (A) rede. (B) física. (C) enlace. (D) aplicação. (E) transporte. 9. (FGV/2009/PSS/Gerente de Segurança/Q44) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação: (A) DNS e SNMP. (B) DNS e SMTP. (C) TELNET e HTTP. (D) TELNET e SNMP. (E) TELNET e SMTP. 10. (FGV/2009/PSS/Gerente de Segurança/Q45) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

www.pontodosconcursos.com.br

113

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: (A) DHCP. (B) WINS. (C) SLIP. (D) DNS. (E) NAT. 11. (FGV/2009/SEFAZ-RJ/Fiscal de rendas/Q.76) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B. Assinale a alternativa que apresente a faixa de endereços reservada para a classe C. (A) de 128.192.0.0 a 128.192.255.255 (B) de 128.146.0.0 a 128.146.255.255 (C) de 184.191.0.0 a 184.191.255.255 (D) de 192.168.0.0 a 192.168.255.255 (E) de 198.162.0.0 a 198.162.255.255 12. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente. Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla: (A) BNC.

www.pontodosconcursos.com.br

114

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(B) USB. (C) RJ-45. (D) RJ-11. (E) RG-58. 13. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente: (A) upsize e downsize. (B) upload e download. (C) pageup e pagedown. (D) overflow e underflow. (E) half duplex e full duplex. 14. (FGV/2008/Fiscal de Rendas – SEFAZ-RJ) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características: • • • • funciona na frequência de 2,4 GHz; oferece uma velocidade de 54 Mbps; baseia-se na compatibilidade com os dispositivos 802.11b; emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES); • apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis; • apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo; • tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias.

Esse padrão é conhecido como:

www.pontodosconcursos.com.br

115

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(A) IEEE-802.11n. (B) IEEE-802.11a. (C) IEEE-802.11g. (D) IEEE-802.11j. (E) IEEE-802.11h. 15. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado: a) hub; b) switch; c) roteador; d) repetidor; e) cross-over. 16. (FGV/2009/PSS/Gerente de Segurança/Q46) Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP. O tipo e a função do utilitário PING são, respectivamente: (A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP. (B) de conectividade / verifica configurações e testa a conectividade IP. (C) de diagnóstico / verifica configurações e testa a conectividade IP. (D) de conectividade / executa processos em computadores remotos. (E) de diagnóstico / executa processos em computadores remotos. 17. (FGV/2009/PSS/Gerente de Segurança/Q47) Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”.

www.pontodosconcursos.com.br

116

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho. Esse utilitário é conhecido como: (A) netsh. (B) route. (C) netstat. (D) ipconfig. (E) traceroute. 18. (FGV/2009/PSS/Gerente de Segurança/Q48) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas: (A) a baixa isolação elétrica; (B) a imunidade à interferência eletromagnética; (C) a elevada robustez da fibra nua a esforços de tração; (D) a facilidade de implementação em ligações multiponto; (E) a alta banda passante na faixa de 10 GBps no tipo multimodo. 19. (FGV/2009/PSS/Gerente de Segurança/Q52) Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de: (A) Byte. (B) Célula. (C) Pacote. (D) Circuito. (E) Mensagem. 20. (FGV/2009/PSS/Gerente de Segurança/Q53) Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System – AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First – SPF. Comparando esses dois protocolos de roteamento, é correto afirmar que:

www.pontodosconcursos.com.br

117

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito lenta. (B) o RIP executa roteamento estático, enquanto o OSPF executa roteamento dinâmico. (C) no RIP a mensagem é proporcional ao número de destinos, enquanto no OSPF independe desse número. (D) no RIP a velocidade de convergência é constante, enquanto no OSPF é inversamente proporcional à quantidade de roteadores. (E) o RIP converge proporcionalmente ao número de nós da rede, enquanto o OSPF converge em uma proporção logarítmica ao número de enlaces. 21. (CESPE/2004/POLÍCIA FEDERAL/REGIONAL/PERITO/ÁREA 3/Q. 105) Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS – denial of service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados. 22. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) [Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.] 23. (CESPE/2009/TRE/PR/Técnico Judiciário – Especialidade: Operação de computadores/Q. 86-Adaptada) Com relação à segurança da informação, julgue o próximo item. Firewalls são equipamentos típicos do perímetro de segurança de uma rede, sendo responsáveis pela detecção e contenção de ataques e intrusões. 24. (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade.

25. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Enquanto mecanismo de cifragem de bloco, a criptoanálise diferencial e linear tem como objetivo predizer a saída do bloco a partir das entradas, comparando-se as características entre os textos cifrados e decifrados

www.pontodosconcursos.com.br

118

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

byte a byte. Tais modalidades são utilizadas para decifrar o algoritmo simétrico RSA e facilitar a descoberta da chave. 26. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue o item seguinte. O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. 27. (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada. 28. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Por definição, as funções de criptografia devem ser reversíveis. Alguns algoritmos como o DES (data encryption standard) e o DSS (digital signature standard) utilizam três chaves, uma para criptografar os dados (denominada chave pública), uma para decifrar os dados (denominada chave privada) e uma para aumentar a confiabilidade da encriptação (denominada chave confiável). 29. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública. 30. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA) Com relação a vírus de computador, phishing, pharming e spam, julgue o item seguinte.

www.pontodosconcursos.com.br

119

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

[Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.] 31. (ESAF/2008/CGU/AFC/Infraestrutura) Assinale a opção que constitui um mecanismo de segurança para redes de computadores. a) Redes privadas virtuais ou VPN (Virtual Private Networks). b) Adwares. c) Keyloggers. d) Trapdoors. e) Inundação (flooding). 32. (FUNRIO/2006/DOCAS-RJ/Assistente afirmativas abaixo: Administrativo) Considere as

I - É recomendável realizar a atualização do sistema frequentemente com o Windows Update. II - Por motivos de segurança o Firewall do Windows XP, com service pack 2, não permite ser desativado. III - A restauração do sistema é um recurso do Windows XP que permite que sejam estabelecidos pontos de restauração do sistema. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III. 33. (FUNRIO/2007/Prefeitura Municipal de Marica) Observe o texto a seguir: A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das principais desvantagens dessa tecnologia reside na falta de segurança. Devido a suas características, uma rede sem fios é extremamente suscetível a invasões. Para protegê-las podem ser utilizados protocolos de segurança como o (2), que é o padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem fio), que é mais avançado e seguro que o primeiro.

www.pontodosconcursos.com.br

120

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é: A) Wi-Fi, WEP, WAP B) Bluetooth, WAP, WEP C) Bluetooth, WEP, WAP D) Bluetooth, WPA, WEP E) Wi-Fi, WEP, WPA

GABARITO 1. Letra E. 2. Letra B. 3. Letra A. 4. Letra A. 5. Letra E. 6. Letra C. 7. Letra B. 8. Letra B. 9. Letra D. 10. Letra E. 11. Letra D. 12. Letra C. 13. Letra B. 14. Letra C. 15. Letra C. 16. Letra C. 17. Letra E. 18. Letra B. 19. Letra B. 20. Letra E. 21. Item Certo. 22. Item Errado. 23. Item Errado. 24. Item Errado. 25. Item Errado. 26. Item Errado. 27. Item Errado. 28. Item Errado. 29. Item Errado. 30. Item Errado. 31. Letra A. 32. Letra D. 33. Letra E.

www.pontodosconcursos.com.br

121

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

AULA 5: Internet e Tópicos Relacionados: conceitos básicos, navegação Internet, conceitos de URL, links, sites, impressão de páginas. Olá pessoal, nossos cumprimentos!!! Nesta quinta aula trataremos o assunto Internet. Portanto, mãos à obra e bons estudos! Um forte abraço, Patrícia Quintão e Lênin Carneiro Observação: Como as aulas 5 e 6 estão muito relacionadas, em alguns momentos os assuntos de uma serão abordados na outra, e vice-versa! Mas não se preocupem, pois ao final todos os assuntos serão contemplados, ok? Conceitos principais sobre Internet e tópicos relacionados Vamos começar a nossa aula sobre Internet mostrando o conceito de Kurose (renomado autor da área de redes): “A Internet pública é uma rede de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de computação em todo o mundo. A maior parte desses equipamentos é formada por PCs tradicionais, por estações de trabalho com sistema Unix e pelos chamados servidores que armazenam e transmitem informações, como páginas Web (World Wide Web – WWW) e mensagens por e-mail […] No jargão da Internet, todos esses equipamentos são chamados de hospedeiros ou sistemas finais. As aplicações da Internet com as quais muito de nós estão familiarizados, como a Web e o e-mail, são programas de aplicação de rede que funcionam nesses sistemas finais”. Kurose e Ross (2003, p. 1, grifos do autor) Podemos tirar algumas lições daí. Primeiro, que a Internet é uma rede de computadores de alcance mundial. Em concursos públicos, é comum as bancas considerarem que a Internet é uma interligação de redes, ou seja, uma rede de redes. Mas o que é uma rede de computadores, senão um grupo de computadores conectados entre si? Uma rede de computadores é a conexão de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informações entre as máquinas. Existem diversas
V 1.0

www.pontodosconcursos.com.br

1

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

maneiras de interligar os computadores em rede e de fazer com que a comunicação entre eles aconteça. Didaticamente, acho interessante começarmos com um exemplo simples. Exemplo 1: Suponha que em sua casa existam dois computadores. Imagine que estes “micros” são de fabricantes diferentes, mas que ambos possuem um acessório que permita o envio e recebimento de mensagens (placa de rede). Um deles, suponha, possui uma impressora instalada e o outro um grande espaço para armazenamento de dados. Seria natural que você quisesse interligar os dois computadores para compartilhar os recursos. Certamente é melhor do que comprar uma nova impressora para o que ainda não possui este recurso. Para tanto, seria necessário conectá-los por algum meio físico (também chamado de enlace de comunicação) como um par de fios. Assim, usando este meio físico, os computadores podem transmitir mensagens entre si. Mas, é importante que os computadores (também chamados de nós) “entendam” as mensagens recebidas um do outro. De nada adiantaria poder transmitir uma mensagem a um computador se este não puder processar a informação e responder a contento. Observe que, em muitos casos, os computadores possuem uma estrutura interna diferente, inclusive no modo de operação. Daí, uma solução seria criar uma padronização na forma de comunicação de modo que ambos possam conversar utilizando as normas de comunicação estipuladas (protocolo de comunicação).

Figura 1: dois computadores interligados Pronto! Temos uma rede de computadores residencial. Os nós da rede podem, agora, prestar serviços um ao outro. Um deles pode solicitar um serviço, como a impressão de um arquivo e o outro fornecer o serviço de impressão. Da mesma forma, um deles pode funcionar como um servidor de

v.1.0

www.pontodosconcursos.com.br

2

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

arquivos, permitindo que o outro – cliente – usufrua do recurso compartilhado. Incrementando o exemplo acima: imagine, agora, uma casa com três computadores, sendo dois computadores de mesa e um notebook. Na casa em questão tem uma impressora instalada em um dos computadores de mesa. Será criada uma rede que interligará os três computadores permitindo que o computador onde a impressora está instalada compartilhe-a com os demais. Assim, a partir de um dos computadores da rede será possível enviar um arquivo para a impressora compartilhada. Além da impressora a rede permitirá o compartilhamento de outros recursos, como discos rígidos, leitores de DVD e acesso à Internet.

Equipamentos que controlam a troca de dados entre os computadores da rede

Figura 2. Rede com 3 computadores Esta rede de computadores pode crescer incrementando novos nós aos dois já interconectados. Seria preciso adicionar placas de rede aos computadores já existentes para criar uma conexão física entre eles. Mas, se para cada novo computador fosse necessário acrescentar uma nova placa de rede para cada um dos já existentes, além de fios interligando cada par de computadores da rede, imagine como ficaria um conjunto de 5 computadores! Seriam 4 placas de rede em cada um e mais 4 pares de fios interligando os computadores 2 a 2. Um total de 20 placas de rede e mais 20 pares de fios! Nem pense se estivéssemos falando de uma empresa com 100 computadores! Felizmente existem diversas tecnologias que permitem a conexão de computadores em rede. Por exemplo, a tecnologia em barra oferece uma “barra” onde todos os computadores se conectam. As mensagens são transmitidas por meio da barra para todos os computadores conectados a ela. Outra forma de conexão permite que um computador conecte-se a apenas dois outros. Um para o qual ele transmite as mensagens e outro do qual ele recebe. Como em um anel de computadores. Existem, ainda, formas de conexão que utilizam equipamentos especiais para gerir a transmissão de mensagens. Seria como se um computador enviasse a
v.1.0 www.pontodosconcursos.com.br 3

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

mensagem para o gestor e ele a encaminhasse diretamente ao destino. E não podemos nos esquecer que existe a comunicação sem fio, cada dia mais presente em nossas casas. E que tal interligar a rede da sua casa imaginária com as redes das casas vizinhas? Com equipamentos adequados para levar as mensagens de uma rede à outra, poderíamos criar redes cada vez maiores! Este é o princípio da Internet. Uma congregação de redes de computadores que utilizam um protocolo de comunicação para se comunicar. Exemplo 2: Imagine que exista uma rede em cada apartamento de um determinado prédio e que seus moradores desejam compartilhar recursos. Se as redes fossem conectadas de alguma forma, seria possível compartilhar os recursos entre os moradores, inclusive o acesso à Internet! Em qualquer rede é possível disponibilizar “serviços” como, por exemplo, um local específico para armazenar músicas ao qual todos possuam acesso. Suponha que os condôminos tenham escolhido um computador para armazenar arquivos que todos possam acessar a partir de outro computador conectado à rede do edifício. O computador que armazena os arquivos compartilhados é chamado de “servidor de arquivos” e os demais são os “clientes”. Temos aqui um sistema cliente-servidor. Os clientes pedem o serviço e os servidores os executam.

O Servidor oferece os serviços e os concentradores interligam os computadores clientes.

Figura 3: edifício com computadores interligados Exemplo 3: Imagine, por fim, diversos edifícios em uma cidade. Todos criaram suas próprias redes de computadores com seus serviços específicos (com regras específicas de funcionamento). Em cada prédio, suponha, existem diferentes tipos de computadores, com diferentes formas de comunicação entre eles. Assim, a rede interna de um prédio não consegue comunicar-se
v.1.0 www.pontodosconcursos.com.br 4

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

diretamente com a rede de outro prédio. Problema? Não se criarmos regras padronizadas para o trânsito dos dados de uma rede para outra. Esta padronização das normas de comunicação existe e é chamada de “protocolo de rede”. É o protocolo de rede que permite a comunicação entre as redes de computadores, independente da forma como os computadores de uma rede comunicam-se internamente. Para interligar as diversas redes, basta que exista um ponto de entrada e saída em cada rede onde os dados são convertidos do padrão interno da rede para o padrão comum a todas as redes conectadas. Eis aqui o princípio básico da Internet.

Figura 4. Exemplo de rede conectando-se a outras redes Estes exemplos permitem entender e armazenar em nossa memória interna (use sua memória de longa duração) vários conceitos importantes no contexto da Internet. O objetivo principal de toda rede sempre foi o de compartilhar recursos e oferecer serviços aos usuários. A Internet é uma rede de redes, portanto, motivou-se na busca do compartilhamento de recursos (principalmente informação), ofertando os mais diversos recursos. É uma rede cliente-servidor (cliente = solicitante de serviços / servidor = fornecedor de serviços) de proporções mundiais conectando os computadores, independente do modo de operação interno de cada um deles. Geralmente, as redes de computadores recebem uma classificação quanto à abrangência da rede. Uma rede pequena, limitada a um prédio, por exemplo, é dita uma Local Area Network – LAN (rede local). Uma rede com abrangência maior, como uma cidade, é chamada Metropolitan Area Network – MAN (rede metropolitana). Já uma rede de proporções maiores que uma cidade é chamada Wide Area Network – WAN (rede de alcance global).

v.1.0

www.pontodosconcursos.com.br

5

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. Eles, os hosts, executam as aplicações de rede, como as páginas da World Wide Web – WWW e o correio eletrônico. Mas observe que existem limitações para compartilhar o mesmo meio físico. Por isso, a Internet é uma rede onde nem todos os computadores estão interligados diretamente. Existe a interligação indireta via rede comutada. A ideia deste tipo de conexão é que equipamentos especiais – comutadores ou roteadores – realizem a interligação de redes, mesmo que estas utilizem tecnologias diferentes. Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote : o TCP (Transmition Control Protocol) e o IP (Internet Protocol). Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho definido pelo protocolo IP (rota). Este caminho passa pelos roteadores (routers ou gateways) que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação (a comutação é o processo de interligar dois ou mais pontos entre si) por pacotes, diferente da técnica de telefonia – comutação por circuito. A grande diferença entre estas tecnologias de comutação é que na comutação por pacotes, a mensagem é dividida em pacotes e cada pacote pode percorrer caminhos (rotas) distintas, de forma independente uns dos outros, enquanto na comutação por circuitos é criado um caminho dedicado entre a origem e o destino para que a comunicação ocorra. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz.
v.1.0 www.pontodosconcursos.com.br 6

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Comutação de circuitos: a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas. Comutação por pacotes: neste tipo de comutação, os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele (equipamento) possa fazer a transmissão em uma fila de pacotes. Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicações, e o núcleo da rede formado pelo grupo de roteadores que interligam as diversas redes. Há o entendimento comum de que na periferia da rede estão os hospedeiros ou sistemas terminais (hosts). São assim chamados por hospedarem as aplicações. Podemos citar como programas de aplicação da Internet: o correio eletrônico, a World Wide Web, a transferência de arquivos etc. A Internet opera em um sistema cliente/servidor, onde os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio (cliente/servidor). Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas “portas”. Por exemplo, quando digitamos um endereço de um site em nosso programa navegador Internet (browser) – cliente – acionamos uma comunicação entre o navegador e o servidor Web indicado no endereço. Neste caso, uma porta de comunicação é indicada internamente para a solicitação e outra para a resposta. Geralmente, a porta de um servidor Web é a porta 80. Neste prisma, os equipamentos que realizam a conexão entre o cliente e o servidor funcionam como caixaspretas, transmitindo a mensagem entre os comunicantes. Vale observar que nem todas as aplicações da Internet funcionam exclusivamente como
v.1.0 www.pontodosconcursos.com.br 7

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

cliente ou como servidor. Existem programas que realizam os dois papéis, ora clientes, ora servidores. Quem desejar criar uma aplicação distribuída na rede Internet, deverá escolher entre dois serviços disponíveis na Internet para suportar as aplicações: o serviço orientado à conexão e o serviço não orientado para conexão. O primeiro é um serviço chamado “confiável” pois garante a entrega dos dados transmitidos ao destinatário em ordem e completos, enquanto o último não garante a entrega nem, quando a entrega acontece, a ordem ou que os dados estejam completos. Pelas próprias características da comunicação na Internet, não há garantias quanto ao tempo de transmissão. Tenha sempre em mente que a Internet é uma infraestrutura na qual as aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Serviços Internet (Internet Service Provider). Este provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura hierárquica, onde o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G etc). Existem diversos tipos de conexão. Vejamos os principais: 1) Acesso discado (dial-up): a conexão é realizada por meio de linhas telefônicas convencionais (discadas). É preciso possuir um acessório chamado modem (modulador / demodulador), que é capaz de converter os sinais digitais do computador para os sinais analógicos da linha telefônica. Neste tipo de conexão, o a linha telefônica ficará ocupada enquanto durar a conexão. É uma conexão lenta (baixa taxa de transmissão de dados – 56Kbps1). É uma conexão ponto a ponto, onde o modem do usuário realiza uma conexão com o modem da operadora de telefone. A operadora, por sua vez, conecta o computador do usuário à rede de acesso. 2) ISDN (Integrated Services Digital Network): também chamada de RDSI (Rede Digital de Serviços Integrados) ou de Linha Dedicada, é uma tecnologia que, como o acesso discado, utiliza a linha telefônica comum. Por isso sua grande desvantagem, além de ser lento em comparação com as novas tecnologias, paga-se pulsos telefônicos. No ISDN tem-se à disposição duas linhas de 64 Kbps cada uma, que podem ser usadas tanto para conexão à Internet quanto para chamadas de voz normais. O usuário pode escolher se irá utilizar as
Kbps = Kilobits por segundo. Um bit é a menor porção de informação para o mundo computacional. Um conjunto de 8 bits forma um byte e permite representar um símbolo para o computador (letra, dígito, caractere especial). O Kilo, quando estamos falando de unidade de memória do computador, vale 1024 unidade. No caso, 1 Kbits = 1024 bits = 128 bytes
1

v.1.0

www.pontodosconcursos.com.br

8

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

3)

4)

5)

6)

duas linhas em uma determinada conexão ou se deixará uma disponível para ligações de voz. Se fizer a primeira opção, terá uma velocidade total de 128 Kbps. Mas, de outro lado, conectando-se com as duas linhas, paga-se o dobro! ADSL (Assimetric Digital Subscriber Line): tecnologia em grande expansão no Brasil. É um meio de acesso com velocidades altas (banda larga). A grande vantagem do ADSL é permitir acessar a Internet sem ocupar a linha telefônica. É preciso um modem para acessar a rede, conectado ao mesmo fio da linha telefônica, mas sem ocupar o canal por completo. É possível navegar e falar ao telefone ao mesmo tempo! O macete da tecnologia ADSL é utilizar frequências não utilizadas para a voz na linha telefônica. Assim, o modem do usuário pode ficar conectado ao modem da operadora em tempo integral sem a necessidade de ocupar o canal de voz, nem utilizar pulsos telefônicos. Cabo: A conexão via cabo utiliza a mesma infra-estrutura (cabo) do serviço de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o serviço de televisão quanto os dados de internet. Por isso, a oferta deste tipo de acesso está restrita às regiões onde também existe o serviço de TV paga via cabo. Tal acesso exige um cable modem e um PC com placa de rede. Um aparelho chamado splitter separa o sinal de TV dos dados da web, e o cable modem permite o acesso de seu PC à rede mundial. Uma das vantagens desse tipo de serviço é que a conexão com a web está permanentemente ativa; basta ligar o computador e sair navegando. Satélite: Para efetuar uma conexão com a Internet via satélite, é preciso que o usuário possua uma antena para capturar o sinal do satélite e transmitir para o computador. Por sua vez o computador precisa possuir receptores para este tipo de sinal: modem de satélite. Uma das boas vantagens deste tipo de conexão é que o acesso torna-se independente de localização. Ainda que se esteja em zonas afastadas e esquecidas do Brasil, onde não é oferecido acesso à Internet pelos meios mais convencionais, o acesso via satélite funciona, pois a cobertura atinge todo o território nacional. Só que quanto mais remoto for o local da instalação, mais potência a antena a ser utilizada deve ter. Celular: É possível acessar a Internet via rede celular. Antigamente era uma conexão muito lenta e cara. Atualmente, tem crescido bastante e ofertado boas velocidades de conexão, especialmente após a chegada da tecnologia chamada rede 3G.
www.pontodosconcursos.com.br 9

v.1.0

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

7) Rádio: O acesso à internet por rádio é uma forma de acessar a rede sem precisar utilizar fios. É a famosa rede Wireless. Com equipamentos adequados, como roteador sem fio e access point, é possível construir uma rede sem fios para acessar a Internet. Endereço Internet Você já parou para pensar como o seu computador consegue conectar-se a outro, bastando apenas digitar o nome do computador desejado? Como um programa de navegação consegue saber onde está o recurso solicitado? Você pode até imaginar que seu computador conhece todos os demais da rede, mas será que é assim mesmo? Se a Internet possui milhões (ou bilhões!) de computadores conectados, como o seu computador pode conhecer e conversar com todos eles? Primeiramente, devo esclarecer que cada computador da rede possui uma identificação única. Esta identificação é um número da forma: XXX.XXX.XXX.XXX (onde X é um dígito decimal). São quatro grupos de 3 até 3 dígitos cada (0 a 255). Assim, o menor número é 0.0.0.0, enquanto o maior é 255.255.255.255. Cada host da Internet possui um número dentre estes quase 4 bilhões de possibilidades. Se você souber o número associado a um computador acessível na Internet, então poderá “conversar” com ele. Agora, decorar um número sequer destes não é fácil, imagine conhecer todos os números do mundo! Por isso, ao invés de trabalharmos com o número (endereço) de um computador – chamado números IP – utilizamos um nome para acessar a máquina. Este nome é o endereço Internet do recurso. E como o computador faz para saber o número (endereço) de um nome? O segredo está no DNS (Domain Name System – Sistema de Nomes de Domínio). O DNS é um sistema que torna possível que qualquer computador encontre qualquer outro dentro da Internet quase instantaneamente. O seu computador faz uma pergunta a um computador participante do Sistema de Nomes de Domínio e este ou encontra a informação que você deseja (no caso o endereço do recurso procurado), ou se encarrega de encontrar a informação de que você precisa, fazendo perguntas a outros computadores. Você, certamente, concorda que para nós, humanos, é mais fácil memorizar nomes do que números. Como os computadores só se conhecem pelo número, foi criado um mecanismo que permite a tradução do nome de um recurso para o número que os computadores usam em sua comunicação. Inicialmente, a lista de computadores da Internet era pequena e cada
v.1.0 www.pontodosconcursos.com.br 10

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

computador da rede mantinha uma lista com os nomes e endereços de todos os demais, sendo que havia uma centralização da lista (quando havia alterações, o computador centralizador enviava novas cópias das listas aos demais). Depois da explosão de máquinas na rede, a utilização da lista de nomes ficou inviável. Foi aí que apareceu o DNS. Com ele houve a descentralização da informação sobre os nomes dos computadores da rede. De um modo simplificado, podemos dizer que hoje cada rede possui um computador que conhece os computadores presentes em sua rede e quem quiser conectarse a um destes computadores deve perguntar a este computador. Para encontrar um computador, o solicitante vai perguntando aos computadores da rede que vão indicando o endereço do computador ou a quem pode perguntar. Hoje existem 13 servidores DNS principais (chamados de servidores raiz) espalhados no mundo e sem eles a Internet não funcionaria. Destes 13, dez estão localizados nos EUA, um na Ásia e dois na Europa. Para aumentar a quantidade de servidores disponíveis, uma vez que os clientes consultam a base para recuperar o endereço IP de um recurso, foram criadas, desde 2003, várias réplicas e espalhadas pelo mundo, inclusive o Brasil. Segundo o registro.br, que é o responsável pelo gerenciamento dos domínios brasileiros, “DNS é a sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados hierárquica, distribuída para a resolução de nomes de domínios em endereços IP e vice-versa”. O DNS é um esquema de gerenciamento de nomes e define as regras para formação dos nomes usados na Internet e para delegação de autoridade na atribuição de nomes. É, também, um banco de dados que associa nomes a atributos (entre eles o endereço numérico) e um algoritmo (programa) para mapear nomes em endereços. Por meio do DNS é possível converter um nome de domínio em um endereço que permite a comunicação entre os computadores. A estrutura dos nomes de domínios é em forma de árvore, sendo que cada folha (ou nó) da árvore possui zero ou mais registros de recursos. A árvore está subdividida em zonas, sendo uma zona de DNS uma coleção de nós conectados. Seguindo a ideia de uma árvore, o nível mais alto de um nome de domínio é chamado raiz e é representado por um ponto. Este é o nível mais alto para todos os domínios do mundo. Os níveis seguintes são: país de origem, categoria e domínio. Observe que um domínio pode conter vários subdomínios. Observe o exemplo abaixo:

v.1.0

www.pontodosconcursos.com.br

11

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura 5. Exemplo de Nome de Domínio Existem alguns domínios que são “genéricos”, ou seja, podem ser utilizados tanto para pessoas físicas quanto jurídicas e, no caso americano, sem a designação do país de origem. São eles: Domínios Genéricos Americanos Domínios .COM .EDU .NET .ORG .INT .GOV Destinação Entidades comerciais. Entidades educacionais Provedores de acesso Entidades sem fins lucrativos Organizações estabelecidas por tratados internacionais Apenas para o governo americano. Os demais devem adicionar o nível país. Idem anterior para as forças armadas americanas

.MIL

Tabela 1: tabela com domínios genéricos sob gestão dos EUA Veja a tabela abaixo. Ela foi extraída do site registro.br, entidade responsável pelo registro dos domínios no Brasil. A lista completa está disponível em: http://registro.br/info/dpn.html Domínios Genéricos Domínios .COM.BR Destinação Entidades comerciais

v.1.0

www.pontodosconcursos.com.br

12

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

.NET.BR

Entidades comerciais.

Tabela 2: tabela com domínios genéricos sob gestão do Brasil Domínios Para Pessoas Jurídicas Domínios .EDU.BR .GOV.BR .G12.BR .JUS.BR .MIL.BR .TV.BR Destinação Entidades de ensino superior Entidades do governo federal Entidades de ensino de primeiro e segundo grau Entidades do Poder Judiciário Forças Armadas Brasileiras Empresas de radiodifusão de sons e imagens

Tabela 3: tabela com domínios para pessoas jurídicas Domínios Para Profissionais Liberais Domínios .ADM.BR .BIO.BR .ENG.BR .FST.BR .MUS.BR .PRO.BR Destinação Administradores Biólogos Engenheiros Fisioterapeutas Músicos Professores

Tabela 4: tabela com domínios para profissionais liberais Domínios Para Pessoas Físicas Domínios .BLOG.BR .FLOG.BR .NOM.BR .VLOG.BR .WIKI.BR Destinação Web Logs Foto Logs Pessoas Físicas Vídeo Logs Páginas do tipo “wiki”

Tabela 5: tabela com domínios para pessoas físicas
v.1.0 www.pontodosconcursos.com.br 13

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Domínio x Recursos Um domínio congrega vários recursos. Estes últimos, por sua vez, possuem, cada qual, um identificador único, chamado Identificador Uniforme de Recursos (URI - Uniform Resource Identifier). O URI é uma sequência de símbolos utilizada para identificar um recurso na Internet. Para acessar um recurso por meio de um protocolo, utilizamos um tipo de URI chamado URL (Uniform Resource Locator). É por meio do URL que podemos acessar páginas de um site, copiar arquivos, utilizar impressoras, enviar e receber e-mails, etc). ATENÇÃO Muitas vezes confundimos o nome do domínio com o URL porque quando digitamos o nome de um domínio em um programa navegador, recebemos como resposta um recurso (página de um site, por exemplo). Mas isto ocorre porque há uma configuração no servidor do domínio que indica qual o serviço e qual recurso é utilizado quando não for especificado o recurso solicitado. A forma de apresentação de um URL é: <protocolo>://<nome do domínio>/<localização no domínio>/<recurso> onde: <protocolo> é o protocolo utilizado para acessar o recurso <nome do domínio> é o nome do servidor que fornece o serviço <localização no domínio> é o local onde o recurso desejado está armazenado no servidor (em geral uma pasta no servidor). <recurso> é o recurso propriamente dito (arquivo, por exemplo) recurso Veja o exemplo a seguir: protocolo Nome do Domínio

http://www.pontodosconcursos.com.br/index.asp.

servidor
v.1.0

finalidade
Figura 6. Exemplo de URL. www.pontodosconcursos.com.br

país

14

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A primeira parte do endereço – http:// - indica o protocolo em uso, no caso o HTTP. A segunda parte, www.pontodosconcursos.com.br, identifica o nome do domínio (nome do servidor) ou o endereço Internet onde a informação está localizada. A última parte, index.asp, é o caminho, no servidor, do recurso solicitado. Lembre-se de que esta última parte pode ser omitida, existindo um recurso padrão disponibilizado pelo servidor neste caso. Protocolos Internet Primeiramente, cabe lembrar que um protocolo é um regramento para realizar a comunicação. Já estamos acostumados a protocolos em nossa vida cotidiana. Quando telefonamos para alguém, por exemplo, devemos estabelecer a comunicação iniciando pelo tradicional “Alô”. Geralmente quem recebe a ligação diz o primeiro “alô”, indicando que atendeu e está pronto para iniciar a conversação. Em resposta, quem chamou diz “alô”. Pronto, a comunicação está estabelecida. Imagine a situação onde os comunicantes não falem a mesma linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicação ocorra. Segundo Kurose: “Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou recebimento de uma mensagem ou outro evento”. Para que a comunicação entre os computadores seja possível é preciso que todos os computadores “falem a mesma língua”. Bem, já que eles possuem padrões bem diferentes (hardware diferente, sistemas operacionais diferentes, etc) a solução encontrada foi criar um conjunto de regras de comunicação, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo. No caso da Internet, o protocolo é, na verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos dois principais protocolos deste conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). De forma simples dizemos que para realizar a comunicação entre dois equipamentos na Internet é preciso que o emissor crie a mensagem a ser enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um email é preciso que o programa que realiza esta tarefa conheça o funcionamento dos protocolos envolvidos na operação de envio de e-mails e aplique tais regras à mensagem a ser enviada. O resultado disso é que a mensagem é modificada de forma que os equipamentos existentes no
v.1.0 www.pontodosconcursos.com.br 15

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

caminho entre o emissor e o receptor sejam capazes de identificar o destino e repassem a mensagem adiante. O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços. A camada dita “mais alta” é a camada mais próxima do ser humano, sendo responsável pelo tratamento das informações mais abstratas. Quanto menor for nível da camada, mais próxima estará do hardware. Dessa forma, no topo da pilha de protocolos TCP/IP está a camada de aplicação, que é o espaço para os programas que atendem diretamente aos usuários, por exemplo, um navegador web. Abaixo dessa camada, a camada de transporte conecta aplicações em diferentes computadores através da rede com regras adequadas para troca de dados. Os protocolos desta camada resolvem os problemas de confiabilidade (os dados chegaram ao destino?), integridade (os dados chegaram na ordem correta?) e identificam para qual aplicação um dado é destinado. Na sequência aparece a camada de rede que resolve o problema de levar os dados da rede de origem para a rede destino. É por conta desta camada, onde está o protocolo Internet Protocol (IP), que um computador pode identificar e localizar um outro e a conexão pode ser realizada por meio de redes intermediárias. Finalmente, na parte inferior da arquitetura, está a camada de enlace, que não é propriamente uma camada do protocolo, mas que foi padronizada para garantir a transmissão do sinal pelo meio físico. O modelo TCP/IP é projetado para ser independente do equipamento físico que o utiliza, não se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP é o protocolo Internet (IP), que fornece sistemas de endereçamento (endereços IP) para os computadores na Internet. O IP permite a interconexão de computadores e, assim, permite o funcionamento da Internet. Observe que existem duas versões do IP: versão 4 (IPv4) e versão 6 (IPv6). O primeiro é a versão inicial ainda utilizada e o último é uma versão que comporta uma quantidade maior de redes. O protocolo IP é responsável por endereçar os hosts (estações) de origem e destino (fornecer endereço para elas) e rotear (definir a melhor rota) as mensagens entre elas. Ele manipula pacotes de informação (chamados nesta camada de datagramas). Mas observe: o IP não é orientado para conexão! Ele não estabelece conexões entre a origem e o destino antes de transmitir nem se preocupa se o datagrama chegou ao destino. Não há confirmação de recebimento pelo destinatário. O protocolo TCP é que controla este tipo de detalhe da comunicação.
v.1.0 www.pontodosconcursos.com.br 16

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

CURIOSIDADE O IPv4 foi projetado para comportar até 4,3 bilhões (arredondando) de hosts na Internet. Mesmo assim os endereços neste padrão devem esgotar-se em 2011. A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais protocolos cobrados em concursos. Tabela. Modelo de Camadas TCP/IP da Algumas Observações Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,... Oferece suporte à comunicação entre diversos dispositivos e redes distintas. Essa camada possui a mesma função que a camada correspondente do Modelo OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc. (ou Determina o melhor caminho através da rede. pelo Apresenta os protocolos responsáveis endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec... Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem a rede.

Nome Camada Aplicação

Transporte

Internet Rede)

Acesso à Rede

v.1.0

www.pontodosconcursos.com.br

17

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

ATENÇÃO AQUI ! Quando uma conexão é estabelecida entre dois é selecionada uma “porta de computadores, comunicação”. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço global (endereço IP), bastando indicar uma porta diferente. Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários. Por exemplo, o principal serviço da Internet, a navegação em documentos hipertexto (WWW), normalmente funciona na porta 80. Já o serviço de transferência de arquivos pelo protocolo FTP funciona nas portas 20 e 21. Isso mesmo: o FTP utiliza duas portas, mas a mais conhecida é a 21. IMPORTANTE A porta padrão do servidor HTTP é a porta 80, mas é possível utilizar outra porta para as conexões. Uma outra porta comum para este serviço é a 8080. Como a porta padrão é a porta 80, se o servidor estivar utilizando outra porta, esta deverá ser especificada pelo requisitante do recurso no próprio endereço web, após o nome do servidor, separando por dois pontos. Observe: http://www.pontodosconcursos.com.br:8080/recursodesejado.html Observe o número 8080 no endereço acima. Ele representa a porta que o servidor está utilizando para o protocolo HTTP. Quando não aparece este número no endereço, assume-se a porta 80.

IMPORTANTE Devemos conhecer os protocolos da camada de transporte, pois são cobrados em prova. Memorize os dois principais desta camada: TCP e UDP. A utilidade deles, como visto anteriormente, é saber se os dados chegaram ao destino e se chegaram na ordem correta. A diferença está no modo de operação. O TCP trabalha controlando a conexão, realizando vários procedimentos para certificar-se de que a conexão foi
v.1.0 www.pontodosconcursos.com.br 18

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

estabelecida, de que o dado enviado chegou, de que não existem erros, etc. São várias trocas de mensagens de controle entre o emissor e o receptor durante a conexão. Se, por exemplo, em algum instante o receptor não enviar uma resposta de que recebeu algum dos dados enviados, então o TCP percebe isso e reenvia o datagrama perdido. Já o UDP não se preocupa com o controle detalhado da conexão. É um protocolo simples, não garante que os dados irão chegar, nem que chegarão na ordem enviada. A ideia é a simplicidade que faz aumentar a velocidade. Normalmente é usado em transmissão de dados pouco sensíveis, como áudio e vídeo.

Serviços Internet A Internet oferece diversos serviços aos clientes. De envio de mensagens instantâneas ao acesso remoto, várias aplicações distribuídas utilizam-se dos mecanismos de comunicação do padrão TCP/IP para realizar operações na rede. Olhando a Internet deste prisma, serviços, notamos que ela oferece basicamente dois tipos de serviços para aplicações distribuídas: um serviço orientado à conexão (protocolo TCP) e um serviço não orientado à conexão (protocolo UDP). O primeiro garante que os dados transmitidos a partir de uma origem cheguem a um destino completos e na ordem em que foram enviados. Já o serviço não orientado à conexão não garante nem uma coisa, nem outra. A ideia é que algumas aplicações preocupam-se mais com o tempo de transmissão do que com a completude dos dados enviados. Dessa forma, quando vamos desenvolver alguma aplicação distribuída na Internet, optamos por um ou outro tipo de serviço. Usamos o TCP quando queremos a garantia da entrega de todos os dados e usamos o UDP (User Datagram Protocol) quando não precisamos desta garantia. Quanto ao tempo, espera-se que um protocolo que trabalha com o UDP entregue os dados com mais rapidez, mas não há como garantir isso, já que o roteamento realizado na hora do envio pode não selecionar o caminho mais curto entre os dois dispositivos envolvidos na comunicação. Não há, ainda, protocolos Internet que garantam algo em relação ao tempo. Para entender melhor, veja o quadro a seguir.

v.1.0

www.pontodosconcursos.com.br

19

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

TCP Garantias: dados chegam; ordem; sem duplicidade.

UDP em Não há garantias! Nenhuma. Nem se os dados chegarão.

intermediários Os equipamentos intermediários Equipamentos conseguem estocar e retransmitir não “cuidam” do UDP. Não em caso de falha; retransmitem, por exemplo. Possui muitas funcionalidades que Protocolo simples. Não possui não são comumente usadas muitas funcionalidades (gastam mais tempo e espaço) implementadas Não pode ser utilizado em Possuem transmissão em broadcast transmissões “para todos”. Deve e multicast. (transmissão para sempre ter um destino específico. vários receptores ao mesmo tempo) Não pode concluir a transmissão Não há o controle sobre o fluxo da sem que todos os dados sejam transmissão. explicitamente aceitos. Tabela 7: Comparativo entre TCP e UDP. Na sequência, veremos os principais serviços oferecidos na camada de aplicação do TCP/IP. Em outras palavras, estudaremos os serviços que os usuários percebem. O Serviço World Wide Web – WWW Dentre os serviços disponibilizados pela Internet, um dos mais importantes é a World Wide Web (Teia de Alcance Mundial ou WWW), sendo muitas vezes confundido com a própria Internet. É importante entender que Internet não é um sinônimo para World Wide Web (WWW). Nada disso. A WWW é um sistema de servidores Internet que trabalham com tipos especiais de documentos. Estes documentos são construídos de uma forma especial, contendo itens que estes servidores são capazes de entender e manipular. Estes são alguns dos documentos que os navegadores Internet (browsers) conseguem decodificar e mostrar para os internautas. A WWW é uma das formas de comunicação existentes na Internet, mas não a única. Já a Internet não é apenas um modo de acessar uma mídia na rede, mas, sim, uma massiva rede de redes que permite o compartilhamento de recursos e oferta de serviços. Ela, a Internet, conecta milhões de
v.1.0 www.pontodosconcursos.com.br 20

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

computadores no mundo, permitindo a troca de informação entre usuários distante milhares de quilômetros em uma fração de segundo. Daí, podemos concluir que a World Wide Web e a Internet são termos distintos, embora relacionados. A confusão se dá por conta da grande difusão dos serviços WWW, já que foram eles que facilitaram a vida dos internautas, mostrando páginas com gráficos, som e textos com apenas a digitação do endereço onde a página procurada está armazenada. A World Wide Web (também chamado de sistema WWW ou simplesmente de Web) é um sistema que usa o protocolo HTTP (HyperText Transfer Protocol) para comunicação. Este protocolo permite a transferência de arquivos hipertexto, criados via linguagem HTML (HyperText Markup Language). O hipertexto em conjunto com o Hyperlink, permite a navegação entre as diversas páginas da WWW contendo textos, imagens, sons e outros recursos. A facilidade de “saltar” de um documento para outro por meio do Hyperlink, aliada à hipermídia presente nestes documentos, talvez seja uma das chaves para o sucesso da WWW. OBSERVAÇÃO Para navegar na WWW é preciso estar conectado na Internet e possuir um programa capaz de traduzir os comandos existentes nos documentos em HTML para uma forma visual. Estes programas são os Navegadores Internet (Browser), como o Microsoft Internet Explorer, Mozilla Firefox e Google Chrome. Já sabemos que um protocolo é um conjunto de regras de comunicação utilizado pelos computadores. É importante que exista um protocolo para que as pessoas possam desenvolver aplicativos, documentos e outros recursos que sejam “entendidos” por todos os demais. Podemos, então, afirmar que a WWW é uma aplicação em rede que utiliza o protocolo HTTP para comunicar-se por meio da Internet. Quando um navegador (browser) “pede” uma página a um servidor Web, uma ligação virtual entre os dois intervenientes é realizada obedecendo as regras do protocolo HTTP. No caso do HTTP, primeiramente um cliente (geralmente um browser web) faz o pedido de um recurso a um servidor que hospeda o site. Depois, o servidor envia uma resposta ao solicitante e esta resposta engloba o recurso solicitado (por exemplo, um documento HTML ou uma imagem). Note que “servidor HTTP” é sinônimo para “servidor Web”. No processo de comunicação entre o servidor e o cliente são trocadas outras mensagens de controle do protocolo HTTP. Quando digitamos um
v.1.0 www.pontodosconcursos.com.br 21

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

endereço de um site no navegador, este enviará ao endereço digitado uma requisição de conexão. O servidor responderá aceitando a conexão e, então, o comando que executa a solicitação do recurso (no caso o que foi digitado no browser) é transmitido ao servidor. Tudo correndo bem, o servidor responderá a solicitação encaminhando o recurso. Quando o cliente recebe a mensagem a conexão é encerrada. Podem ser necessárias outras solicitações para concluir o documento a ser apresentado ao usuário (já percebeu que, algumas vezes, começamos a ver uma página antes de ela estar completa?). O HTTP permite a transferência de conteúdo no formato hipertexto. O Hipertexto é um texto que contém elos com outros textos, chamados Hyperlinks ou hiperlinks. Dessa forma, ao lermos um hipertexto, podemos saltar para outro documento apenas acionando o hiperlink. Essa é a ideia de “navegar” na Internet. Por meio dos hiperlinks, saltamos de um documento para outro, indefinidamente. Diz que temos aqui uma leitura não-linear dos documentos. Pensando uma página web comum, ao solicitarmos um documento, o texto (Hypertext) é recebido (como descrevemos acima) e interpretado pelo navegador. O browser pode, por sua vez, realizar novas requisições para complementar o documento: figuras, arquivos extras, hipertextos e outros recursos que fizerem parte da página. Pronto! O navegador já pode mostrar a página ao leitor, por meio de um processo chamado renderização. Você mesmo pode criar seus documentos no formato hipertexto e disponibilizar na Internet! O modo mais difundido é o uso da linguagem para formatação de hipertextos: o HTML (HyperText Markup Language). Este formato aplica os conceitos de HyperText e é o padrão para construção de páginas Internet. Quer ver o código HTML de uma página na internet? Basta utilizar a opção “Código Fonte” presente na maioria dos navegadores. No caso do Mozilla Firefox e Internet Explorer, basta clicar com o botão direito do mouse sobre uma página Web e acionar a opção “Código-Fonte” no Mozilla e “Exibir Código-Fonte” no Internet Explorer. Veja um exemplo a seguir.

v.1.0

www.pontodosconcursos.com.br

22

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Figura 8: Exemplo de Código-Fonte em HTML ATENÇÃO Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o protocolo de comunicação para transferir hipertextos, enquanto o HTML é uma linguagem para construir arquivos hipertexto. ANOTE: O HTTPS (HyperText Transfer Protocol Secure) é uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites de compras online. Atenção AQUI !!! O HyperText Transfer Protocol Secure – HTTPS é uma variação do protocolo HTTP que utiliza mecanismos de segurança.

v.1.0

www.pontodosconcursos.com.br

23

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O Serviço de Transferência de Arquivos FTP (File Transfer Protocol) o Protocolo de Transferência de Arquivos é uma das várias formas de transferir arquivos via internet. Normalmente, são utilizados programas clientes especiais para o protocolo FTP, mas é possível realizar a transferência de arquivos por meio da maioria dos softwares do tipo navegador Internet existentes. A transferência dos arquivos ocorre entre um computador cliente (solicitante da conexão para transferência) e o computador servidor (aquele que recebe a solicitação de transferência). O detalhe interessante é que este protocolo utiliza duas portas de comunicação ao mesmo tempo: uma para controlar a conexão e outra para transmitir os arquivos. Isto, em tese, permite uma conexão mais rápida, já que a transferência do arquivo pode acontecer sem o constante controle da conexão (feita por outra porta). O FTP utiliza a porta 21 para o envio de comandos e a porta 20 para o envio dos dados. Outros Serviços Acesso Remoto: serviço que permite acessar uma máquina a partir de outra via rede, como se o acesso fosse realizado presencialmente. É possível, até, acessar um computador da rede com segurança, por meio de login e senha. A transmissão, neste caso, é criptografada. Aparece aqui o conceito de VPN (Virtual Private Network – Rede Virtual Privada) onde é possível criar uma espécie de túnel onde a conexão realizada entre dois computadores, embora ambos estejam conectados à Internet, é criada de forma que somente os computadores envolvidos consigam entender o que trafega na conexão (como se os dados enviados estivessem em um túnel). Voz sobre IP (VoIP): permite a transmissão de voz utilizando o protocolo IP para a conexão. Muito utilizado hoje, este serviço permite usar a Internet para realizar chamadas telefônicas com custo reduzido. A ideia básica é, ao invés de estabelecer uma conexão direta e dedicada entre o emissor e o receptor (telefone), o VoIP realiza uma conexão via Internet por meio do protocolo TCP/IP. Basta que o usuário possua um modo de converter o sinal enviado via Internet para um sinal sonoro. É possível utilizar o computador para fazer esta conversão e já existe no mercado aparelhos que fazem a conversão da voz em sinal digitalizado sem a necessidade de computadores. Compartilhamento de Arquivos: muitas aplicações utilizam os recursos de comunicação disponíveis na Internet para a troca de arquivos. O que
v.1.0 www.pontodosconcursos.com.br 24

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

chamamos aqui de compartilhamento de arquivos refere-se ao serviço de disponibilização de arquivos em uma rede P2P (Peer-to-Peer – ponto-aponto). P2P é um tipo de sistema distribuído onde cada computador da rede faz as funções de servidor e de cliente. Assim, ao utilizar este serviço para realizar o download de arquivos para nosso computador, estamos, ao mesmo tempo, permitindo que outros computadores copiem os arquivos compartilhados. Exemplos: Napster, Emule, torrent. Rede Privada Virtual (VPN): é uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes. Internet x Intranet x Extranet Internet: rede mundial de computadores interconectados acessíveis a qualquer um que saiba o número IP de um computador. Intranet: rede baseada em protocolos TCP/IP, pertencente a uma organização (normalmente uma empresa), acessível apenas por membros da organização, empregados ou terceiros com autorização. Um site Web da intranet permite a navegação como qualquer outro site, mas equipamentos especiais (como um firewall) instalado em torno de uma intranet livra-se o acesso não autorizado. Como a própria Internet, intranets são usadas para compartilhar informações. Extranet: é uma Intranet que está parcialmente acessível a pessoas de fora do mundo interno. O servidor real (o computador que serve as páginas web) fica protegido por trás de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a Intranet e a Internet, permitindo o acesso à Intranet apenas às pessoas que estão devidamente autorizadas. Geralmente, as Extranets conectam redes internas das organizações por meio da Internet. Imagine uma empresa que possui diversas filiais. Cada filial possui uma rede de computadores e a matriz possui uma rede do tipo Intranet. É possível fornecer acesso a Intranet da matriz para as filiais da empresa, formando, assim, uma Extranet.

v.1.0

www.pontodosconcursos.com.br

25

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Algumas formas de comunicação Com o uso e crescimento vertiginoso da Internet surgem, a cada dia, novas formas de comunicação que possibilitam às pessoas criarem informações que podem ser acessadas por um público global. Alguns exemplos: Envio de mensagem instantânea (IM) Trata-se de uma forma de comunicação em tempo real entre duas ou mais pessoas com base em um texto escrito. O texto é transmitido via computadores conectados em uma rede interna privada ou pública, como a Internet. Também possibilita a transferência de arquivos e comunicação por voz e vídeo. Obs.: Assim como o e-mail, o envio de mensagem instantânea encaminha um registro escrito da comunicação. Entretanto, enquanto o envio de e-mails às vezes demora, as mensagens instantâneas são recebidas imediatamente. A forma de comunicação usada pelo envio de mensagem instantânea chama-se comunicação em tempo real. Blogs Blogs são páginas fáceis de atualizar e editar, cujas atualizações (chamadas posts) são organizadas cronologicamente de forma inversa (como um diário). Estes posts podem ou não pertencer ao mesmo gênero de escrita, referir-se ao mesmo assunto ou ter sido escritos pela mesma pessoa. A palavra blog vem de Web e Log. O blog é um diário na web, um registro na web!! Diferentemente das páginas comerciais, criadas por profissionais especializados em comunicação, os blogs oferecem a qualquer pessoa uma maneira de comunicar suas ideias a um público global sem conhecimento técnico de web design. Existem blogs sobre praticamente qualquer assunto que se possa pensar e, freqüentemente, comunidades de pessoas se formam em torno de autores de blogs populares. Wikis São páginas comunitárias que podem ser alteradas por todos os usuários que têm direitos de acesso.

v.1.0

www.pontodosconcursos.com.br

26

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

o Usadas na internet pública, essas páginas comunitárias geraram fenômenos como a Wikipédia, que é uma enciclopédia on-line escrita por leitores. o Usadas em empresas, Wikis estão se tornando uma maneira fácil de trocar ideias para um grupo de trabalhadores envolvido em um projeto. o O que mais diferencia os Wikis de outros fóruns na Web é a sua capacidade para múltiplos autores. o Ao contrário de um blog, por exemplo, que tem um autor principal, uma página Wiki pode ter vários autores e ser editada por várias pessoas. • É possível editar seu próprio texto ou o texto escrito por outros, desde que se tenha as permissões apropriadas! • Pode-se dizer que uma página Wiki nunca está pronta, está sempre sendo editada, revista e expandida. Feeds Os feeds são listas de atualização de conteúdo publicadas por determinados Websites que podem ser recebidas por você diretamente. O serviço de feeds permite a distribuição de conteúdo na Internet. Iremos tratar os feeds como um termo genérico!! Podemos receber atualizações de conteúdo através de tecnologias como RSS, Atom ou Podcast. • Uma das formas de se receber as atualizações de conteúdo mais conhecida faz uso do RSS (Really Simple Syndication), em que o usuário cria uma página XML com atualizações de texto e a disponibiliza em um servidor da Web, os usuários com programas agregadores como Internet Explorer 7, Outlook 2007, Mozilla Firefox ou Mozilla Thunderbird se inscrevem em tais páginas e passam a receber os feeds contendo as novidades do site. • O Atom é uma espécie de feed, também baseado em XML como o RSS. RSS e Atom são tecnologias concorrentes, mas RSS se popularizou!! • Um podcast é uma gravação de áudio que pode ser disponibilizada na Web tanto para download quanto para streaming (isto é, para reprodução via Web, como no caso das rádios on line). Assim como as publicações de texto e imagem, o podcast também pode ser “assinado” via RSS (que são arquivos que utilizam uma

v.1.0

www.pontodosconcursos.com.br

27

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

tecnologia/linguagem especial que eliminam a necessidade do usuário acessar o website para obter seu conteúdo). Os feeds incluem links, manchetes, e resumos de novas informações disponibilizadas no site. O usuário solicita as informações que deseja, e, após assinar o feed, sempre que o site for atualizado o usuário receberá a informação (as atualizações lhe serão enviadas automaticamente!!). Sobre os leitores de RSS!! Fique ligado!! Ícone do RSS O RSS está aí para facilitar nossa vida e permitir que possamos ler mais sobre as coisas que gostamos… Os leitores de RSS (também chamados de Agregadores de Notícia) são programas que reúnem os textos de seus sites preferidos em uma única tela, como num programa de e-mail, e te avisam quando novidades são publicadas na Internet. Você escolhe os sites, os cadastra num agregador de notícia e acessa os textos de todos os sites em um mesmo lugar, ao invés de precisar conferir site por site se algum publicou coisa nova… Existem dois tipos de leitores RSS, os programas que você instala no computador e aqueles que funcionam on-line. O primeiro caso é mais indicado para quem sempre vai ler os RSSs no mesmo computador, e o segundo caso, para quem usa Internet em vários locais diferentes, viaja muito ou tem Internet de banda larga… Como exemplo de um leitor de RSS on-line (que dispensa instalação) podemos citar o Google Reader. Para usar esse leitor, basta acessar o site, se registrar e começar a usar cadastrando seus sites preferidos. A figura seguinte ilustra a sua interface:

v.1.0

www.pontodosconcursos.com.br

28

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Entre os que você instala no computador, há algumas opções em software livre, como: RSS Owl, FeedReader. Você também pode usar o Mozilla Firefox ou o Mozilla Thuderbird para ler RSS. O Internet Explorer 7.0 também já disponibiliza recurso para acessar o leitor de RSS on-line. Caso você queira fazer um teste, a seguir darei algumas dicas na prática: -Acesse o site http://www.concursosfcc.com.br/. Na tela que irá aparecer, clique em .

-Na tela seguinte, clique em , por exemplo, para que você receba informações sobre os novos concursos da Fundação Carlos Chagas, SEM necessidade de ter que acessar o site da FCC para se informar sobre este assunto!

v.1.0

www.pontodosconcursos.com.br

29

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

-Na tela seguinte, clique em

.

-Nesse momento, irá aparecer a seguinte tela:

Na tela à esquerda, clique em

.

v.1.0

www.pontodosconcursos.com.br

30

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Na tela acima, clique em para ter acesso aos feeds, e pronto!!! Agora ficou fácil, não é mesmo, e não tem mais como esquecer o conceito de feeds!! Pelo botão Favoritos em do Internet Explorer 7.0, você também pode clicar

para ter acesso diretamente aos Feeds por esse browser.

Nesse momento, basta clicar em para que receba as informações diretamente no seu browser. Bom proveito!! Vamos às questões?

v.1.0

www.pontodosconcursos.com.br

31

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

-LISTA DAS QUESTÕES COMENTADAS1. (FGV - 2010 - SEFAZ-RJ - Fiscal de Rendas) O twitter é definido como uma rede social e servidor para microblogging que permite aos usuários o envio e a leitura de atualizações pessoais de outros contatos utilizando a web e outros meios específicos em dispositivos portáteis. As alternativas a seguir apresentam algumas características dessa tecnologia, à exceção de uma. Assinale-a. a) Pode ser chamado de como o "SMS da Internet". b) Possibilita seguir pessoas entrando na página deles e clicando em "follow". c) Utiliza textos de até 140 caracteres conhecidos como "tweets". d) Emula o funcionamento do software "Outlook Express". e) Usa @usuariodapessoa no começo da mensagem para enviá-la especificamente a uma pessoa. Resolução Twitter é uma rede social baseada em mensagens instantâneas, de até 140 letras (contando inclusive os espaços) conhecidos como "tweets". O Twitter permite que você coloque mensagens extremamente curtas, as quais são exibidas no perfil do usuário em tempo real e também enviadas para todos seus seguidores. As mensagens podem ser enviadas através da própria Web, por SMS e por softwares específicos instalados em dispositivos portáteis. Mas ele NÃO emula o funcionamento do “Outlook Express”, que é um cliente de correio eletrônico! GABARITO: letra D 2. (FGV - 2010 - CAERN - Agente Administrativo) Ao visitar uma página do site da Caern Internet usando o Internet Explorer ou o Mozilla Firefox, só NÃO é possível ao usuário a) enviar o link por e-mail. b) aumentar o tamanho da fonte. c) enviá-la por e-mail. d) salvar como texto. e) alterar o código-fonte. Resolução Os navegadores não permitem aos usuários alterar o código-fonte (código original da página) da página que está em visualização. É permitido enviar o link da página (endereço) ou a própria página por e-mail, aumentar ou
v.1.0 www.pontodosconcursos.com.br 32

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

diminuir o tamanho da fonte do navegador, salvar o conteúdo da página no formato texto, entre outras operações. GABARITO: letra E 3. (FGV - 2010 - CAERN - Agente Administrativo) Observe a imagem abaixo, obtida com o navegador Internet Explorer:

Caso o usuário deseje encontrar a logomarca da Caern, o caminho mais rápido seria clicar em a) Mapas. b) Mostrar opções.... c) Orkut. d) mais. e) Imagens. Resolução No topo da página encontramos algumas opções da ferramenta Google para modificar a pesquisa ou saltar para outras aplicações. “Web Imagens Videos Mapas ...” São links para modificar a pesquisa, com base no texto presente na caixa de pesquisar. Para pesquisar uma imagem, basta clicar na opção de mesmo nome! GABARITO: letra E

v.1.0

www.pontodosconcursos.com.br

33

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

4. (FGV - 2010 - CAERN - Agente Administrativo) No Internet Explorer, em sua configuração padrão, para exibir uma página em tela cheia, o usuário deve apertar a tecla a) F8. b) F10. c) F12. d) F11. e) F9. Resolução O Internet Explorer possui muitos atalhos de teclado. No caso desta questão, a tecla F11 mostra a página em tela cheia. Vejamos mais algumas. Para fazer isso Exibir a Ajuda Alternar entre os modos de exibição tela inteira e normal da janela do navegador Mover-se para frente entre os itens de uma página da Web, a barra de endereços e a barra Favoritos Iniciar a Navegação por Cursor Ir para a home page Ir para a próxima página Ir para a página anterior Mover-se para o início de um documento Mover-se para o fim de um documento Localizar nesta página Atualizar a página da Web atual Parar o download de uma página Abrir um novo site ou página Abrir uma nova janela Duplicar Guia (abrir a guia atual em uma nova guia) Fechar a janela atual (se apenas uma guia estiver aberta) Salvar a página atual Imprimir a página atual ou a moldura ativa Abrir os favoritos Abrir o histórico Abra o menu Ajuda GABARITO: letra D F1 F11 Shift+Tab F7 Alt+Home Alt+Seta para a Direita Alt+Seta para a esquerda ou Backspace Home End Ctrl+F F5 Esc Ctrl+O Ctrl+N Ctrl+K Ctrl+W Ctrl+S Ctrl+P Ctrl+I Ctrl+H Alt+H Pressione

5. (FGV - 2010 - CAERN - Administrador) Observe a figura a seguir, que mostra uma tela do Internet Explorer exibindo o site de busca Google.
v.1.0 www.pontodosconcursos.com.br 34

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Ao se digitar no campo de pesquisa a expressão CONCURSOS PÚBLICOS e clicar no botão ESTOU COM SORTE , destacado na figura, o resultado produzido será o seguinte: a) serão listadas apenas as páginas da Web de bancas de concursos públicos encontradas pelo Google para a sua pesquisa. b) serão listadas apenas as páginas da Web que falam alguma coisa do concurso que você está fazendo encontradas pelo Google para a sua pesquisa. c) serão listadas todas as páginas da Web no mundo que falam sobre concursos públicos encontradas pelo Google para a sua pesquisa. d) você é automaticamente conduzido à primeira página da Web encontrada pelo Google para a sua pesquisa. e) será listada apenas a primeira página da Web encontrada pelo Google para a sua pesquisa. Resolução O botão “ESTOU COM SORTE” leva o internauta para a primeira página encontrada pelo Google para a pesquisa realizada. Ao invés de mostrar a lista de páginas que atenderam aos critérios de pesquisa, o Google automaticamente retorna a página que seria exibida com primeira da lista de resultados da pesquisa. GABARITO: letra D 6. (FGV - 2010 - CAERN - Administrador) O Internet Explorer é um aplicativo da Microsoft que permite ao usuário navegar pela Internet. Este tipo de programa é chamado de navegador ou browser. A janela do Internet Explorer tem o seguinte aspecto:

v.1.0

www.pontodosconcursos.com.br

35

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Com base nessa figura e em seus conhecimentos, analise as afirmativas a seguir: I. A tecla F5 reinicia o download de uma página, atualizando o seu conteúdo. II. O comando Parar, localizado no Menu Editar, interrompe o download da página. III. Ao pressionarmos as teclas CTRL+D, a página visitada é automaticamente adicionada à lista de favoritos. IV. Através de "Opções da Internet", no Menu Ferramentas é possível limpar o histórico e definir o número máximo de dias que cada endereço deverá ficar armazenado. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas as afirmativas I e II estiverem corretas. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I e IV estiverem corretas. e) se apenas as afirmativas II e IV estiverem corretas. Resolução I. Sim, a tecla F5 atualiza a página, ou seja, reinicia o download da página. II. Não existe o tal comando no menu Editar. Para interromper o download, basta teclar ESC ou clicar no botão com um “X” na barra de endereços III. Não é adicionada automaticamente. A caixa “Adicionar um Favorito” é apresentada.

v.1.0

www.pontodosconcursos.com.br

36

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Sim. O menu ferramentas contém a opção “Opções da Internet” que permite – por meio de outras opções – realizar as operações citadas Itens certos: I e IV. IV. GABARITO: letra D 7. (FGV - 2010 - BADESC - Engenheiro) Um usuário da Internet está navegando por meio do browser Mozilla Firefox 3.6 e tem a possibilidade de usar ícones ou atalhos de teclado nessa atividade. Assinale a alternativa que indique o atalho de teclado e seu significado correto. a) Ctrl + C / mostrar código-fonte em nova janela. b) Ctrl + F / adicionar página a favoritos. c) Ctrl + E / exibir página em tela inteira. d) Ctrl + S / localizar string na página. e) Ctrl + T / abrir nova aba. Resolução a) Ctrl + C: errado. copia os itens selecionados para a área de transferência. b) Ctrl + F: errado. Localiza palavras na página. c) Ctrl + E: errado. Esta tecla não está definida do Firefox. d) Ctrl + S: errado. Salva a página atual. e) Ctrl + T: correto. Este atalho abre uma nova aba. GABARITO: letra E 8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.74) Para acesso aos recursos da Internet, os browsers possibilitam o uso de endereços de sites na forma de mnemônicos, como, por exemplo, no portal do Governo do Estado do Rio de Janeiro – http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessárias conversões para os correspondentes endereços IP´s. Esse recurso é conhecido pela sigla: (A) ARP. (B) DNS. (C) ISP. (D) NAT. (E) NFS. Resolução

v.1.0

www.pontodosconcursos.com.br

37

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item A. ARP é um protocolo da arquitetura TCP/IP utilizado quando se sabe o endereço lógico (IP) e se deseja saber o endereço físico (MAC). Item errado. Item B. A internet possui uma infinidade de sites e, para acessá-los, é necessário digitar um endereço no campo correspondente do seu navegador, por exemplo, www.pontodosconcursos.com.br. DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP. Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente impossível decorar o IP de cada um. Imagine que ao invés de digitar www.pontodosconcursos.com.br para acessar este site, você tivesse que informar ao navegador o endereço 200.178.124.25. Imagine então que você tivesse que fazer o mesmo para cada site que você visita, como Google, UOL, Yahoo, etc. Como é fácil perceber, ia ser trabalhoso acessar cada um desses sites através do endereço IP, pois além de decorá-los, seria necessário consultar uma relação de IPs toda vez que quisesse acessar um site novo. Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes (também chamados de domínios) ao invés dos IPs no acesso aos sites. Basicamente, na Internet, o DNS é um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome (ou seja, um endereço do tipo www.nomedosite.com). Item certo. Item C. ISP significa “Internet Service Provider”, ou provedor de serviços para a Internet. Item errado. Item D. NAT (network address translation) é um protocolo que faz a tradução dos endereços IP e portas TCP da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas atualmente na Internet. A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6. Os endereços IP são divididos em classes como mostra o quadro abaixo:
v.1.0 www.pontodosconcursos.com.br 38

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Classe A B C D E

Endereços 1.0.0.0 até 126.0.0.0 128.0.0.0 até 191.255.0.0 192.0.0.0 até 223.255.255.254 224.0.0.0 até 239.255.255.255 240.0.0.0 até 247.255.255.254

Dos mais de 4 bilhões de endereços IP disponíveis, três faixas são reservadas para redes privadas. Estas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet. Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918 que são conhecidas como endereços de rede privados, apresentadas abaixo: Endereço Faixa de IP (10.0.0.0 - 10.255.255.255) 10.0.0.0/8 (172.16.0.0 - 172.31.255.255) 172.16.0.0/12 (192.168.0.0 - 192.168.255.255) 192.168.0.0/16 O papel do NAT é traduzir os endereços privados que não são válidos na Internet, para um endereço válido, ou seja, que possa navegar na internet. Mas como isso é possível? - Como 5 computadores (com endereços privados diferentes: 192.168.0.20; 192.168.0.21; 192.168.0.22; 192.168.0.23; 192.168.0.24) de uma empresa, conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador, por um endereço válido na Internet - Mas se todos os computadores resolverem conectar à internet? O NAT irá traduzir todos os endereços não válidos por um endereço válido. - Como assim? Como é possível todos navegarem na Internet com o mesmo endereço?

v.1.0

www.pontodosconcursos.com.br

39

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador cliente. Por exemplo, o computador 192.168.0.20 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.20 por um endereço válido na Internet, como: 189.107.79.139 Mas além do número IP é também associada uma porta, como por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna na qual fica registrado que a comunicação através da porta “X” está relacionada com o computador cliente “Y”. Por exemplo, a tabela do NAT, poderia ter o seguinte conteúdo: 189.107.79.139:6555 -> 192.168.0.20 189.107.79.139:6556 -> 192.168.0.21 189.107.79.139:6557 -> 192.168.0.22 189.107.79.139:6558 -> 192.168.0.23 189.107.79.139:6559 -> 192.168.0.24 Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna. Item E. NFS é uma forma de organização típica de arquivos para o Unix. Item errado. GABARITO: letra B.

9. (FCC/2006/TRE-SP/Técnico Administrativo) Considere as afirmativas: I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros). II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário. III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa.
v.1.0 www.pontodosconcursos.com.br 40

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Em relação à Internet e à Intranet, é correto o consta APENAS em (A) I. (B) III. (C) I e II. (D) I e III. (E) II e III. Resolução Item I. Item certo, e cabe destacar algumas formas de conexão à Internet, como: acesso discado, conexões de banda larga (ADSL - Asymmetric Digital Subscriber Line ou Linha Digital do Assinante Assimétrica, Internet via Cabo, Rádio, Satélite, etc), acesso via telefonia celular, acesso empresarial. Item II. Rede de computadores interligados com a finalidade de apresentar informações em forma de páginas multimídia. Sistema de informações em páginas de hipertexto. Item certo. Item III. A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. Ou seja, uma intranet disponibiliza serviços típicos da internet, mas em uma rede restrita, não-pública, e utiliza o protocolo TCP/IP. Uma intranet não necessita acessar a rede internet para funcionar!! Aliás, uma intranet pode ser feita utilizando-se apenas dois computadores ligados unicamente entre si. A intranet fica restrita ao âmbito da empresa, mas não ao mesmo espaço físico da mesma!! Item errado. GABARITO: letra C.

10. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.75) Dentre os recursos atualmente disponíveis no âmbito da tecnologia da informação, a Extranet constitui um termo associado às facilidades de comunicação na busca do aumento da produtividade. Nesse sentido, a Extranet é definida como: (A) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma organização, mas inibe todo tipo de acesso ao ambiente externo por meio do firewall.

v.1.0

www.pontodosconcursos.com.br

41

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(B) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de VPN na sua segurança, mas libera acesso por meio do firewall. (C) uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito. (D) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à Internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com usuários indesejados à organização. (E) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados clientes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio do firewall. Resolução Quando a necessidade de comunicação dentro e fora da empresa torna-se constante, um sistema que agiliza a troca de informação entre funcionários, fornecedores e clientes é fundamental para alavancar as perspectivas da empresa. A intranet em uma empresa é a responsável por garantir a comunicação interna e a coerência das informações, com velocidade e total segurança dentro da empresa, sem o risco de violação por "pessoas não autorizadas". Uma extranet garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa (ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas. GABARITO: letra C.

11. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações.
v.1.0 www.pontodosconcursos.com.br 42

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(B) A extranet é um exemplo de rede privada a uma única organização. (C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. (D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório. Resolução Item A. A web não é só aceita em determinadas regiões geográficas, o seu padrão é definido para todos aqueles que acessam a rede mundial de computadores. Sua finalidade vai além de armazenamento de dados. Item errado. Item B. Um ambiente de extranet é um conjunto de Intranets interligadas através da Internet. É uma rede de negócios que une empresas parceiras por meio de suas Intranets, utilizando os padrões abertos da Internet. O item está errado pois não envolve uma única organização e sim o objetivo é ligar os interesses de organizações com parceiros de negócios. Item errado. Item C. Uma WAN (Wide Area Network) - Rede de longa distância, ou também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica e não uma área de restrita de curta distância. Item errado. Item D. É errado falar que “qualquer usuário externo” pode se conectar a uma extranet da empresa. A extranet deve restringir os acessos aos parceiros definidos durante a implementação. Item errado. Item E. Uma LAN (local area network) ou rede de área local é uma rede pequena, geralmente implementada num raio menor que 10 Km onde os dispositivos de processamento de informação estão localizados dentro de uma área física limitada. Item certo. GABARITO: letra E.

12. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas/Q. 72) Sobre o valor das redes de telecomunicações, analise as afirmativas a seguir:
v.1.0 www.pontodosconcursos.com.br 43

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

I. A Internet pode auxiliar uma organização a desenvolver novos produtos, fidelizar clientes, reduzir custos e ampliar receitas. II. As aplicações de uma Intranet podem ser compartilhadas com clientes, fornecedores e parceiros, mas isso não pode ser feito com segurança. III. Recursos e aplicações de sistemas de informação não podem ser integrados à Intranet de uma organização. Assinale: (A) se nenhuma afirmativa for correta. (B) se somente a afirmativa I for correta. (C) se somente a afirmativa II for correta. (D) se somente a afirmativa III for correta. (E) se todas as afirmativas forem corretas. Resolução Item I. Item certo. Para explicar a afirmativa vamos dividi-la em várias frases: A Internet pode auxiliar uma organização a desenvolver: • novos produtos: A informação é o bem mais valioso de uma organização. Aquela que melhor utilizá-la estará pronta para realizar ajuste em suas estratégias. Através deste pensamento, a adoção da Internet como meio de comunicação com os clientes formou um novo cenário para troca de informações e mudanças de estratégias dentro das empresas. Os novos produtos podem ser fonte de pesquisas, sendo trabalhadas com a opinião dos clientes. A empresa consegue atrair um público maior e interagir com seus clientes para adoção de novos padrões de produtos. • fidelizar clientes: Algumas empresas migraram totalmente seus negócios para o ambiente virtual da Internet, reduzindo seus intermediários e concentrando forças na fidelização de clientes e agilidade na distribuição, como a empresa Dell. • reduzir custos e ampliar receitas: As páginas na Web podem funcionar sete vezes por semana, vinte e quatro horas ao dia e trezentos e sessenta e cinco dias ao ano. Uma loja virtual por exemplo pode trabalhar durante todo esse período e ainda ter clientes de vários cantos do mundo. Item II. Item errado. Existem dois erros na afirmativa. Primeiro que o conceito de intranet está ligado à comunicação interna de uma empresa e não ao
v.1.0 www.pontodosconcursos.com.br 44

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

compartilhamento com clientes, fornecedores e parceiros. Estas últimas características são encontradas no conceito de Extranet. Extranet é o nome dado a um conjunto de Intranets interligadas através da Internet para compartilhar informações com clientes, fornecedores e parceiros como mostra a figura a seguir.

Para ter segurança no tráfego das informações é necessária a implementação e administração de firewall, podem ser utilizados certificados digitais ou meios semelhantes de autenticação de usuário, encriptação de mensagens, ou também uso de redes privadas virtuais (VPNs). O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet: Acesso Internet Público Restrito a funcionários da empresa Usuários Qualquer usuário Informação Pulverizada, pública e usualmente superficial

Intranet

Usuários da rede Privada/Compartilhada interna dentro da empresa Compartilhada entre determinadas empresas

Extranet

Restrito a clientes, Redes conectadas parceiros e/ou ou autorizadas fornecedores Fonte: http://www.dape.net/

v.1.0

www.pontodosconcursos.com.br

45

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item III. Item errado. Recursos e aplicações de sistemas de informação podem ser integrados à Intranet de uma organização, sendo o principal objetivo da intranet: utilizar os recursos computacionais para compartilhar informação dentro da empresa de forma objetiva e rápida. GABARITO: letra B.

13. (FGV/2006/SEFAZ-MS/Fiscal de Rendas/Q. 58) Para acesso aos sites da Web, o navegador Internet Explorer emprega dois protocolos de comunicação que atuam nas camadas de aplicação e de transporte da arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente, por: (A) SMTP e IP. (B) HTTP e IP. (C) SMTP e TCP. (D) HTTP e TCP. (E) SMTP e UDP. Resolução SMTP – (Simple mail transfer protocol) – Protocolo de correio eletrônico usado para o envio de mensagens. O SMTP é um protocolo da camada de aplicação e trabalha na porta 25 da pilha TCP/IP. HTTP - (HyperText Transfer Protocol) - Protocolo de aplicação responsável pelo tratamento de pedidos e respostas entre cliente e servidor (envio de imagens, textos, áudios e vídeos), utiliza a porta 80 da pilha TCP/IP. O HTTP atua na camada de aplicação tanto no modelo OSI de 7 camadas como no modelo TCP/IP de 4 camadas. TCP – (Transfer Control Protocol) – Protocolo de controle de transferência de informações. Atua na camada de transporte, tanto no modelo OSI de 7 camadas como no modelo TCP/IP de 4 camadas. O TCP particiona os dados a serem enviados em pacotes (de aproximadamente 1500 bytes), coloca em um cabeçalho que identifica a seqüência de pacotes e um checksum (baseado na quantidade de dados de cada pacote) que serve para verificação de erros. Assim, o TCP desmonta os dados de origem (computador que está enviando), gera os pacotes, e volta a montar (remontar) no destino (computador que está recebendo). O TCP é um
v.1.0 www.pontodosconcursos.com.br 46

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

protocolo orientado a conexão, que garante a entrega de pacotes no destino, a seqüencialidade e integridade. UDP – (User Datagram Protocol) – Protocolo de troca de mensagens sem conexão e não confiável, pois não garante as entregas dos datagramas (pacotes), a ordem de entrega e nem a eliminação de duplicados. Esta confiabilidade só é garantida pelo TCP. O UDP é geralmente usado em aplicações de tempo real como um vídeo – conferência. Nessas situações, a baixa sobrecarga do UDP (não faz as verificações que são feitas pelo TCP) o torna mais adequado do que o TCP. O UDP é um protocolo da camada de transporte. IP - Protocolo não orientado a conexão da camada de rede. Protocolos Internet (TCP/IP)

GABARITO: letra D.

14. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 58) Um usuário gerou a partir de uma imagem, por meio de um scanner, um arquivo que será inserido em um código HTML referente a uma página a ser hospedada em um site na Internet. Esse arquivo terá, na formação de seu nome, uma das extensões: (A) .zip ou .rtf. (B) .rtf ou .jpg. (C) .jpg ou .gif. (D) .gif ou .pdf. (E) .pdf ou .zip. Resolução
v.1.0 www.pontodosconcursos.com.br 47

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Para resolução da questão é importante entender o que é uma extensão de arquivo que nada mais é que o tipo de arquivo em questão. Através da extensão é possível determinar em qual aplicativo o arquivo foi criado. Abaixo destacamos alguns exemplos de extensões de arquivos: .zip -> extensão para arquivos compactados, ou seja, arquivos que estão comprimidos, com o objetivo de reduzir o tamanho dos arquivos. Um arquivo .ZIP pode conter um ou mais arquivos individuais, compactados conjuntamente como se fossem um único arquivo. Podem ser gerados a partir de programas compactadores como winrar. .rtf -> é uma extensão de documento de texto. O editor de textos wordpad é um exemplo de editor de texto que cria e lê arquivos .rtf .jpg -> extensão de arquivos de imagens e fotos, muito usada na Internet. As imagens podem ser criadas a partir de aplicativos como Paint, ou a partir de dispositivos como scanner, máquinas fotográficas digitais, etc. .gif -> é uma extensão de arquivo de imagem gráfica muito utilizada na Internet devido sua capacidade de compressão, ou seja, gera imagens de tamanho bem reduzido o que facilita sua aplicação em páginas web. .pdf -> extensão para documentos da Adobe, que tem a função de preservar o formato de apresentação de um arquivo. A questão trata de um arquivo gerado por meio de um scanner para ser adicionado na web então a resposta só pode ser a letra c: .jpg ou .gif que são extensões para arquivos de imagens. GABARITO: letra C.

15. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 60) Observe as figuras I e II que mostram, respectivamente, as janelas pop-up e Opções da Internet, que podem ser visualizadas no browser Internet Explorer.

v.1.0

www.pontodosconcursos.com.br

48

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Para se definir um endereço eletrônico referente a um site que seja mostrado na tela do microcomputador, toda vez que o browser seja acionado, inserese o endereço no espaço Página inicial, indicado na janela da figura II. Essa janela é mostrada na tela do microcomputador quando se escolhe Opções da Internet na janela pop-up, da figura I. A janela pop-up surge na tela quando se pressiona no menu "Arquivo/Editar/Exibir/Favoritos/Ferramentas/Ajuda" a seguinte opção: (A) Exibir. (B) Editar. (C) Arquivo. (D) Favoritos. (E) Ferramentas. Resolução No menu “Ferramentas” têm-se diversas opções como “Opções da Internet...” que possui configurações do navegador como mostra a figura abaixo.

v.1.0

www.pontodosconcursos.com.br

49

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: letra E.

16. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 61) Um usuário do Internet Explorer está acessando o site da Governo do Estado de Mato Grosso do Sul e pressionou simultaneamente as teclas <Ctrl> e P. O acionamento desse atalho de teclado fará com que seja apresentada na tela uma caixa de diálogo para: (A) editar conteúdo da tela com Word. (B) pesquisar uma string no texto. (C) atualizar o conteúdo de tela. (D) adicionar o site a favoritos. (E) imprimir a página corrente. Resolução CTRL+P é o atalho utilizado para imprimir uma página web corrente no Internet Explorer como mostra a figura a seguir:

GABARITO: letra E.
v.1.0 www.pontodosconcursos.com.br 50

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

17. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 63) Observe a figura abaixo, que se refere ao acesso realizado pelo browser Internet Explorer 6 BR por um usuário ao site da Governo do Estado de Mato Grosso do Sul. Esse usuário armazenou o endereço eletrônico do site em Favoritos.

No dia seguinte, precisando acessar o site novamente, ele deseja usar o endereço já armazenado. Para isso, deve escolher o site da Governo do Estado de Mato Grosso do Sul na janela que se abre, quando se pressiona o ícone correspondente a Favoritos, mostrado na seguinte alternativa: a. b. c. d. e. Resolução

v.1.0

www.pontodosconcursos.com.br

51

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item A. Pesquisar: facilita o processo de pesquisa de sites já acessados pelo usuário. Item errado. Item B. Messenger: permite acesso ao mensageiro instantâneo. Item errado. Item C. Favoritos: um atalho para que sejam adicionados os sites mais utilizados pelo usuário, assim o mesmo não precisaria digitar o site toda vez que quisesse acessá–los. Item certo. Item D: Atualizar: serve para atualizar as informações da página, ou seja, atualiza as informações que foram postadas recentemente, caso o usuário esteja há muito tempo na página. Item errado. Item E. Página Inicial: facilita o processo de voltar a página inicial configurada em seu navegador. Item errado. GABARITO: letra C.

18. (FGV/2006/POTIGÁS/AUXILIAR DE ESCRITÓRIO) Observe a figura a seguir a respeito do Internet Explorer:

Correlacione as colunas: 1 ( ) barra de endereços 2 ( ) barra de status 3 ( ) barra de rolagem 4 ( ) barra de menus 5 ( ) barra de botões padrão A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1, 2, 3, 4, 5
v.1.0 www.pontodosconcursos.com.br 52

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(B) 5, 1, 3, 2, 4 (C) 1, 4, 5, 2, 3 (D) 2, 4, 5, 1, 3 (E) 5, 4, 3, 2, 1 Resolução Definimos a seguir os termos utilizados na questão: • • • • • barra de endereços: local onde é introduzida a URL da página desejada; barra de status: mostra o estado da página que está sendo visitada: se ela foi concluída, se contém erros, etc.; barra de rolagem: utilizada para rolar a página quando esta é maior que a janela da tela; barra de menus: Contém várias listagens de comandos do Internet Explorer barra de botões padrão: Contém os comandos mais utilizados no Internet Explorer

Através da correlação dos números fica claro que a resposta é letra E. GABARITO: letra E.

19. (FGV/2004/BESC/ASS. ADMINISTRATIVO) Avalie as afirmações abaixo, a respeito do Internet Explorer 6: I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário; II. impedir o armazenamento de cookies no seu computador, pode afetar o correto funcionamento de algumas páginas na internet, apesar de aumentar a sua privacidade; III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar. Estão corretas, SOMENTE: (A) I (B) I e II (C) I e III (D) II e III (E) I, II e III
v.1.0 www.pontodosconcursos.com.br 53

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução Item I. Item certo. No IE6 (Internet Explorer 6) é possível armazenar as páginas web visitadas recentemente através do Histórico como mostra a figura.

É possível também exibir os sites por data, site, mais visitados ou pela ordem da visita como mostra a figura seguinte.

Item II. Neste ponto, vale um complemento para vocês!! Os cookies são pequenos arquivos de texto, criados por um site para armazenar informações no computador que o acessou, como quais páginas o usuário teve acesso, preferências do site, armazenar informações do usuário (ex.: nome, e-mail, endereço, telefone), detalhes da compra, etc. Em Opções da Internet na aba Privacidade é possível configurar o nível de privacidade e com isso a manipulação de cookies pelo navegador como
v.1.0 www.pontodosconcursos.com.br 54

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

mostra a figura seguinte. É possível ainda configurar a manipulação de cookies manualmente.

Ao impedir armazenamento de cookies na máquina teremos maior privacidade, porém tal fato poderá afetar a navegação, ao bloquear algumas funcionalidades do site. Item certo. Item III. A barra de endereços serve para colocar a URL da página que se deseja visitar. Item certo. GABARITO: letra E.

20. (FUNRIO/2007/PREFEITURA DE MARICÁ/Auxiliar Administrativo) No navegador Internet Explorer 6, quando acessamos sites “seguros”, que utilizam https, aparece a imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador: A) solicita usuário e senha para autenticação segura B) exibe informações sobre o certificado digital C) envia um email assinado D) exibe os cookies seguros E) desabilita a conexão segura

v.1.0

www.pontodosconcursos.com.br

55

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução Conforme destaca CertBr(2006), existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas: 1. O primeiro pode ser visualizado no local em que o endereço do site é digitado. O endereço deve começar com https:// (diferente do http:// nas conexões normais), onde o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados. A figura 1 apresenta o primeiro item, indicando uma conexão segura, observado nos browsers Firefox e Internet Explorer, respectivamente.

Figura 1: https - identificando site com conexão segura (CERTBR, 2006) Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site, que indicam que a conexão é segura. No Firefox, por exemplo, o local em que o endereço do site é digitado muda de cor, ficando amarelo, e apresenta um cadeado fechado do lado direito. 2. O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexão é segura. Normalmente, o desenho mais adotado nos browsers recentes é de um "cadeado fechado", apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto, a conexão não é segura). A figura 2 apresenta desenhos dos cadeados fechados, indicando conexões seguras, que podem ser observados nas barras de status nos browsers Firefox e Internet Explorer, respectivamente.

Figura 2: Cadeado -- identificando site com conexão segura (CERTBR, 2006).. Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as informações referentes ao certificado emitido para a instituição que mantém o site, bem como informações sobre o tamanho da chave utilizada para criptografar os dados.
v.1.0 www.pontodosconcursos.com.br 56

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

É muito importante que você verifique se a chave utilizada para criptografar as informações a serem transmitidas entre seu browser e o site é de no mínimo 128 bits. Chaves menores podem comprometer a segurança dos dados a serem transmitidos. Outro fator muito importante é que a verificação das informações do certificado deve ser feita clicando única e exclusivamente no cadeado exibido na barra status do browser. Atacantes podem tentar forjar certificados, incluindo o desenho de um cadeado fechado no conteúdo da página. A figura 3 ilustra esta situação no browser Firefox.

Figura 3: Cadeado forjado (CERTBR, 2006). Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe que na figura 3 não é apresentado um cadeado fechado dentro da barra de status, indicando que a conexão não é segura. É extremamente importante que o usuário verifique algumas informações contidas no certificado. Um exemplo de um certificado, emitido para um site de uma instituição é mostrado abaixo.

O usuário deve, então, verificar se o certificado foi emitido para o site da instituição que ele deseja acessar. As seguintes informações devem ser checadas: • o endereço do site; • o nome da instituição (dona do certificado); • o prazo de validade do certificado. Alguns exemplos típicos do uso de certificados digitais são: • quando você acessa um site com conexão segura, como por exemplo o acesso a sua conta bancária pela Internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação de seu certificado digital;
v.1.0 www.pontodosconcursos.com.br 57

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

quando você consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de fornecer informações sobre a conta; quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento.

GABARITO: letra B.

21. (CESPE/2010/UERN/Técnico de Nível Superior) A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagens sobre a conexão convencional. Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL. a) Tem velocidade superior à da obtida pelo acesso convencional e deixa a linha telefônica disponível para uso durante o acesso. b) Deixa a rede imune aos vírus e possui antispam. c) Aumenta o desempenho do processador e da memória RAM. d) Reduz o consumo de energia e chega a ser 75% mais econômica do que o acesso convencional. e) Dispensa o uso do modem e da placa de rede. Resolução Como vimos, o ADSL possui velocidade maior que a linha telefônica comum. Além disso, envia os dois sinais (voz e dados) no mesmo fio, permitindo que o usuário possa utilizar a Internet e o telefone ao mesmo tempo. Observe que, para isto, é preciso um filtro de linha especial para cada telefone instalado na linha. As opções b, c e d não possuem relação com a conexão ADSL. A última opção, “e”, está incorreta, pois a conexão ADSL exige modem e placa de rede. GABARITO: letra A.

22. (CESPE/2010/BRB/Escriturário) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão

v.1.0

www.pontodosconcursos.com.br

58

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular). Resolução Primeiro, o acesso à Internet por meio de conexão dial-up não é um acesso em alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, uma vez que é preciso converter o sinal digital do computador para o sinal de voz (analógico) da linha telefônica e vice-versa. Por fim, a conexão dial-up (nem a ADSL) utilizam-se da infraestrutura de empresas de telefonia móvel (celular)! GABARITO: item ERRADO.

23. (CESPE/2009/MDS/Agente Administrativo) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia. Resolução Viu a pegadinha? A conexão oferecida pelas empresas de TV por assinatura não é ADSL!!! Esta só pode ser oferecida por rede de telefonia. GABARITO: item ERRADO.

24. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br. Resolução Como vimos anteriormente, URL é exatamente o nome para a localização de um recurso na Internet. Ele deve ser exclusivo para que não exista dúvida sobre qual recurso está sendo requisitado. GABARITO: item CERTO.

v.1.0

www.pontodosconcursos.com.br

59

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

25. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet. Resolução A intranet é uma rede privada que usa a mesma tecnologia da Internet. Certamente não possui as mesmas informações da Internet. GABARITO: item ERRADO.

26. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) Intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet. Resolução A intranet pode ser instalada em qualquer empresa (até mesmo em uma residência). Basta configurar a rede adequadamente. Além disso, não tem nada de acesso ilimitado à Internet. GABARITO: item ERRADO.

27. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. Resolução As tecnologias são as mesmas. O IPv6 é a nova versão do IP e será aplicado à Internet em breve. GABARITO: item ERRADO.

28. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II) As intranets são criadas para que dados de uma empresa sejam compartilhados, internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet.
v.1.0 www.pontodosconcursos.com.br 60

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução O único erro da questão está no final. Se não prestar atenção... Bem, a questão afirma que a intranet não utiliza o protocolo TCP/IP, o que está errado. Se não utilizar o protocolo TCP/IP é uma rede local, mas não intranet. GABARITO: item ERRADO.

29. (CESPE/2010/Caixa/Técnico Bancário/Administrativo-Adaptada) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor. Resolução O servidor de e-mail não pode ser dispensado. GABARITO: item ERRADO.

30. (CESPE/2010/Caixa/Técnico Bancário/Administrativo-Adaptada) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet. Resolução Uma VPN é uma rede virtual privada sim e também é utilizada por medida de segurança, mas é usada por quem quer ter segurança na Internet. GABARITO: item ERRADO.

31. (CESPE/2010/TRE-MT/Analista Judiciário/Área Administrativa) Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta. a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador. b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.

v.1.0

www.pontodosconcursos.com.br

61

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

c) O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais. e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet. Resolução Item a. É preciso estar conectado à Internet. Item ERRADO. Item b. A tecnologia 3G é uma das tecnologias móveis que permite acesso à Internet. Item CERTO. Item c. O Outlook Express é uma versão simplificada do Outlook. Este último possui as funcionalidades citadas. Item ERRADO. Item d. A intranet permite que os serviços sejam acessados de outros locais. Item ERRADO. Letra e. O ADSL é um serviço de conexão à Internet disponibilizado pelas operadoras de telefonia. Item ERRADO. GABARITO: letra B.

32. (CESPE/2010/UERN/Técnico de Nível Superior) Acerca de conceitos de Internet, assinale a opção correta. a) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem. b) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação. c) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos. d) O Internet Explorer é o único navegador compatível com o sistema operacional Windows. e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet. Resolução Item a. Os protocolos da Internet existem independente da forma de conexão. Sem eles, a comunicação não será possível. Item ERRADO.
v.1.0 www.pontodosconcursos.com.br 62

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item b. A conexão discada (dial-up) dá-se por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como modem, e a taxa máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por segundo, que é o limite do modem. Caso você utilize qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta velocidade (banda larga). Item CERTO. Item c. Os conceitos estão invertidos. Item ERRADO. Item d. Existem vários outros navegadores compatíveis com o Windows (exemplos: Mozilla Firefox, Chrome, Opera). Item ERRADO. Item e. Os protocolos citados são da camada de transporte. Quem possibilita a comunicação, sendo pragmático, é o protocolo IP. O protocolo para transferência de arquivos é o FTP. Item ERRADO. GABARITO: letra B.

33. (CESPE/2010/DPU/Agente Administrativo/Q. 14) Assinale a opção correta a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet. A) A Internet é financiada pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas pelos provedores de acesso à Internet e repassadas para o usuário a partir da sua conta telefônica, doméstica ou empresarial. B) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem. C) Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de arquivo no formato html ou htm. D) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à rede, e envio de e-mail e arquivos. E) Por questões de segurança do computador, uma mensagem de correio eletrônico somente pode ser aberta se houver software antivírus instalado na máquina. Resolução Item A. O envio de mensagens eletrônicas (e-mails) não serve como parâmetro para mensurar o uso da Internet. O usuário tem direito de enviar e receber a quantidade de mensagens eletrônicas que desejar. Item ERRADO.
v.1.0 www.pontodosconcursos.com.br 63

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item B.O Modem (MOdulator-Modulador/DEModulator-Demodulador) é um dispositivo eletrônico que permite a transmissão digital de dados através do sistema telefônico convencional. É um equipamento que transforma o sinal digital do computador para o sinal analógico permitindo processamento de dados entre computadores através de uma linha de comunicação. Item CERTO. Item C. O Internet Explorer e o Google Chrome são browsers (navegadores Web) e não permitem a edição de arquivos em html ou htm. Item ERRADO. Item D. Além do TCP/IP, utiliza-se o protocolo HTTP para navegação web, o SMTP para envio de e-mails e outros protocolos de acordo com o serviço que será utilizado. Item ERRADO. Item E. A leitura e escrita de mensagens eletrônicas independe da instalação/execução de um antivírus na máquina. Porém, recomenda-se, antes de abrir um e-mail, atualizar e ativar um software antivírus por questões de segurança. Item ERRADO. GABARITO: letra B.

34. (CESPE/2010/TRE-BA/Analista/Q.25) Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão. Resolução O grupo de discussão é semelhante aos fóruns de discussão, em que a troca de informações acontece no tempo de cada usuário, e não em TEMPO REAL (como o CHAT, bate papo). Outras afirmações erradas: dizer que os blogs e fotologs são grupos de discussão. O blog é um diário na web, um registro na web!! Fotologs são blogs de fotos, ou seja, sites que permitem que você coloque fotos na Internet com facilidade e rapidez. GABARITO: item ERRADO.

v.1.0

www.pontodosconcursos.com.br

64

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

35. (CESPE/2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade. Resolução O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante) é uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados em alta velocidade. GABARITO: item CERTO.

Tecnologias para acesso à internet Relembrando...os métodos mais comuns de conexão à Internet são: • O acesso discado (dial-up) dá-se por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como modem. Algumas desvantagens do dial up: baixa taxa de transmissão (a taxa máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por segundo, que é o limite do modem); linha telefônica fica ocupada durante o acesso; linha sem qualidade de transmissão, projetada para transmitir voz; etc. Caso você utilize qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta velocidade (banda larga). Dentre os principais tipos de acesso banda larga merecem destaque: • ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante): trata-se de uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados em alta velocidade. Nessa tecnologia, a velocidade (taxa de transferência) de download (que envolve o recebimento de dados ou como chamamos: downstream) é diferente da velocidade de envio de dados (upload ou upstream). A velocidade de download é sempre maior. A transmissão de
v.1.0 www.pontodosconcursos.com.br 65

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

voz utiliza uma faixa de freqüência, enquanto upload e download utilizam outras faixas de freqüência da linha telefônica. A tecnologia ADSL permite velocidades de 64 Kbps a 8 Mbps, em média. • ISDN/RDSI - Rede Digital de Serviços Integrados – Integrated Services Digital Network): utiliza a linha telefônica convencional para tráfego de voz e dados ao mesmo tempo. Ela divide o par de fios em dois canais, um para voz e outro para dados. Cada um com 64 Kbps. São duas linhas telefônicas no mesmo fio de antigamente, mas agora oferecendo até 128 Kbps de conexão à Internet, via rede dial-up. Nesse caso, o usuário gasta impulsos durante a conexão: a operadora cobrará os pulsos de cada canal em separado, mais a segunda linha. Requer a compra da placa ISDN. Internet a Cabo: este sistema é oferecido pelas operadoras de TV por assinatura (TV a cabo, mais precisamente, não as TVs via satélite). Essas empresas aproveitam sua infra-estrutura para oferecer conexão à Internet de boa qualidade. Pode ser de dois tipos: unidirecional (os dados chegam em alta velocidade, mas saem pela linha telefônica comum) ou bidirecional (os dados chegam e saem em alta velocidade, pelo cabo). Em ambos os casos é preciso assinar um provedor de banda larga, instalar uma placa de rede e alugar ou comprar um cable modem (modem a cabo). A desvantagem deste tipo de acesso é só estar disponível em localidades que já contam com serviços de TV a Cabo. Um exemplo de serviço desse tipo é o Virtua, fornecido pela empresa NET.

36. (CESPE/2010/DPU/ADM/ANALISTA TÉCNICO ADMINISTRATIVO/Q. 15- Item E - Adaptada) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída. Resolução O modelo OSI é a base para quase todos os protocolos de dados atuais. Como um modelo de referência, esse modelo fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela. O Modelo OSI consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas, e não existe a divisão em grupos mencionada na questão para esse modelo.
v.1.0 www.pontodosconcursos.com.br 66

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A>Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? GABARITO: item ERRADO.

37. (CESPE/2009/DPF/Escrivão da Polícia Federal) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão. Resolução O protocolo TCP/IP trabalha com o conceito de pacotes. Assim, seja qual for a informação que irá ser transferida por este protocolo, será dividida em partes e cada parte receberá um acréscimo de informações controladas pelas camadas de protocolos. Ao final, teremos vários pacotes que trafegarão pela Internet, cada qual por uma rota independente que levará em consideração diversos fatores na escolha do melhor caminho (como o congestionamento, por exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo caminho, não se pode afirmar que a rota será a mesma em qualquer situação. GABARITO: item ERRADO.

Acerca dos protocolos da família TCP/IP, julgue os itens seguintes. 38. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 65) O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por meio do controle de fluxo que mantém em uma tabela de estado de envio e recebimento. Resolução

v.1.0

www.pontodosconcursos.com.br

67

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O IP é um protocolo da camada de Rede, e uma de suas características mais marcantes é NÃO ser orientado a conexão, portanto NÃO garante a entrega dos pacotes. Outro erro do item é afirmar que o protocolo IP realiza controle de fluxo. Essa atividade é desempenhada na camada de transporte pelo protocolo TCP. O controle de fluxo determina quando o fluxo de certos dados devem ser parados, e previamente quais pacotes de dados devem ser reenviados devido a problemas como colisões, por exemplo, deste modo assegurando a entrega exata e completa dos dados. GABARITO: item ERRADO.

39. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 66) O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de rede. Resolução ICMP é um protocolo da camada de Rede. O objetivo dele é fornecer relatórios de erros à fonte original, ou seja, enviar mensagens ICMP relatando possíveis erros de conexão com a máquina remota. As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações: • Um pacote IP não consegue chegar ao seu destino. • O Gateway não consegue retransmitir os pacotes na frequência adequada. • O Roteador indica uma rota melhor para a máquina a enviar pacotes. São exemplos de ferramentas que utilizam o protocolo ICMP como base: Ping e Traceroute. GABARITO: item CERTO.

40. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 67) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. Resolução
v.1.0 www.pontodosconcursos.com.br 68

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

SMTP (Simple Mail Transfer Protocol) é um protocolo da camada de Aplicação do modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio de correspondências eletrônicas (e-mails) entre computadores, e não streaming (fluxo de conteúdo multimídia)! Ainda, o SMTP utiliza o protocolo TCP para envio das mensagens e não UDP como mencionado na questão. Em streaming é utilizado o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado o protocolo UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda a imagem do vídeo. É importante lembrar: TCP e UDP são protocolos da camada de Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é orientado a conexão!! GABARITO: item ERRADO.

41. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 68) O protocolo de transporte TCP, além do controle de fluxo, mantém tabela de estado das conexões. Em caso de time-out e a confirmação de não recebimento de um dado enviado, o TCP se encarrega de enviar novamente o dado perdido. Resolução Controle de fluxo e controle do estado das conexões são características presentes no protocolo TCP, que melhoram a confiabilidade no tráfego das informações e permite um maior controle do estado das conexões que são estabelecidas. GABARITO: item CERTO.

42. (CESPE/2007/PREFEITURA DE RIO BRANCO/Q. 54) O protocolo ARP é responsável pela tradução de endereços da camada de enlace em endereços IP e vice-versa. Resolução
v.1.0 www.pontodosconcursos.com.br 69

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O ARP (Address Resolution Protocol/Protocolo de Resolução de Endereços) serve para descobrir o endereço da camada de enlace (endereço MAC de uma placa de rede), partindo-se do endereço IP equivalente. Quem faz o proposto na questão é o RARP (Reverse Address Resolution Protocol/Protocolo de resolução reversa de endereços), que serve para descobrir o endereço IP de uma conexão, partindo-se do endereço MAC da placa de rede equivalente. GABARITO: item ERRADO.

Acerca dos protocolos da família TCP/IP, julgue os próximos itens. 43. (CESPE/2010/IJSN/ES/Informática e Gestão da Informação/Q. 86) O protocolo ARP é usado para mapear os endereços físicos (MAC) e de rede (IP), além de auxiliar na detecção de duplicação de uso de endereços de rede. Resolução O protocolo ARP (Address Resolution Protocol/Protocolo de Resolução de Endereços) permite-nos resolver endereços IPv4 para endereços MAC, além de nos auxiliar na detecção de duplicação de uso de endereços de rede! GABARITO: item CERTO.

44. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação de dados) No TCP/IP os serviços de FTP e Telnet estão associados, respectivamente, às portas: (A) 15 e 21 (B) 15 e 23 (C) 21 e 15 (D) 21 e 23 (E) 23 e 21 Resolução A seguir, gostaria de destacar o conceito de porta, que é o dispositivo lógico que serve para realizar a conexão de um determinado protocolo.

v.1.0

www.pontodosconcursos.com.br

70

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Na tabela seguinte são listadas algumas dessas portas a serem memorizadas para a prova, dentre elas cita-se a 80 do HTTP, a 110 do POP3 e a 25 do SMTP. Alocação de algumas portas:

Quanto aos protocolos listados na questão... Telnet: protocolo que permite que um computador emule um terminal de outro computador. Fornece uma janela de comandos a partir da qual conseguimos realizar tarefas no computador remoto. Uma sessão de telnet exige login e senha no computador remoto, ou seja, não é só chegar e ir entrando, devemos estar previamente autorizados! Utiliza a porta 23 do protocolo TCP. FTP (File Transfer Protocol – Protocolo de transferência de arquivos): protocolo para transferência de arquivos entre dois computadores. Permite recebimento e envio de arquivos, bem como criação e gerenciamento de diretórios no computador remoto. O FTP utiliza 2 portas no protocolo TCP: • a porta 20 para a efetiva transferência dos dados, e • a porta 21 para transferência das informações de autenticação (como login, estabelecimento da conexão, senha) e comandos (cópia, exclusão, movimentação de arquivos, etc). GABARITO: letra D. 45. (CESPE/2008/MPE-AM) O protocolo SMTP utiliza a porta 25 UDP.

v.1.0

www.pontodosconcursos.com.br

71

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Resolução O SMTP utiliza a porta 25 TCP. GABARITO: item ERRADO.

46. (CESPE/2010/BRB/Escriturário) Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos. Resolução Hipertexto Hiperlink HTML HTTP WWW hipertexto

= = = = =

hipertexto + multimídia. hipertexto + Link (elo) linguagem para criar hipertextos protocolo da Web, trabalha com hipertextos World Wide Web – Web – Sistema de documentos

GABARITO: item CERTO.

47. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos) A WWW (World Wide Web), ou teia de alcance mundial, pela qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados. Resolução Importante entender que mesmo utilizando a WWW, protocolo HTTP, é possível acessar – via hiperlink – programas (aplicativos) que realizam operações por meio de outros protocolos, como o e-mail, por exemplo. Note que, nestes casos, deve existir um aplicativo que trabalhe com o protocolo HTTP, convertendo as requisições do browser para o protocolo correto e fazendo o inverso com as respostas (convertendo para HTTP). É possível, também, acessar diretamente o serviço ofertado em outro protocolo via browser, sendo que nesta situação, o programa navegador deve ser capaz de comunicar-se no protocolo do serviço desejado. Mas cuidado aqui: se
v.1.0 www.pontodosconcursos.com.br 72

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

acessar – mesmo que via browser – um serviço em outro protocolo, já não estará mais na WWW. GABARITO: item CERTO.

48. (CESPE/2009/TCE-AC) Com relação a Internet e intranet, assinale a opção correta. A) O protocolo HTTPS foi criado para ser usado na Internet 2. B) Um dos principais problemas da Internet, a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. C) A adoção da intranet nas organizações tem sido uma opção mais econômica, comparada a opções que envolvam a aquisição de software e hardware de alto custo. D) Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários, acesso fácil a informações e serviços disponíveis, se diferenciando apenas quanto ao protocolo de transmissão de dados. E) Com a evolução dos sistemas de informação, o futuro da intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma capacidade de processar informações 10 vezes superior à atual. Resolução Item A. O HTTPS (HTTP Seguro) é um protocolo dotado de segurança, sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados. O HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). Os protocolos SSL/TLS são protocolos de segurança, baseados em chave pública, usados pelos servidores e navegadores da Web para autenticação mútua, integridade das mensagens e confidencialidade. O item A é ERRADO. Item B. JavaScript é uma linguagem de programação criada pela Netscape em 1995, para validação de formulários no lado cliente (programa navegador); interação com a página, dentre outros. A disseminação de vírus pode ser solucionada com o uso de um bom antivírus atualizado no computador!! O item B é ERRADO. Item C. A implementação de uma intranet tem um custo bem mais acessível. O item C é CERTO.
v.1.0 www.pontodosconcursos.com.br 73

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Item D. Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica. O protocolo em questão é o TCP/IP. O item D é ERRADO. Item E. A Internet 2 não é fusão da intranet com a internet, um absurdo! A Internet 2, por sua vez, é um projeto de rede de computadores de alta velocidade e performance. Sua criação tem um propósito educacional, unindo grandes centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte dessa rede). O item E é ERRADO. GABARITO: letra C.   No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens. 49. (CESPE/2009-04/MMA/Adaptada) Julgue o item a seguir: Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica. Resolução • A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. Outra definição: é uma rede de comunicação interna que se assemelha ao serviço da Web ou, em outras palavras, um site, com páginas e tudo mais, que contém informações restritas aos funcionários de uma instituição! • Complementando, a extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet. Em outras palavras, a Extranet é a parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito. Uma EXTRANET garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa (ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas.
v.1.0 www.pontodosconcursos.com.br 74

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: item CERTO. 50. (CESPE/2008/BANCO DO BRASIL) Registros de domínios do tipo “.br”, mencionados no texto, são controlados pela autoridade certificadora nacional, que, no Brasil, é o Ministério das Relações Exteriores. Resolução Os domínios são organizados por um conjunto de caracteres separados por ponto. Eles possuem uma hierarquia que é estabelecida da direita para a esquerda. O registro de domínios (como os do tipo “.br”) no Brasil é controlado pelo CGI.br (Comitê Gestor da Internet no Brasil) através do Website Registro.br. Registro.br é o executor de algumas das atribuições do Comitê Gestor da Internet no Brasil, entre as quais as atividades de registro de nomes de domínio, a administração e a publicação do DNS para o domínio .br. GABARITO: item ERRADO.

(CESPE/2008/Banco do Brasil_1-Adaptada) Texto I Nova Internet será 10 mil vezes mais rápida que a atual Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida. A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados. Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta. Internet: <www.terra.com.br> (com adaptações). Texto II Internet pode esgotar sua capacidade em dois anos De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma redução de
v.1.0 www.pontodosconcursos.com.br 75

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos. Internet: <www.terra.com.br> (com adaptações). Texto III Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro. Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações). Texto IV Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. Info, fev./2008 (com adaptações). Os textos de I a IV apresentados relatam mudanças que vêm ocorrendo na rede mundial de computadores, a Internet, e anunciam outras que estão por vir nos próximos anos. A partir desses textos, julgue os itens seguintes. 51. (CESPE/2008/Banco do Brasil_1) Entre os usos “pessoal e profissional da Internet” que podem “sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura”, como referido no
v.1.0 www.pontodosconcursos.com.br 76

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

texto II, pode-se destacar o download de arquivos de vídeo, devido, entre outros fatores, ao volume de informações que esses arquivos habitualmente armazenam. Do lado do usuário, o download de arquivos de vídeo pode acarretar o armazenamento de dados e para isso, novas tecnologias vêm sendo desenvolvidas, como a denominada blu-ray, que permite o armazenamento em mídia de mais de 50 GB de informação, capacidade mais de 10 vezes superior a diversos tipos de mídia DVD padrão. Resolução Quanto à capacidade de armazenamento, no diâmetro mais popular, que é o mesmo do CD, um DVD (Digital Versatile Disk – Disco Versátil Digital) armazena 4,7 GB. Portanto, 10 vezes esse tipo de mídia irá permitir o armazenamento de 47 GB, e uma mídia Blu-Ray já ultrapassa essa capacidade. A maior capacidade de armazenamento de dados é devido ao uso de mais camadas e de mais lados de gravação. Nesse contexto, a tabela seguinte ilustra demais variações de capacidade dos DVDs. Padrão DVD 5 DVD 10 DVD 9 DVD 18 Capacidade 4.7 GB 9.4 GB 8.5 GB 17 GB N° de camadas 1 1 2 2 N° de lados 1 2 1 2

Preste atenção nas unidades de medida de bytes dos CDs e dos DVDs! Nestes, o armazenamento é da ordem de BILHÕES de bytes (GB), naqueles, é da ordem de MILHÕES de bytes (MB). As especificações das mídias de armazenamento óptico variam muito com o passar do tempo. A cada momento surgem novos padrões e tecnologias, assim como outras são esquecidas. Blu-ray e HD DVD concorreram recentemente pela sucessão do DVD. No entanto em fevereiro/2008, a Toshiba comunicou a decisão de não continuar com o desenvolvimento, fabricação e comercialização do HD DVD. O Blu-ray ganhou assim a guerra contra o HD DVD e é o novo sucessor do DVD.
v.1.0 www.pontodosconcursos.com.br 77

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Blu-ray, também conhecido como BD (de Blu-ray Disc) é um formato de disco óptico da nova geração de 12 cm de diâmetro (igual ao CD e ao DVD) para vídeo de alta definição e armazenamento de dados de alta densidade. O disco Blu-Ray faz uso de um laser de cor azul-violeta, cujo comprimento de onda é 405 nanômetros, permitindo gravar mais informação num disco do mesmo tamanho usado por tecnologias anteriores (o DVD usa um laser de cor vermelha de 650 nanômetros). Os formatos de disco Blu-ray são: • BD-ROM (disco apenas de leitura), BD-R (disco gravável), BD-RE (disco regravável). • O blu-ray possui uma capacidade variando de 25 GB a 100 GB. Capacidade N° de camadas N° de lados 1 1 25 GB 2 1 50 GB 1 2 50 GB 2 2 100 GB GABARITO: item CERTO.

52. (CESPE/2008/Banco do Brasil_1) A afirmação presente no texto II de que “apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos” é suficiente para se concluir corretamente que todo o hardware dos microcomputadores utilizados atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos. Resolução A afirmação de que TODO o hardware dos microcomputadores utilizado atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos é ridícula, ainda iremos conviver durante anos com esse parque tecnológico desatualizado. GABARITO: item ERRADO.

53. (CESPE/2008/Banco do Brasil_1) A nova Internet referida no texto I é também conhecida como Web 2.0, que traz como maiores atributos o
v.1.0 www.pontodosconcursos.com.br 78

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança. Resolução O uso irrestrito de fibras ópticas e o uso do protocolo IPv6 não estão relacionados aos atributos da Web 2.0. Conforme visto, a Web 2.0 pode ser entendida como sendo “um conjunto de tecnologias associadas aos termos: blog, Wiki, podcast, rss, feeds, etc. que facilita uma conexão mais social da Web e onde toda a gente pode adicionar e editar informação” (ANDERSON, 2007). Para Carvalho (2007), “as pessoas deixam de precisar de ter o software no seu computador porque ele está disponível on-line, facilitando a edição e publicação imediatas, como a Wikipedia, o Wiki, o podcast, o blog”. Este novo conceito, Web 2.0, é contextualizado numa nova geração de aplicações Web, onde tudo está acessível. O usuário pode ter acesso a um conjunto de ferramentas dinâmicas que permitem grande interatividade. Segundo Carvalho (2008) a comunicação difunde-se através do uso de diferentes ferramentas tecnológicas e de simples configuração, não obrigando a grandes conhecimentos técnicos. Na Web 2.0, surge um conceito que “quase” a define, o conteúdo colaborativo!!!! Guardem isso! Finalizando, o termo Web 2.0 refere-se a uma segunda geração de serviços disponíveis na Web que permite a colaboração e o compartilhamento de informações on-line entre as pessoas. Quanto ao IPv6, aqui vale um complemento a todos vocês!! Devido ao grande crescimento do número de hosts na Internet, o protocolo IP, na sua versão 6, tem sido considerado boa solução para o problema da quantidade limitada de endereços. O sistema de endereços baseado no IP versão 4 (IPv4) tem suas limitações, e, a solução para o problema envolve a adoção da nova forma de endereçamento IP versão 6 (IPv6), com seus endereços de 128 bits. O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, porque os endereços livres IPv4 estão se acabando. Segundo Wikipedia, a longo prazo, o IPv6 tem como objetivo substituir o IPv4,
v.1.0 www.pontodosconcursos.com.br 79

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

que só suporta cerca de 4 bilhões (4 x 109) de endereços, contra cerca de 3.4 x 1038 endereços do novo protocolo. GABARITO: item ERRADO.

54. (CESPE/2008/Banco do Brasil_1) Atualmente, para que um usuário possa “rodar na grande nuvem computacional da Internet” serviços de “Agenda, e-mail e aplicativos básicos de escritório”, como referido no texto IV, é necessário que ele disponha, em seu computador, da tecnologia do sistema operacional Linux. Resolução Para “rodar na grande nuvem computacional da Internet” serviços de Agenda, e-mail e aplicativos básicos de escritório podemos utilizar computadores com outros sistemas operacionais, como o Windows, por exemplo. Estou utilizando em meu computador o Windows Vista, e como browser (navegador Web) o Internet Explorer 7.0. Ao acessar o ambiente ilustrado na figura seguinte, podemos utilizar os serviços mencionados no texto IV, tais como agenda, e-mail e aplicativos básicos de escritório, diretamente via Web, SEM necessidade de instalar os aplicativos no computador do usuário. Vou ilustrar o uso desses aplicativos a seguir para melhor entendimento, já que trata-se de uma boa questão de prova!! Como exemplo de serviço de e-mail, temos o gmail, cuja interface encontra-se listada a seguir.

v.1.0

www.pontodosconcursos.com.br

80

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

No que tange ao aplicativo básico de escritório que podemos rodar na Internet, pode-se citar o Google Docs. Para acessá-lo, basta acessar o sítio http://docs.google.com, e a seguinte interface será exibida (caso seja a primeira vez que acessa o ambiente).

Caso já esteja acessando a plataforma do Google Docs, já irá exibir a tela seguinte. Por meio desse ambiente, pode-se abrir e/ou criar documentos do Word, planilhas do Excel, apresentações do Powerpoint, SEM necessidade de se ter o Microsoft Office instalado em seu computador, será tudo via Web!! Aproveitem!

v.1.0

www.pontodosconcursos.com.br

81

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

O serviço de agenda pode ser acessado pela tela acima listada, bastando clicar no link Agenda.

GABARITO: item ERRADO.

55. (CESPE/2008/Banco do Brasil_1) Como o Mozilla Firefox constitui um browser, é correto inferir do texto III que esse software permite a um
v.1.0 www.pontodosconcursos.com.br 82

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

usuário “desfrutar essas inúmeras facilidades online, que oferecem mobilidade”, como referido nesse texto. Resolução Por meio do navegador Mozilla Firefox pode-se acessar as inúmeras facilidades on-line, como as mencionadas na seção anterior. GABARITO: item CERTO.

56. (CESPE/2008/Banco do Brasil_1) Considerando que a tabela a seguir apresenta parte da configuração de um computador, é correto afirmar que os itens listados e suas especificações são adequados para que um usuário possa desfrutar os serviços e recursos aludidos nos textos III e IV atualmente disponibilizados na Internet.

Resolução O notebook em questão possui recursos para acessar a Internet por meio de uma rede Wi-Fi, padrão IEEE 802.11 a/b/g/n, por exemplo. Com a memória RAM de 4 GB e um browser, facilmente o acesso seria possível.

v.1.0

www.pontodosconcursos.com.br

83

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são: Padrão 802.11b 802.11g Frequência 2,4 GHz 2,4 GHz (compatível 802.11b) 5 GHz Velocidade 11 Mbps 54 Mbps com 54 Mbps OBS. O padrão antigo Atualmente, mais usado.

mais é o

802.11a

802.11n

Utiliza tecnologia 300 Mbps MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a)

Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados. Padrão recente e que está fazendo grande sucesso.

GABARITO: item CERTO.

57. (CESPE/2008/Banco do Brasil_1) Sabendo que um usuário acessa a Internet para desfrutar os recursos aludidos nos textos III e IV a partir de um computador que tem instalado, como sistema operacional, o Red Hat, é

v.1.0

www.pontodosconcursos.com.br

84

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

correto concluir que esse computador utiliza uma versão Linux de sistema operacional. Resolução O Red Hat é um exemplo de uma distribuição do Linux. Distribuição é uma versão do Linux empacotada por um determinado responsável (pessoa ou empresa), e que compreende um conjunto de programas formado pelo Kernel Linux e por mais alguns softwares distintos (como shells, aplicativos, jogos, utilitários, etc). GABARITO: item CERTO.

58. (CESPE/2008/Banco do Brasil_1) As “facilidades online”, como referido no texto III, incluem os denominados mensageiros instantâneos, como o MSN Messenger, que pode ser utilizado tanto em ambientes Microsoft quanto em ambientes Linux. A partir desse recurso, o usuário pode se conectar simultaneamente a ICQ e GTalk, tratando-se este último de uma versão do Skype para aplicações, exclusivamente, de telefonia móvel celular. Resolução A questão fala dos mensageiros instantâneos e destaca que o MSN Messenger pode ser utilizado tanto em ambientes Microsoft como Linux. No entanto, o MSN Messenger SÓ roda no Windows. Existem alguns mensageiros instantâneos no Linux como: aMSN; GAIM, Kopete, etc. Segundo Wikipedia (2009), o Google Talk (GTalk ou Gtalk) é um serviço de mensagens instantâneas e de VoIP desenvolvido pela empresa Google, baseado no protocolo aberto Jabber. Com uma interface simples, traz o básico dos recursos de mensagens instantâneas de texto e papo por voz. O programa também funciona como notificador de novos e-mails em contas do Gmail. GABARITO: item ERRADO.

59. (CESPE/2008/Banco do Brasil_1) O número crescente de pessoas que consideram que a “web é um computador”, como referido no texto IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser
v.1.0 www.pontodosconcursos.com.br 85

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

utilizado para o envio de spam e para o ataque a sistemas informatizados acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usuário estar conectado na Internet é pelo uso de software antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexões com a web, é outra forma de reduzir tais riscos. Resolução O software antivírus e o firewall são mecanismos utilizados para reduzir os riscos de um computador se tornar um zumbi na grande rede. O firewall tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de tróia e outros tipos de códigos maliciosos, barrar programas hostis e verificar e-mails. Avast!, Norton Anti-virus, McAfee Security Center, AVG são alguns exemplos de antivírus. GABARITO: item CERTO.

60. (CESPE/2008/Banco do Brasil_1) O Google é uma das tecnologias de referência na Internet na definição e(ou) na exploração de ferramentas de colaboração, correio eletrônico, grupos de discussão, fóruns e wikis, serviços aludidos nos textos III e IV. Resolução O Google disponibiliza uma série de serviços relacionados aos textos III e IV. A relação completa dos serviços do Google pode ser visualizada na janela disponível em: http://www.google.com.br/intl/pt-BR/options/.

v.1.0

www.pontodosconcursos.com.br

86

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

GABARITO: item CERTO. (CESPE/2008/BANCO DO BRASIL) Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet é o crescimento global do acesso de banda larga. Com computadores conectados 24 horas à Internet por meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas para outros ataques é um recurso tentador demais para ser ignorado. A expansão e a diversificação do papel dos computadores na sociedade moderna também propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones celulares, as operações bancárias online, os jogos online e o comércio eletrônico, em geral, são vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar. Internet: <www.mcafee.com> (com adaptações). Tendo o texto acima como referência inicial, julgue os itens subsequentes.

61. (CESPE/2007/Banco do Brasil) Considere a seguinte propaganda. A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que
v.1.0 www.pontodosconcursos.com.br 87

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte. Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet. Resolução Voz sobre IP, também chamado VoIP, é o nome dado ao sistema que utiliza a Internet (que é uma rede IP) para o tráfego de sinais que se assemelham à telefonia em tempo convencional (voz em tempo real). Programas como o skype (http://www.skype.com) já ilustram o potencial desta tecnologia. Chamadas de VOIP para VOIP no geral são gratuitas, enquanto chamadas VOIP para redes públicas podem ter custo para o usuário VOIP. GABARITO: item ERRADO.

62. (FCC/2006/TRE-AP/Técnico Judiciário/Área Administrativa) O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo a) comercial. b) governamental. c) organizacional. d) educacional. e) genérico. Resolução O domínio apresentado no enunciado da questão termina em .br. Logo, trata-se de um domínio gerenciado pelo Brasil. Conforme estudamos, entre o
v.1.0 www.pontodosconcursos.com.br 88

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

nome do domínio e a designação do país de origem deve aparecer a categoria que, neste caso, foi omitida. No Brasil, a omissão da categoria em um nome de domínio caracteriza um domínio educacional. GABARITO: letra D.

63. (FCC/2009/MPE-SE/Técnico do Ministério Público/Área Administrativa) Uma página Web é obtida na Internet por meio do endereço URL que basicamente indica o a) protocolo, o nome do computador hospedeiro, o caminho e o nome da página. b) caminho e o nome da página, apenas. c) protocolo, o caminho e o nome da página, apenas. d) protocolo, o nome do computador hospedeiro e o nome da página, apenas. e) nome do computador hospedeiro, o caminho e o nome da página, apenas. Resolução O correto para um URL é: <protocolo>://<nome do domínio>/<localização no domínio>/<recurso>. Portanto, a resposta correta é a letra “a”. GABARITO: letra A.

CONSIDERAÇÕES FINAIS Chegamos ao final de nossa quinta aula do curso. Não deixem de postar as dúvidas em nosso fórum. Ótimos estudos, fiquem com DEUS e até a nossa próxima aula. Patrícia Quintão e Alexandre Lênin

v.1.0

www.pontodosconcursos.com.br

89

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

- LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. (FGV - 2010 - SEFAZ-RJ - Fiscal de Rendas) O twitter é definido como uma rede social e servidor para microblogging que permite aos usuários o envio e a leitura de atualizações pessoais de outros contatos utilizando a web e outros meios específicos em dispositivos portáteis. As alternativas a seguir apresentam algumas características dessa tecnologia, à exceção de uma. Assinale-a. a) Pode ser chamado de como o "SMS da Internet". b) Possibilita seguir pessoas entrando na página deles e clicando em "follow". c) Utiliza textos de até 140 caracteres conhecidos como "tweets". d) Emula o funcionamento do software "Outlook Express". e) Usa @usuariodapessoa no começo da mensagem para enviá-la especificamente a uma pessoa. 2. (FGV - 2010 - CAERN - Agente Administrativo) Ao visitar uma página do site da Caern Internet usando o Internet Explorer ou o Mozilla Firefox, só NÃO é possível ao usuário a) enviar o link por e-mail. b) aumentar o tamanho da fonte. c) enviá-la por e-mail. d) salvar como texto. e) alterar o código-fonte. 3. (FGV - 2010 - CAERN - Agente Administrativo) Observe a imagem abaixo, obtida com o navegador Internet Explorer:

v.1.0

www.pontodosconcursos.com.br

90

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Caso o usuário deseje encontrar a logomarca da Caern, o caminho mais rápido seria clicar em a) Mapas. b) Mostrar opções.... c) Orkut. d) mais. e) Imagens. 4. (FGV - 2010 - CAERN - Agente Administrativo) No Internet Explorer, em sua configuração padrão, para exibir uma página em tela cheia, o usuário deve apertar a tecla a) F8. b) F10. c) F12. d) F11. e) F9. 5. (FGV - 2010 - CAERN - Administrador) Observe a figura a seguir, que mostra uma tela do Internet Explorer exibindo o site de busca Google.

v.1.0

www.pontodosconcursos.com.br

91

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Ao se digitar no campo de pesquisa a expressão CONCURSOS PÚBLICOS e clicar no botão ESTOU COM SORTE , destacado na figura, o resultado produzido será o seguinte: a) serão listadas apenas as páginas da Web de bancas de concursos públicos encontradas pelo Google para a sua pesquisa. b) serão listadas apenas as páginas da Web que falam alguma coisa do concurso que você está fazendo encontradas pelo Google para a sua pesquisa. c) serão listadas todas as páginas da Web no mundo que falam sobre concursos públicos encontradas pelo Google para a sua pesquisa. d) você é automaticamente conduzido à primeira página da Web encontrada pelo Google para a sua pesquisa. e) será listada apenas a primeira página da Web encontrada pelo Google para a sua pesquisa. 6. (FGV - 2010 - CAERN - Administrador) O Internet Explorer é um aplicativo da Microsoft que permite ao usuário navegar pela Internet. Este tipo de programa é chamado de navegador ou browser. A janela do Internet Explorer tem o seguinte aspecto:

v.1.0

www.pontodosconcursos.com.br

92

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Com base nessa figura e em seus conhecimentos, analise as afirmativas a seguir: I. A tecla F5 reinicia o download de uma página, atualizando o seu conteúdo. II. O comando Parar, localizado no Menu Editar, interrompe o download da página. III. Ao pressionarmos as teclas CTRL+D, a página visitada é automaticamente adicionada à lista de favoritos. IV. Através de "Opções da Internet", no Menu Ferramentas é possível limpar o histórico e definir o número máximo de dias que cada endereço deverá ficar armazenado. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas as afirmativas I e II estiverem corretas. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I e IV estiverem corretas. e) se apenas as afirmativas II e IV estiverem corretas. 7. (FGV - 2010 - BADESC - Engenheiro) Um usuário da Internet está navegando por meio do browser Mozilla Firefox 3.6 e tem a possibilidade de usar ícones ou atalhos de teclado nessa atividade. Assinale a alternativa que indique o atalho de teclado e seu significado correto. a) Ctrl + C / mostrar código-fonte em nova janela. b) Ctrl + F / adicionar página a favoritos. c) Ctrl + E / exibir página em tela inteira. d) Ctrl + S / localizar string na página.
v.1.0 www.pontodosconcursos.com.br 93

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

e) Ctrl + T / abrir nova aba. 8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.74) Para acesso aos recursos da Internet, os browsers possibilitam o uso de endereços de sites na forma de mnemônicos, como, por exemplo, no portal do Governo do Estado do Rio de Janeiro – http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessárias conversões para os correspondentes endereços IP´s. Esse recurso é conhecido pela sigla: (A) ARP. (B) DNS. (C) ISP. (D) NAT. 9. (FCC/2006/TRE-SP/Técnico Administrativo) Considere as afirmativas: I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros). II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário. III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa. Em relação à Internet e à Intranet, é correto o consta APENAS em (A) I. (B) III. (C) I e II. (D) I e III. (E) II e III. 10. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.75) Dentre os recursos atualmente disponíveis no âmbito da tecnologia da informação, a Extranet constitui um termo associado às facilidades de comunicação na busca do aumento da produtividade. Nesse sentido, a Extranet é definida como:
v.1.0 www.pontodosconcursos.com.br 94

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(A) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma organização, mas inibe todo tipo de acesso ao ambiente externo por meio do firewall. (B) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de VPN na sua segurança, mas libera acesso por meio do firewall. (C) uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito. (D) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à Internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com usuários indesejados à organização. (E) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados clientes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio do firewall. 11. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações. (B) A extranet é um exemplo de rede privada a uma única organização. (C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. (D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório. 12. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas/Q. 72) Sobre o valor das redes de telecomunicações, analise as afirmativas a seguir: I. A Internet pode auxiliar uma organização a desenvolver novos produtos, fidelizar clientes, reduzir custos e ampliar receitas. II. As aplicações de uma Intranet podem ser compartilhadas com clientes, fornecedores e parceiros, mas isso não pode ser feito com segurança.

v.1.0

www.pontodosconcursos.com.br

95

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

III. Recursos e aplicações de sistemas de informação não podem ser integrados à Intranet de uma organização. Assinale: (A) se nenhuma afirmativa for correta. (B) se somente a afirmativa I for correta. (C) se somente a afirmativa II for correta. (D) se somente a afirmativa III for correta. (E) se todas as afirmativas forem corretas. 13. (FGV/2006/SEFAZ-MS/Fiscal de Rendas/Q. 58) Para acesso aos sites da Web, o navegador Internet Explorer emprega dois protocolos de comunicação que atuam nas camadas de aplicação e de transporte da arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente, por: (A) SMTP e IP. (B) HTTP e IP. (C) SMTP e TCP. (D) HTTP e TCP. (E) SMTP e UDP. 14. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 58) Um usuário gerou a partir de uma imagem, por meio de um scanner, um arquivo que será inserido em um código HTML referente a uma página a ser hospedada em um site na Internet. Esse arquivo terá, na formação de seu nome, uma das extensões: (A) .zip ou .rtf. (B) .rtf ou .jpg. (C) .jpg ou .gif. (D) .gif ou .pdf. (E) .pdf ou .zip. 15. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 60) Observe as figuras I e II que mostram, respectivamente, as janelas pop-up e Opções da Internet, que podem ser visualizadas no browser Internet Explorer.

v.1.0

www.pontodosconcursos.com.br

96

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Para se definir um endereço eletrônico referente a um site que seja mostrado na tela do microcomputador, toda vez que o browser seja acionado, inserese o endereço no espaço Página inicial, indicado na janela da figura II. Essa janela é mostrada na tela do microcomputador quando se escolhe Opções da Internet na janela pop-up, da figura I. A janela pop-up surge na tela quando se pressiona no menu "Arquivo/Editar/Exibir/Favoritos/Ferramentas/Ajuda" a seguinte opção: (A) Exibir. (B) Editar. (C) Arquivo. (D) Favoritos. (E) Ferramentas. 16. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 61) Um usuário do Internet Explorer está acessando o site da Governo do Estado de Mato Grosso do Sul e pressionou simultaneamente as teclas <Ctrl> e P. O acionamento desse atalho de teclado fará com que seja apresentada na tela uma caixa de diálogo para:

v.1.0

www.pontodosconcursos.com.br

97

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(A) editar conteúdo da tela com Word. (B) pesquisar uma string no texto. (C) atualizar o conteúdo de tela. (D) adicionar o site a favoritos. (E) imprimir a página corrente. 17. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 63) Observe a figura abaixo, que se refere ao acesso realizado pelo browser Internet Explorer 6 BR por um usuário ao site da Governo do Estado de Mato Grosso do Sul. Esse usuário armazenou o endereço eletrônico do site em Favoritos.

No dia seguinte, precisando acessar o site novamente, ele deseja usar o endereço já armazenado. Para isso, deve escolher o site da Governo do Estado de Mato Grosso do Sul na janela que se abre, quando se pressiona o ícone correspondente a Favoritos, mostrado na seguinte alternativa: a. b. c. d.
v.1.0 www.pontodosconcursos.com.br 98

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

e. 18. (FGV/2006/POTIGÁS/AUXILIAR DE ESCRITÓRIO) Observe a figura a seguir a respeito do Internet Explorer:

Correlacione as colunas: 1 ( ) barra de endereços 2 ( ) barra de status 3 ( ) barra de rolagem 4 ( ) barra de menus 5 ( ) barra de botões padrão A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1, 2, 3, 4, 5 (B) 5, 1, 3, 2, 4 (C) 1, 4, 5, 2, 3 (D) 2, 4, 5, 1, 3 (E) 5, 4, 3, 2, 1 19. (FGV/2004/BESC/ASS. ADMINISTRATIVO) Avalie as afirmações abaixo, a respeito do Internet Explorer 6: I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário; II. impedir o armazenamento de cookies no seu computador, pode afetar o correto funcionamento de algumas páginas na internet, apesar de aumentar a sua privacidade;
v.1.0 www.pontodosconcursos.com.br 99

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar. Estão corretas, SOMENTE: (A) I (B) I e II (C) I e III (D) II e III (E) I, II e III 20. (FUNRIO/2007/PREFEITURA DE MARICÁ/Auxiliar Administrativo) No navegador Internet Explorer 6, quando acessamos sites “seguros”, que utilizam https, aparece a imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador: A) solicita usuário e senha para autenticação segura B) exibe informações sobre o certificado digital C) envia um email assinado D) exibe os cookies seguros E) desabilita a conexão segura 21. (CESPE/2010/UERN/Técnico de Nível Superior) A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagens sobre a conexão convencional. Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL. a) Tem velocidade superior à da obtida pelo acesso convencional e deixa a linha telefônica disponível para uso durante o acesso. b) Deixa a rede imune aos vírus e possui antispam. c) Aumenta o desempenho do processador e da memória RAM. d) Reduz o consumo de energia e chega a ser 75% mais econômica do que o acesso convencional. e) Dispensa o uso do modem e da placa de rede. 22. (CESPE/2010/BRB/Escriturário) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).

v.1.0

www.pontodosconcursos.com.br

100

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

23. (CESPE/2009/MDS/Agente Administrativo) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia. 24. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br. 25. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet. 26. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) Intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet. 27. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. 28. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II) As intranets são criadas para que dados de uma empresa sejam compartilhados, internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet. 29. (CESPE/2010/Caixa/Técnico Bancário/Administrativo-Adaptada) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor. 30. (CESPE/2010/Caixa/Técnico Bancário/Administrativo-Adaptada) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet.

v.1.0

www.pontodosconcursos.com.br

101

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

31. (CESPE/2010/TRE-MT/Analista Judiciário/Área Administrativa) Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta. a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador. b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet. c) O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais. e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet. 32. (CESPE/2010/UERN/Técnico de Nível Superior) Acerca de conceitos de Internet, assinale a opção correta. a) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem. b) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação. c) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos. d) O Internet Explorer é o único navegador compatível com o sistema operacional Windows. e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet. 33. (CESPE/2010/DPU/Agente Administrativo/Q. 14) Assinale a opção correta a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet. A) A Internet é financiada pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas pelos provedores de acesso à Internet e repassadas para o usuário a partir da sua conta telefônica, doméstica ou empresarial.

v.1.0

www.pontodosconcursos.com.br

102

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

B) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem. C) Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de arquivo no formato html ou htm. D) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à rede, e envio de e-mail e arquivos. E) Por questões de segurança do computador, uma mensagem de correio eletrônico somente pode ser aberta se houver software antivírus instalado na máquina. 34. (CESPE/2010/TRE-BA/Analista/Q.25) Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão. 35. (CESPE/2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade. 36. (CESPE/2010/DPU/ADM/ANALISTA TÉCNICO ADMINISTRATIVO/Q. 15- Item E - Adaptada) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída. 37. (CESPE/2009/DPF/Escrivão da Polícia Federal) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão. Acerca dos protocolos da família TCP/IP, julgue os itens seguintes. 38. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 65) O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por meio do controle de fluxo que mantém em uma tabela de estado de envio e recebimento.
v.1.0 www.pontodosconcursos.com.br 103

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

39. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 66) O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de rede. 40. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 67) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. 41. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 68) O protocolo de transporte TCP, além do controle de fluxo, mantém tabela de estado das conexões. Em caso de time-out e a confirmação de não recebimento de um dado enviado, o TCP se encarrega de enviar novamente o dado perdido. 42. (CESPE/2007/PREFEITURA DE RIO BRANCO/Q. 54) O protocolo ARP é responsável pela tradução de endereços da camada de enlace em endereços IP e vice-versa. Acerca dos protocolos da família TCP/IP, julgue os próximos itens. 43. (CESPE/2010/IJSN/ES/Informática e Gestão da Informação/Q. 86) O protocolo ARP é usado para mapear os endereços físicos (MAC) e de rede (IP), além de auxiliar na detecção de duplicação de uso de endereços de rede. 44. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação de dados) No TCP/IP os serviços de FTP e Telnet estão associados, respectivamente, às portas: (A) 15 e 21 (B) 15 e 23 (C) 21 e 15 (D) 21 e 23 (E) 23 e 21 45. (CESPE/2008/MPE-AM) O protocolo SMTP utiliza a porta 25 UDP. GABARITO: item ERRADO.
v.1.0 www.pontodosconcursos.com.br 104

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

46. (CESPE/2010/BRB/Escriturário) Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos. 47. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos) A WWW (World Wide Web), ou teia de alcance mundial, pela qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados. 48. (CESPE/2009/TCE-AC) Com relação a Internet e intranet, assinale a opção correta. A) O protocolo HTTPS foi criado para ser usado na Internet 2. B) Um dos principais problemas da Internet, a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. C) A adoção da intranet nas organizações tem sido uma opção mais econômica, comparada a opções que envolvam a aquisição de software e hardware de alto custo. D) Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários, acesso fácil a informações e serviços disponíveis, se diferenciando apenas quanto ao protocolo de transmissão de dados. E) Com a evolução dos sistemas de informação, o futuro da intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma capacidade de processar informações 10 vezes superior à atual. No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens. 49. (CESPE/2009-04/MMA/Adaptada) Julgue o item a seguir: Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica. 50. (CESPE/2008/BANCO DO BRASIL) Registros de domínios do tipo “.br”, mencionados no texto, são controlados pela autoridade certificadora nacional, que, no Brasil, é o Ministério das Relações Exteriores.
v.1.0 www.pontodosconcursos.com.br 105

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

(CESPE/2008/Banco do Brasil_1-Adaptada) Texto I Nova Internet será 10 mil vezes mais rápida que a atual Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida. A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados. Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta. Internet: <www.terra.com.br> (com adaptações). Texto II Internet pode esgotar sua capacidade em dois anos De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos. Internet: <www.terra.com.br> (com adaptações). Texto III Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador.
v.1.0 www.pontodosconcursos.com.br 106

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro. Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações). Texto IV Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. Info, fev./2008 (com adaptações). Os textos de I a IV apresentados relatam mudanças que vêm ocorrendo na rede mundial de computadores, a Internet, e anunciam outras que estão por vir nos próximos anos. A partir desses textos, julgue os itens seguintes. 51. (CESPE/2008/Banco do Brasil_1) Entre os usos “pessoal e profissional da Internet” que podem “sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura”, como referido no texto II, pode-se destacar o download de arquivos de vídeo, devido, entre outros fatores, ao volume de informações que esses arquivos habitualmente armazenam. Do lado do usuário, o download de arquivos de vídeo pode acarretar o armazenamento de dados e para isso, novas tecnologias vêm sendo desenvolvidas, como a denominada blu-ray, que permite o armazenamento em mídia de mais de 50 GB de informação, capacidade mais de 10 vezes superior a diversos tipos de mídia DVD padrão. 52. (CESPE/2008/Banco do Brasil_1) A afirmação presente no texto II de que “apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos” é suficiente para se concluir corretamente que todo o hardware dos microcomputadores utilizados atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos.

v.1.0

www.pontodosconcursos.com.br

107

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

53. (CESPE/2008/Banco do Brasil_1) A nova Internet referida no texto I é também conhecida como Web 2.0, que traz como maiores atributos o uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança. 54. (CESPE/2008/Banco do Brasil_1) Atualmente, para que um usuário possa “rodar na grande nuvem computacional da Internet” serviços de “Agenda, e-mail e aplicativos básicos de escritório”, como referido no texto IV, é necessário que ele disponha, em seu computador, da tecnologia do sistema operacional Linux. 55. (CESPE/2008/Banco do Brasil_1) Como o Mozilla Firefox constitui um browser, é correto inferir do texto III que esse software permite a um usuário “desfrutar essas inúmeras facilidades online, que oferecem mobilidade”, como referido nesse texto. 56. (CESPE/2008/Banco do Brasil_1) Considerando que a tabela a seguir apresenta parte da configuração de um computador, é correto afirmar que os itens listados e suas especificações são adequados para que um usuário possa desfrutar os serviços e recursos aludidos nos textos III e IV atualmente disponibilizados na Internet.

v.1.0

www.pontodosconcursos.com.br

108

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

57. (CESPE/2008/Banco do Brasil_1) Sabendo que um usuário acessa a Internet para desfrutar os recursos aludidos nos textos III e IV a partir de um computador que tem instalado, como sistema operacional, o Red Hat, é correto concluir que esse computador utiliza uma versão Linux de sistema operacional. 58. (CESPE/2008/Banco do Brasil_1) As “facilidades online”, como referido no texto III, incluem os denominados mensageiros instantâneos, como o MSN Messenger, que pode ser utilizado tanto em ambientes Microsoft quanto em ambientes Linux. A partir desse recurso, o usuário pode se conectar simultaneamente a ICQ e GTalk, tratando-se este último de uma versão do Skype para aplicações, exclusivamente, de telefonia móvel celular. 59. (CESPE/2008/Banco do Brasil_1) O número crescente de pessoas que consideram que a “web é um computador”, como referido no texto IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas informatizados acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usuário estar conectado na Internet é pelo uso de software antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexões com a web, é outra forma de reduzir tais riscos. 60. (CESPE/2008/Banco do Brasil_1) O Google é uma das tecnologias de referência na Internet na definição e(ou) na exploração de ferramentas de colaboração, correio eletrônico, grupos de discussão, fóruns e wikis, serviços aludidos nos textos III e IV. (CESPE/2008/BANCO DO BRASIL) Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet é o crescimento global do acesso de banda larga. Com computadores conectados 24 horas à Internet por meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas para outros ataques é um recurso tentador demais para ser ignorado. A expansão e a diversificação do papel dos computadores na sociedade moderna também propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones celulares, as operações
v.1.0 www.pontodosconcursos.com.br 109

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

bancárias online, os jogos online e o comércio eletrônico, em geral, são vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar. Internet: <www.mcafee.com> (com adaptações). Tendo o texto acima como referência inicial, julgue os itens subsequentes. 61. (CESPE/2007/Banco do Brasil) Considere a seguinte propaganda. A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte. Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet. 62. (FCC/2006/TRE-AP/Técnico Judiciário/Área Administrativa) O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo a) comercial. b) governamental. c) organizacional. d) educacional. e) genérico. 63. (FCC/2009/MPE-SE/Técnico do Ministério Público/Área Administrativa) Uma página Web é obtida na Internet por meio do endereço URL que basicamente indica o a) protocolo, o nome do computador hospedeiro, o caminho e o nome da página.
v.1.0 www.pontodosconcursos.com.br 110

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

b) caminho e o nome da página, apenas. c) protocolo, o caminho e o nome da página, apenas. d) protocolo, o nome do computador hospedeiro e o nome da página, apenas. e) nome do computador hospedeiro, o caminho e o nome da página, apenas. GABARITO 1. letra D 2. letra E 3. letra E 4. letra D 5. letra D 6. letra D 7. letra E 8. letra B. 9. letra C. 10. letra C. 11. letra E. 12. letra B. 13. letra D. 14. letra C. 15. letra E. 16. letra E. 17. letra C. 18. letra E. 19. letra E. 20. letra B. 21. letra A. 22. item ERRADO. 23. item ERRADO. 24. item CERTO. 25. item ERRADO. 26. item ERRADO. 27. item ERRADO. 28. item ERRADO. 29. item ERRADO. 30. item ERRADO. 31. letra B. 32. letra B. 33. letra B. 34. item ERRADO. 35. item CERTO. 36. item ERRADO. 37. item ERRADO. 38. item ERRADO. 39. item CERTO. 40. item ERRADO. 41. item CERTO. 42. item ERRADO. 43. item CERTO. 44. letra D. 45. item ERRADO. 46. item CERTO. 47. item CERTO. 48. letra C. 49. item CERTO. 50. item ERRADO. 51. item CERTO. 52. item ERRADO. 53. item ERRADO. 54. item ERRADO. 55. item CERTO. 56. item CERTO. 57. item CERTO. 58. item ERRADO. 59. item CERTO. 60. item CERTO. 61. item ERRADO. 62. letra D. 63. letra A.

v.1.0

www.pontodosconcursos.com.br

111

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

AULA 6 – BrOffice.Org Writer Olá pessoal, nossos cumprimentos!!! Estudando bastante! Agora é a hora de investir ao máximo! Rumo à vitória! Como disse Gonçalves Dias em seu famoso poema “Canção dos Tamoios”: “Viver é lutar. A vida é combate, Que os fracos abate, Que os fortes, os bravos Só pode exaltar”. Então sejamos tamoios e “às armas”! Vamos à sexta arma (ou aula) do curso, sobre o pacote BrOffice.Org Writer. Esperamos que aproveitem! Um forte abraço, Patrícia Quintão e Alexandre Lênin

BrOffice.Org Writer Inicialmente vamos detalhar as principais características do BrOffice.org, e em seguida, iremos trabalhar as questões comentadas de toda a temática dessa aula. Prontos para a batalha? O BrOffice.org é uma suíte de programas de escritório livre (free software), disponível de forma totalmente gratuita na Internet. Recomendamos que você use pelo menos um pouco do aplicativo BrOffice.Org, para acostumar com os itens que serão detalhados na aula (cobrados em provas!). Como o BrOffice.org é um software livre, caso não o tenha instalado no seu computador, você poderá baixá-lo em http://www.broffice.org/download, conforme tela ilustrada a seguir.

www.pontodosconcursos.com.br

1

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Após clicar no botão , a tela seguinte será exibida, na qual você deverá informar o local em que o programa será armazenado. O tamanho desse arquivo é de 121,5 MB.

Ao final, você deverá executar o programa que baixou no passo anterior para instalá-lo em seu computador. Nada demais até aqui. Mas vale ressaltar que o pacote precisa do aplicativo Java instalado no sistema para que possa funcionar completamente. Ainda assim, para quem não tem computador, procure algum local em que o programa esteja instalado e o utilize para memorização. Bons estudos!!
www.pontodosconcursos.com.br 2

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Visão Geral do BrOffice.Org O BrOffice.org “é um conjunto de aplicativos para escritório, livre e multiplataforma, que possui os seguintes programas (componentes/ módulos) principais: processador de textos, planilha eletrônica, editor de apresentações, editor de desenho 2D/3D e gerenciador de banco de dados (Base)”. O BrOffice.org possui interface similar à de outros produtos do gênero em ambiente gráfico (Windows e outros). Essa suíte de aplicativos para escritório, além de ser flexível e integrada, trabalha com diversos formatos de arquivo, de forma transparente, inclusive com o Microsoft Office e Lotus Smart Suite. No pacote BrOffice.org, os programas mais usuais para escritório são os apresentados a seguir. • BrOffice.org Calc (Planilha): programa para elaboração de planilhas, que possibilita agregar ao documento cálculos, estatísticas e gráficos (inclusive 3D), dos mais simples aos mais complexos, atendendo usuários nos diversos níveis de conhecimento sobre o assunto. • BrOffice.org Impress (Apresentação): programa para elaborar apresentações dinâmicas de propostas, relatórios e trabalhos em geral. Facilita a obtenção de resultados eficazes em reuniões, palestras, seminários e outros grupos de pessoas, com o apoio de telas e projetores. • BrOffice.org Draw (Desenho): programa editor de desenhos bidimensionais (2D) e tridimensionais (3D). Com esse software, podem ser criados desenhos de variados tipos e complexidade, desde uma imagem simplificada até inúmeras páginas com múltiplos desenhos. Ele permite a elaboração de desenhos vetoriais, em que pode haver um controle total do desenho, desde ampliações e reduções até rotações, sem perda de qualidade gráfica. • BrOffice.org Writer (Editor de textos): programa para edição de documentos em ambiente gráfico do BrOffice.org, que permite realizar trabalhos similares aos dos melhores processadores de texto do mercado. Algumas características deste editor de textos podem ser destacadas: • É capaz de abrir e editar (e salvar no formato original) documentos criados em outras ferramentas, incluindo os documentos de seu maior concorrente (Microsoft Word). Vale observar que ao salvar o arquivo
www.pontodosconcursos.com.br 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• •

• •

em formato não nativo do Writer, é possível que alguns recursos utilizados sejam perdidos. Exporta arquivos para o formato PDF. Compactação, automática e natural, quando os documentos são gravados em padrões BrOffice.Org e, portanto, com tamanho reduzido, se comparado com arquivos que possuem conteúdos idênticos salvos em outros editores de texto. Edita desenho e figuras, possuindo recursos avançados de edição e tratamento gráfico, melhorando a qualidade e precisão desses elementos no documento. Permite inserção de fórmulas e cálculos automáticos em tabelas criadas no documento, tal como se fosse uma planilha eletrônica ou formulário inteligente e gerando, ainda, o gráfico de diversas formas, inclusive em 3D (três dimensões). Permite abrir arquivos de diversos programas e de outros programas do pacote BrOffice.Org da janela que estiver aberta. Possui uma integração surpreendente com os demais programas do pacote.

• BrOffice Base (Banco de Dados): é um sistema gerenciador de bancos de dados, concorrente do Microsoft Access. É um programa menos conhecido do que os demais do pacote, apesar de possuir ótima qualidade. • BrOffice Math (Fórmula): Math é o editor de equação do pacote. É utilizado para criar equações complexas, que incluem símbolos ou caracteres normalmente não disponíveis em fontes comuns. Embora seja mais comumente usado para criar fórmulas em outros documentos, tais como documentos do Writer e Impress, o Math pode funcionar como uma ferramenta autônoma.
www.pontodosconcursos.com.br 4

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Existem algumas vantagens em adotar o pacote BrOffice.org: 1) Gratuito – Sem licença: qualquer um pode usar e distribuir cópias sem pagar nada. Mesmo alguns recursos que são pagos em outros pacotes (como a exportação para PDF) são gratuitos no BrOffice.org. 2) Open Source (Código aberto): é permitido copiar, distribuir e modificar o programa livremente (seguindo as normas de softwares Open Source). 3) Cross-Plataform: funciona em várias plataformas. Funciona em muitos sistemas operacionais (Microsoft Windows, Mac OS X, Linux e Solaris, por exemplo) e em diversos ambientes de hardware. 4) Suporte para várias Línguas: a interface está traduzida para mais de 40 línguas e o projeto prevê ortografia, dicionários de hifenização e dicionário de sinônimos em 70 idiomas e dialetos; 5) Interface consistente e forte integração entre os aplicativos. BrOffice.org Writer O Writer é uma ferramenta rica em recursos para a criação de cartas, livros, relatórios, boletins informativos, folhetos e outros documentos. É possível inserir gráficos e objetos de outros aplicativos em documentos do Writer. Ele pode exportar arquivos para vários formatos, incluindo HTML, XHTML, XML, Adobe Portable Document's Format (PDF), e diversas versões de arquivos do Microsoft Word. Observe os elementos em destaque na janela do Writer.

A maioria dos itens de uma janela possui as mesmas funcionalidades no ambiente Windows. O Botão Controle permite maximizar, restaurar, minimizar, fechar, dimensionar e
www.pontodosconcursos.com.br 5

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

mover a janela. A Barra de Título contém o nome do programa e do documento e permite maximizar, restaurar e mover (via mouse), assim como os botões à direita na barra de título: minimizar, restaurar / maximizar e fechar. Já conhecemos também a barra de rolagem e as bordas. A Barra de Ferramentas Padrão apresenta os botões para acessar os comandos básicos e mais comuns do BrOffice.org Writer, enquanto a Barra de Ferramentas Formatação contém diversas funções para formatação de texto. Utilizamos a Régua para avaliar dimensões e orientar tabulações e recuos e a Barra de Status para visualizar informações sobre o documento que está aberto na área de trabalho (número da página, zoom, tipo de texto, etc.). As Barras de Rolagem obedecem ao padrão do sistema operacional: são usadas para mover e visualizar trechos do documento na área de trabalho. A Barra de Menu está localizada na parte superior da janela, logo abaixo da barra de título, e apresenta os nomes dos menus para acesso às listas de comandos e funções. Ela mostra opções de menu que, quando clicadas, permitem a escolha de comandos do Writer dispostos em um sub-menu. É estranho explicar assim, não é? Melhor ver:

• Menu Arquivo: contém comandos que se aplicam a todo o documento como Abrir, Salvar e exportar como PDF. • Menu Editar: contém comandos para editar o documento, tais como o “Desfazer: xxx” (onde xxx é o comando para desfazer) e “Localizar e Substituir”. Ele também contém comandos para cortar, copiar e colar as partes selecionadas do documento. • Menu Exibir: contém comandos para controlar a exibição do documento, tais como zoom e Web Layout. • Menu Inserir: contém comandos para inserir elementos no documento: como cabeçalho, rodapé e imagem. • Menu Formatar: contém comandos, como Caractere, Parágrafo e Página, para formatar o layout do documento. • Menu Tabela: mostra os comandos para inserir e editar uma tabela em um texto. • Menu Ferramentas: contém funções para verificação ortográfica e gramatical (Ortografia e Gramática), bem como opções para configurar e personalizar o editor de textos.
www.pontodosconcursos.com.br 6

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

• Menu Janela: contém comandos para controlar as janelas dos documentos. • Menu Ajuda: contém links para a Ajuda do BrOffice.org e informações sobre o programa. Ao executar o BrOffice.org Writer, percebe-se que ele está preparado para a edição de um novo documento, ou mesmo para alterar um arquivo existente. Assim, ao digitar um texto, percebemos que o editor muda a linha de forma automática quando atingimos a margem direita. Se teclarmos [Enter], o processador de textos insere um caractere especial indicando a finalização do parágrafo. É importante saber disto? É sim. Existe uma grande diferença entre uma marca de parágrafo (teclando [Enter]) e uma quebra de linha manual (teclando [Shift] + [Enter]). Nesta última, o parágrafo não é encerrado, mas a continuação do texto passa para a linha seguinte. Assim, uma eventual formatação de parágrafo, atinge todas as linhas, mesmo aquelas com quebra forçada. Existem várias teclas de atalho para auxiliar no processo de navegação pelo documento. No uso diário não é necessário conhecer as teclas de atalho, uma vez que podemos usar o mouse. Mas para concursos, é importante conhecer, pois estas teclas já foram objeto de várias questões.
Uso do Teclado Para navegar Uma letra para direita Uma letra para esquerda Uma palavra para direita Uma palavra para esquerda Até o final da linha Até o início da linha Até o final do texto Até o início do texto Uma tela para cima Uma tela para baixo Seta para direita Seta para esquerda Ctrl + seta para direita Ctrl + seta para esquerda End Home Ctrl + End Ctrl + Home Page Up Page Down Pressione

www.pontodosconcursos.com.br

7

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN
Uso do mouse na Barra de rolagem Para navegar Página anterior Próxima página Qualquer página Ícone navegação Pressione Ícone com seta dupla para cima Ícone com seta dupla para baixo Arraste o botão da barra de rolagem Mostra ou oculta o Navegador

Para apagar um caractere, podemos utilizar as teclas:

Para realizar uma ação sobre uma parte do documento, é preciso (para a maioria dos comandos) selecionar os objetos que serão trabalhados. No caso dos textos, as teclas de seleção são as seguintes:

Barras de Ferramentas do BrOffice.Org Writer As barras a seguir foram extraídas do manual oficial do BrOffice.org.
www.pontodosconcursos.com.br 8

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Barra Padrão: é a barra de ferramentas localizada logo abaixo da Barra de Menus. Possui os seguintes recursos, que evitam a procura percorrendo as listas de comandos apresentados nos menus:

01- Novo: cria um novo documento do BrOffice.org. 02- Abrir: abre ou importa um arquivo. 03- Salvar: salva o documento atual. 04- E-mail com o documento anexado: envia o documento atual como um anexo de e-mail, utilizando o programa de correio eletrônico instalado e informado na configuração do BrOffice.org. 05- Editar arquivo: ativa ou desativa o modo de edição. Desativando, o documento fica disponível somente para leitura. 06- Exportar diretamente como PDF: salva o arquivo atual no formato PDF (Portable Document Format), que é visualizado no programa visualizador padrão de documentos da Internet Acrobat Reader (versão só para leitura e gratuito). Como esse formato é largamente utilizado e padrão para documentos publicados na Internet, é a melhor forma de enviar um documento para terceiros, caso se queira garantir sua formatação original, integridade e leitura (evitando obrigar o endereçado a utilizar programa para leitura de documentos que não é de livre uso). 07- Imprimir arquivo diretamente: imprime o documento ativo com as configurações de impressão padrão. 08- Visualizar página: exibe uma visualização da página a ser impressa ou fecha a visualização (caso esteja no modo de visualização). 09- Ortografia e gramática: realiza verificação ortográfica no documento atual ou na seleção. 10- AutoVerificação ortográfica: verifica a ortografia automaticamente, à medida que você digita, e sublinha os erros encontrados.
www.pontodosconcursos.com.br 9

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

11- Cortar: remove e copia a seleção para a área de transferência. 12- Copiar: copia a seleção para a área de transferência. 13- Colar: insere o conteúdo da área de transferência na posição do cursor, substituindo o texto ou os objetos selecionados. DICA: Muitas vezes, é recomendável clicar na seta ao lado do ícone para selecionar a melhor forma de aplicar a cópia. Dependendo do que você copiou, a escolha da forma adequada de colagem evitará trabalho adicional de ajustes e harmonização ao seu documento. 14- Pincel de estilo: copia a formatação do objeto ou do texto selecionado e aplica-a a outro objeto ou a outra seleção de texto. 15- Desfazer: reverte o último comando ou a última entrada digitada. DICA: Para selecionar o comando que você deseja reverter, clique na seta ao lado do ícone Desfazer na Barra Padrão. 16- Refazer: reverte a ação do último comando Desfazer. DICA: Para selecionar a etapa Desfazer que você deseja reverter, clique na seta ao lado do ícone Refazer. 17- Hyperlink: abre uma caixa de diálogo que permite que você crie e edite hyperlinks. 18- Tabela: permite inserir uma tabela na posição do cursor, abrindo uma caixa em que se pode definir quantas linhas e colunas possuirá a tabela. 19- Mostrar funções de desenho: abre a barra de Ferramentas Desenho. 20- Localizar e substituir: abre a caixa de diálogo Localizar e substituir, que permite pesquisar por palavras e outros argumentos, substituindo o elemento localizado por outro especificado pelo usuário. 21- Navegador: ativa/desativa o Navegador, que é utilizado para “navegar” pelo documento, utilizando como referência os elementos controlados automaticamente pelo Writer, tais como títulos, tabelas, seções, imagens etc. 22- Galeria: abre/fecha a caixa Galeria, que vai se encaixar entre as áreas de trabalho e barras de Menus, Padrão e Formatação da janela do programa. 23- Fonte de dados: abre uma caixa de diálogo mostrando os bancos de dados disponíveis, permitindo seus gerenciamentos. 24- Caracteres não-imprimíveis: mostra no documento os caracteres não imprimíveis, tais como marcas de parágrafo, espaços, paradas de tabulação e quebras de linha. 25- Zoom: reduz ou amplia a exibição de tela do BrOffice.org. O fator de zoom atual é exibido como um valor de porcentagem no centro da barra de status. DICA: Clicando 2 vezes com o mouse em cima do percentual visível no quadro do canto direito da barra de Status (barra no rodapé da janela principal), você também abre a mesma caixa de diálogo Zoom, em que se pode configurar o
www.pontodosconcursos.com.br 10

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

nível de visualização do documento. Ao lado dessa barra existe um controle deslizante horizontal para controle manual do zoom com o mouse. 26- Ajuda do BrOffice.org: abre a janela de ajuda do BrOffice.org. Barra Formatação: a barra Formatação apresenta botões para os mais usuais recursos de formatação direta de texto:

01- Estilos e formatação: mostra ou oculta a caixa de diálogo Estilos e formatação. Nessa caixa você pode organizar os estilos presentes no documento, inclusive modificá-los para atender às necessidades do documento que vai ser editado. DICA: Use a tecla [F11] para abrir ou fechar a janela Estilos e formatação. 02- Aplicar estilo: permite que você atribua um estilo ao parágrafo atual, aos parágrafos selecionados ou a um objeto selecionado. Os estilos já aplicados ao documento em edição estão presentes na caixa (clique na seta do lado esquerdo da caixa). 03- Nome da fonte: permite que você selecione um nome de fonte na lista ou digite um nome de fonte diretamente. 04- Tamanho da fonte: permite que você escolha entre diferentes tamanhos de fonte na lista ou que digite um tamanho manualmente. 05- Negrito: aplica o formato negrito ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a formatação será removida. 06- Itálico: aplica o formato itálico ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará toda em itálico. Se a seleção ou palavra já for itálico, a formatação será removida. 07- Sublinhado: sublinha o texto selecionado ou remove o sublinhado do texto selecionado. 08- Esquerda: alinha o parágrafo selecionado, ou aquele em que estiver o cursor, em relação à margem esquerda da página.

www.pontodosconcursos.com.br

11

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

09- Centralizar: centraliza na página os parágrafos selecionados ou aquele em que estiver o cursor. 10- Direita: alinha os parágrafos selecionados, ou aquele em que estiver o cursor, em relação à margem direita da página. 11- Justificar: alinha os parágrafos selecionados, ou aquele em que estiver o cursor, em relação às margens esquerda e direita da página. Se preferir, você pode especificar as opções de alinhamento para a última linha de um parágrafo, indo ao menu Formatar ->Parágrafo -> Alinhamento. 12- Ativar/Desativar numeração: adiciona ou remove a numeração dos parágrafos selecionados; Para definir o formato de numeração ou aplicar formatação diferente dos padrões existentes no programa, acesse o menu Formatar ->Marcadores e numerações. A numeração de parágrafo pode ser inserida e alterada com o apoio da barra de ferramentas Marcadores e numeração, (menu Exibir -> Barras de ferramentas -> Marcadores e numeração). 13- Ativar/ Desativar marcadores: atribui um tipo de marcação aos parágrafos selecionados ou a remove dos parágrafos marcados. O marcador de parágrafo pode ser inserido e alterado com o apoio da barra de ferramentas Marcadores e numeração, (menu Exibir ->Barra de ferramentas > Marcadores e numeração). 14- Diminuir recuo: reduz o recuo esquerdo do conteúdo da célula ou do parágrafo atual. 15- Aumentar recuo: aumenta o recuo à esquerda do parágrafo atual e o define para a próxima parada de tabulação. 16- Cor da fonte: aplica outra cor aos caracteres selecionados. Para mudar a cor, clique na seta ao lado do botão e acesse a caixa de cores flutuante. DICA: Antes de fazer a seleção, se você movimentar a caixa Cor da fonte, segurando-a com o cursor do mouse pela barra onde está inserido o nome, ela permanecerá na janela do programa até você desativá-la. As caixas flutuantes Realçar e Cor de plano de fundo também se comportam da mesma forma. 17- Realce: aplica a cor de realce atual ao plano de fundo de uma seleção de texto. Uma das amostras de cores na caixa (abre-se clicando na seta ao lado do botão) pode ser escolhida para realce. DICA: Sem ainda fazer seleção, tanto para Cor da fonte como Realce, você pode clicar no botão respectivo e arrastar o mouse (que vira um balde) sobre a
www.pontodosconcursos.com.br 12

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

área a ter alteração. Para desativar, clique na Área de Trabalho sem selecionar nada. Para alterar a cor de aplicação, clique na seta ao lado do botão e, em seguida, clique na cor desejada. 18- Cor do plano de fundo (do parágrafo): clique para abrir uma barra de ferramentas onde você pode clicar em uma cor de plano de fundo para um parágrafo. A cor é aplicada ao plano de fundo do parágrafo atual ou dos parágrafos selecionados. DICA: Páginas, seções, cabeçalho, rodapé, tabela, células, quadros, figuras e outros elementos podem ter plano de fundo. A forma de aplicação é similar. Barra de Status: apresenta informações sobre o documento atual, bem como botões (caixas) com funções especiais. O entendimento dessa barra e a utilização de seus recursos racionaliza significativamente a edição de documentos:

01- Número da página/quantidade: o número da página atual é exibido neste campo da barra de status. Um clique duplo abre o Navegador, que você pode usar para navegar pelo documento. Barra de Status -> Número de página • A página exibida (x) e o número total de páginas (y) são mostrados na forma Página x/y. Quando você rola pelo documento com o mouse, o nº é exibido
www.pontodosconcursos.com.br 13

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

quando você solta o botão do mouse. O nº da página atual é exibido neste campo da barra de status. Um clique duplo na área selecionada a seguir abre o Navegador, que pode ser utilizado para navegar pelo documento.

• • •

Você pode ativar ou desativar a exibição do Navegador clicando duas vezes no campo Número da Página. Para ir até uma página específica, insira o nº de página no botão giratório Página no Navegador e, em seguida, pressione Enter. Ao pressionar as teclas Shift+Ctrl+F5, você alterna para o modo que permite inserir um nº de página. Quando você pressiona Enter, o cursor move-se até a página selecionada.

02- Estilo da página atual: mostra o Estilo da página em uso. Clique duas vezes para abrir a caixa de diálogo Estilo da página e editar. Um clique com o botão direito apresenta um menu com outros estilos de página. 03- Idioma: mostra o idioma corrente do documento ou da seleção. Com um clique sobre o campo você pode alterar o idioma ou modificar somente o idioma do parágrafo em edição. 04- Modo de inserção: exibe o modo de inserção utilizado. É possível alternar entre INSER (a digitação acrescenta e não substitui o que está localizado junto ao cursor) e SOBRE (a digitação substitui o que está marcado pelo cursor. 05- Modo de seleção: exibe o modo de seleção atual. É possível alternar entre os modos de seleção.
www.pontodosconcursos.com.br 14

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

06- Modificação do documento: quando existir alteração no documento que ainda não estiver salva no disco rígido, será exibido um "*" (asterisco) nesse campo. Isso também se aplica a documentos novos, que ainda não foram salvos.

Barra de Status -> Modificação do documento Se as alterações no documento ainda não tiverem sido salvas no disco rígido, será exibido um "*" nesse campo na barra de status. Isso também se aplica a documentos novos, que ainda não foram salvos. 07- Assinatura digital: informa se existe assinatura digital aplicada ao documento. Dois cliques abrem uma caixa de diálogo referente ao assunto. 08- Exibição combinada: exibe informações atuais sobre o documento, tal como o exemplo da figura barra de status acima, nesta página, que informa a posição do objeto selecionado na página do documento e as suas dimensões à direita. Clique duas vezes em cima da informação para que surja a caixa de diálogo Posição e tamanho, que permite, por exemplo, alterar tamanho, posição ou aplicar rotação. 09- Quantidade de páginas na janela: dependendo do nível de zoom, fornece alternativa de visualização de uma ou mais páginas. 10- Controle manual do zoom: você pode ajustar o zoom, para mais ou menos, movendo o controle com o mouse. 11- Zoom: mostra o fator de zoom aplicado à exibição da página do documento. Dois cliques abrem a caixa de diálogo Zoom, que possibilita variadas formas de ajuste do tamanho da visualização do documento. Menus do BrOffice.Org Writer A seguir, veremos os menus do aplicativo Writer e as principais opções de cada um. Os menus abaixo foram extraídos do manual oficial do BrOffice.o