Informatica 2

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 34

CONCURSO BARRA DOS COQUEIROS

111 INFORMÁTICA

INFORMÁTICA
4.1 - Software e Noções de sistema Software proprietário
operacional (ambientes Windows)
Software É aquele cuja cópia, redistribuição ou modificação são em alguma
O software é toda parte lógica do computador. Fazem parte do medida restritos pelo seu criador ou distribuidor. Para utilizar,
software: os programas, o sistema operacional, os dados, o copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar
compilador, o interpretador, etc. O software é utilizado para ao proprietário, ou pagar para poder fazê-lo. Exemplos: Microsoft
gerir o funcionamento do computador e ampliar sua Windows, Real Player, Adobe Photoshop, entre outros.
potencialidade, para que possamos ter a solução de um
problema. Podemos dividir o software em três grupos: software Software livre
básico (do fabricante), software utilitário (de apoio) e software
aplicativo (do usuário). É qualquer programa de computador que pode ser usado,
copiado, estudado e redistribuído sem nenhuma restrição ou
pagamento. O código-fonte do programa é disponível
Tipos de software.
gratuitamente.
Software Básico
É um conjunto de programas que define o padrão de
comportamento do equipamento, tornando-o utilizável, ou
seja, são os programas usados para permitir o
funcionamento do hardware. O software básico é orientado
para a máquina e torna possível a operação e a pró- pria
programação do computador. Seus programas se destinam a
realizar tarefas básicas do computador, como: acionar
periféricos, gerenciar buffers, mapear memória, manter o
relógio e a data, etc. Exemplo: Sistema Operacional.
Software Utilitário Os softwares livres se baseiam em 04 liberdades
GPL – LICENÇA PÚBLICA GERAL
São programas desenvolvidos com aplicações definidas, que
facilitam a operação do compu- tador por parte do usuário.

Liberdade 00 Executar o software seja qual for a


sua finalidade.
Software Aplicativo

São programas utilizados na automação das rotinas Acessar o código-fonte do programa


comerciais, industriais e científicas. É o conjunto de e modificá-lo conforme sua neces-
Liberdade 01
programas voltados para a solução de problemas do usuário, sidade e distribuir suas melhorias ao
ou seja, executa uma série de instruções comandadas pelo público, de modo que elas fiquem
usuário.
disponíveis para a comunidade.
Freeware
Liberdade 02 Fazer cópias e distribuí-la para quem
São programas gratuitos, eles não expiram e você pode usá- desejar de modo que você possa
los livremente que nunca terá que pagar nada por isso. ajudar ao seu próximo.
Alguns programas são gratuitos apenas para pessoas físicas
ou uso não comercial. Melhorar o programa e distribuir
Liberdade 03 suas melhorias ao público, de modo
Adware (Advertising software) que elas fiquem disponíveis para a
comunidade.

São programas gratuitos, mas fazem publicidade em forma


de banners ou links que bancam SISTEMA OPERACIONAL.
os custos do desenvolvimento e manutenção do software.
É o principal programa do computador, responsável pelo
controle do equipamento em si, gerenciando o uso dos
Shareware dispositivos (memória, drive's) e demais programas
(processadores de texto, planilhas de calculo) e demais
São programas gratuitos para testar, que após um periféricos tais como impressoras e scanners, discos entre
determinado tempo de uso é cobrado. outros. Exemplo: Windows, Linux, Unix, Netware, Mac OS,
DOS, entre outros. Quanto à forma de trabalho e uso o sistema
operacional, pode ser:

Não permite ser utilizado por mais de um


Monousuário
usuário simultaneamente.
Exemplo: MS-DOS, WindWs 3.x, Windows
9x, Millenium.

Multiusuário Projetados para suportar várias sessões de


usuário em um computador.
Exemplo: Windows XP, Vista 7, Linux e Mac
OS.
Tipos de licença de software. Monotarefa Capazes de executar apenas uma tarefa de
cada vez.
112
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

Multitarefa - Controla os periféricos de Entrada e Saída de informação;


É aquele que permite (aparenta) executar
várias tarefas simultâneas. Exemplo: - Cria uma plataforma comum entre os programas.
Navegar na internet com um browser e
editar um texto no Word.
ELEMENTOS DO SISTEMA OPERACIONAL ATUAL:

Principais características do Microsoft Windows.

Sistema Operacional Gráfico: O Windows apresenta telas


amigáveis, menus simplificados.

Multitarefa: Permite trabalhar com diversos programas ao


mesmo tempo (Word e Excel abertos ao mesmo tempo).

Multiusuário: Capacidade de criar diversos perfis de usuários.

Plug And Play (PnP): Instalação automática dos itens de Questão:


hardware. Sem a necessidade de desligar o computador para
O sistema operacional linux é composto por três componentes
iniciar sua instalação.
principais. Um deles, o shell, é o elo entre o usuário e o
Sistema de Arquivos FAT32 ou NTFS: O sistema de arquivos sistema, funcionando como intérprete entre os dois. Ele traduz
os comandos digitados pelo usuário para a linguagem usada
padrão do Windows é o NTFS, podendo optar pelo FAT32.
pelo kernel e vice-versa. Sem o shell a interação entre usuário e
O que faz o Sistema Operacional Windows? o kernell seria bastante complexa.

- Gerencia as memórias; (X)CERTO ( )ERRADO

- Gerencia o processamento;

PRINCIPAIS ITENS E FUNÇÕES DO WINDOWS


podem ser exibidos temporariamente, mostrando o status das
Tela de logon: Nela, selecionamos o usuário que irá utilizar o atividades em andamento. Por exemplo, o ícone da impressora
computador. é exibido quando um arquivo é enviado para a impressora e
desaparece quando a impressão termina. Você também verá
Ícones: Representação gráfica de um arquivo, pasta ou um lembrete na área de notificação quando novas atualizações
programa. Você pode adicionar ícones na área de trabalho, do Windows.
assim como pode excluir. Alguns ícones são padrões do
Windows: Meu Computador, Meus Do- cumentos, Meus locais Botão Iniciar: É o principal elemento da Barra de Tarefas. Ele
de Rede, lnternet Explorer e a Lixeira. Os ícones de atalho dá acesso ao Menu Iniciar, de onde se podem acessar outros
oferecem links para os programas ou arquivos que eles menus que, por sua vez, acionam programas do Windows. Ao
representam. Você pode adicioná-los e excluí-los sem afetar os ser acionado, o botão lniciar mostra um menu vertical com
programas ou arquivos atuais. várias opções. Alguns comandos do menu lniciar têm uma seta
para a direita, significando que há opções adicionais disponíveis
Barra de tarefas : Mostra quais as janelas estão abertas neste em um menu secundário. Se você posicionar o ponteiro sobre
momento, mesmo que algumas estejam minimizadas ou ocultas um item com uma seta, será exibido outro menu. O Menu iniciar
sob outra janela, permitindo assim, alternar entre estas janelas oferece a você acesso mais rápido a e-mail e lnternet, seus
ou entre programas com rapidez e facilidade. documentos, imagens e música e aos programas usados
recentemente, pois estas opções são exibidas ao se clicar no
A barra de Tarefas pode conter ícones e atalhos e desocupa botão Iniciar.
memória RAM, quando as janelas são minimizadas. A barra de
tarefas também possui o menu lniciar e a área de notificação, Painel de controle: Pelo Painel de Controle temos acesso às
onde você verá o relógio. Outros ícones na área de notificação configurações do Windows. Podemos também usar as diversas
ferramentas oferecidas neste painel, como Adicionar ou

8
113
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

Remover programas, visualizar impressoras instaladas e instalar


novas impressoras, adicionar, remover ou alterar contas
usuários, configurar o firewall do Windows, entre outras
aplicabilidades.

Lixeira: É uma pasta que armazena temporariamente arquivos


excluídos; O tamanho padrão é de 10% do HD (podemos alterar
o tamanho da lixeira acessando as propriedades da lixeira).

QUESTÕES

1- CESPE - 2012 - CARCTERISTICAS


PRINCIPAIS MPE-PI - CARGOS DE NÍVEL MÉDIO
DO SISTEMA LINUX.
Julgue os próximos itens, acerca de conceitos relacionados a organ-
O Linux
ização é um pastas
de arquivos, Sistema Operacional
e programas. Quandodesenvolvido
um programa pelo
é in-
programador
stalado em umLinus Torvalds.Énormalmente,
computador, considerado são
um criadas
Software básico.
pastas onde
É um Software Livre (Open Source).
arquivos relacionados a esse programa são armazenados. A remoção
de arquivos
Licença de dessas pastas de GPL/GNU
uso: GPL/GNU. armazenamento poderá
- significa comprometer
Licença Pública o
correto funcionamento
geral, consiste do programa.
na designaçãode licença para softwares livres.
( ) Certo ( ) Errado
É um sistema operacional Multitarefa e Multiusuário: Capacidade
de criar diversos perfis de usuários.
2- CESPE - 2010 - TRT - 21ª REGIÃO (RN) - TÉCNICO JUDICIÁRIO
Acerca de hardware
É Preemptivo e software,
- permite julgue de
a interrupção os processos.
itens subsequentes.
(É também Todo
software, parado
característica serWindows).
executado Preemptivo
por meio deécomputador,
a ideia de deve ser car-
ter vários
regado na memória
programas principal doaocomputador,
sendo processados ou seja,
mesmo tempo, na memória
e com isso,
conseguimos alternar de um para o outro, interrompendo desta
RAM.
(forma,
) Certoo (processo
) Errado de um para executar outro.
Multiprocessamento (também característica do Windows).
3-CESPE-2009-ADAGRI-CE
Multiprocessamento é um -FISCAL ESTADUAL
compu- tador AGROPECUÁRIO
com mais de um
Com relação à informática e Internet, julgue os itens a seguir. Free-
processador.
ware são software sem qualquer proteção de direitos autorais, que
Sistema Monolítico (também característica do Windows).
podem ser utilizados sem restrição de uso e de código fonte.
Sistema monolítico - todos os processos em um só núcleo.
( ) Certo ( ) Errado
Compartilhamento de bibliotecas (também característica do
4-CESPE-2009-ADAGRI-CE-AGENTE
Windows). É o compartilhamen- ESTADUAL
to de AGRO PECUÁRIO
recursos com os
softwares
De acordo cominstalados no a computador.
o disposto Exemplo:
respeito do direito de uso,asos fontes
software
instaladas nos
utilizados no computadores
computador podem ser utilizadas
para diversas finalidadesem vários
operacionais
programas como Word, Excel, Power Point, Pho- toshop e etc.
podem ser de vários tipos de função, como, por exemplo, software
proprietários,
Capacidade software
de comerciais, sharewares
processamento 32/ 64e freewares.
bits (também
(característica
) Certo ( ) Errado
do Windows) - Há versões de 32 e 64 bits. Pode
ser instalado tanto em processadores de 32 bits, como de 64
bits.
5- CESPE - 2010 - ANEEL - TÉCNICO ADMINISTRATIVO
A respeito dos fundamentos operacionais e pacotes dos sistemas
Superusuário (também presente no Windows, mas com o nome
Windows e Linux, julgue
de Administrador) é os
o itens que se
usuário comseguem. O sistema
controle total opera-
do
cional é uma plataforma, ou seja, uma espécie de base sobre a qual
computador.
são executados os programas usados em um computador. Além dis-
Usuário
so, traduzcomum (também
as tarefas presente
requisitadas no Windows,
pelo usuário mas com para
ou por programas o
nome de Usuário Limitado) é o usuário que não tem poder para
uma linguagem que o computador compreenda.
manipular todos os recursos existentes no computador.
( ) Certo ( ) Errado
lnterface gráfica e Prompt de comando (também existente no
6- CESPE - 2011
Windows) - PC-ES -interagir
- É possível CARGOScomDE NÍVEL SUPERIOR
o Linux de duas maneiras:
Pela lnterface
Acerca Gráfica
de conceitos ou Prompt
básicos de Comando
de informática (Shell,
e sistemas bash sh,
operacionais,
etc). os itens a seguir. No ambiente Windows, a opção de Mapear
julgue
unidade de rede permite se associar um atalho para uma unidade
local,de modo
Distribuição Linux.
que esta possa estar disponível para outro usuário ou
Algumas bancas citam nas provas algumas das principais
outra rede.
distribuições, portanto cabe aqui comentarmos sobre el
( ) Certo ( ) Errado as.
114
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

4.2 - Noções de vírus, worms e pragas virtuais


NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS.

É um termo genérico utilizado para denominar qualquer tipo de código/programa malicioso.


Malware lnclui vírus, worms, spywares, trojans, backdoors, rootkits, etc.

Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando
incorporado a programas e serviços, porém também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este
Adware saiba que tal mo- nitoramento está sendo feito.

(Porta dos fundos) – é uma falha de segurança (casual ou intencional) que existe em um
programa de computador ou sistema operacional, que permite a um invasor, por meio de acesso
Backdoor remoto, obter total controle da máquina sem que o usuário perceba.

O termo bot é a abreviação de robot. Os criminosos distribuem um software mal-intencionado (malware)


que pode transformar seu computador em um bot (também conhecido como "zumbi"). Quando isso
ocorre, o computador pode executar tarefas au- tomatizadas via lnternet sem que você saiba, tais como
enviar mensagens de spam, disseminar vírus, atacar computadores e servidores, e cometer outros tipos
Bot e
Botnet de crimes e fraudes, podendo deixar seu computador lento. Os criminosos costumam usar bots para
infectar grandes quantidades de computadores. Esses com- putadores formam uma rede, ou uma
botnet.

Trojan ou trojan-horse) – é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento
Cavalo de
do usuário, tais como furto de senhas, de números de cartões de crédito e outras informações pessoais e,
Troia ( também, inclusão de backdoors.

É o termo usado para designar quem quebra um sistema de segurança de forma ilegal ou sem ética.
Cracker Crackers utilizam seus conhecimentos para fins como vandalismo, revanchismo, espionagem, roubo ou
qualquer prática criminosa em benefício próprio ou corporativo.

Denial of (Negação de serviço) - É uma técnica pela qual um atacante utiliza um computador para tirar de operação
Service ou um serviço, um computador ou uma rede conectada à Internet.
DoS

É a arte de reverter códigos já compilados para uma forma que seja legível pelo ser humano. Técnicas de
Engenharia
engenharia reversa são aplicadas na análise de vírus e também em atividades ilegais, como a quebra de
reversa proteção anticópia. A engenharia reversa é ilegal em diversos países.

(Falsificação de e-mail) - é uma técnica que consiste em alterar campos do cabeçalho de um email, de
forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de
E-mail
outra. Os atacantes tentam, dessa forma, fazer com que os seus destinatários acreditem que os e-mails
spoofing partiram de pessoas conhecidas.

Programa malicioso que, uma vez instalado no computador, captura o que o usuário digitar, tal como
Keylogger contas bancárias, senhas e outras informações pessoais. As informações capturadas podem ser enviadas
para computadores remotos e utilizadas para realizar transações fraudulentas.

(Pronuncia-se "fishing") é um tipo de roubo de identidade online, pela utilização combinada de meios
Phishing técnicos e engenharia social. Ele usa e-mails que são concebidos para roubar seus dados ou informações
pessoais, como números de cartão de crédito, senhas, dados de contas ou outras informações.

É um tipo específico de phishing que envolve a redireção da navegação do usuário (quanto este tenta
Pharming acessar sites legítimos) para sites falsos, por meio de alterações no serviço de DNS.

Ping of Death (Ping da Morte): é um recurso utilizado na Internet por pessoas mal-intencionadas, que consiste no envio
de pacotes TCP/lP de tamanhos inválidos para servidores, levando-os ao travamento ou ao impedimento de
trabalho.
115
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou


Rootkit de outro código malicioso em um computador comprometido.

Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor,
Sreenlogger nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição em que o mouse
é clicado.

Spam E-mail não solicitado pelo remetente, com conteúdo irrelevante ou inapropriado, em geral com propósitos
comerciais.

Programa de computador que, uma vez instalado, coleta informações relacionadas às atividades do usuário
Spyware e as envia para computadores remotos. Alguns tipos específicos de programas spyware são: Keylogger,
Screenlogger e Adware.

Snooping lnvasões sem fins lucrativos, apenas para "bisbilhotar" as infor mações alheias.

São programas de computador criados com algum tipo de intenção maliciosa, como roubar dados,
danificar ou invadir sistemas.
Vírus

São códigos maliciosos que se espalham automaticamente pela rede de computadores sem que sejam
Worms percebidos. Um worm pode realizar ações perigosas, como consumir banda de rede e recursos.
Com relação a Internet, correio eletrônico e navegadores da
Internet, julgue os itens seguintes.
QUESTÕES
O termo worm é usado na informática para designar programas
1- CESPE - 2012 - TRE-RJ - TÉCNICO JUDICIÁRIO que combatem tipos específicos de vírus de computador que
Com relação à segurança da informação, julgue os próximos costumam se disseminar criando cópias de si mesmos em outros
itens. sistemas e são transmitidos por conexão de rede ou por anexos
de e-mail.
Pharming é um tipo de golpe em que há o furto de identidade do
usuário e o golpista tenta se passar por outra pessoa, ( ) Certo ( ) Errado
assumindo uma falsa identidade roubada, com o objetivo de
obter vantagens indevidas. Para evitar que isso aconteça, é 6- CESPE - 2008 - PC-TO - DELEGADO DE POLÍCIA
recomendada a utilização de firewall, especificamente, o do tipo Julgue os itens seguintes relativos a informática.
personal firewall.
Trojan é um programa que age utilizando o princípio do cavalo
( ) Certo ( ) Errado de tróia. Após ser instalado no computador, ele libera uma porta
de comunicação para um possível invasor.
2- CESPE - 2012 - TRE-RJ - CARGOS DE NÍVEL SUPERIOR
A respeito de segurança da informação, julgue os itens ( ) Certo ( ) Errado
subsequentes.
7- CESPE - 2010 - ANEEL - TODOS OS CARGOS - NÍVEL
Para que um vírus de computador torne-se ativo e dê SUPERIOR
continuidade ao processo de infecção, não é necessário que o Julgue os itens subsequentes, a respeito de conceitos e
programa hospedeiro seja executado, basta que o e-mail que ferramentas de Internet.
contenha o arquivo infectado anexado seja aberto.
Phishing é um tipo de ataque na Internet que tenta induzir, por
( ) Certo ( ) Errado meio de mensagens de e-mail ou sítios maliciosos, os usuários a
informarem dados pessoais ou confidenciais.
3- CESPE - 2012 - TJ-RR - NÍVEL MÉDIO
Acerca de organização e gerenciamento de informações, ( ) Certo ( ) Errado
arquivos, pastas e programas, de segurança da informação e
8- CESPE - 2009 - PREFEITURA DE IPOJUCA - PE - TODOS
de armazenamento de dados na nuvem, julgue os itens
OS CARGOS
subsequentes.
Os programas de antivírus são indicados para fazer controle e
Os vírus de boot são programas maliciosos desenvolvidos para eliminação de pragas virtuais. São exemplos típicos de pragas
que, no processo pós- infecção, o ciberpirata possa ter acesso virtuais: spyware, worm, firewall, hash e boot.
ao computador para fazer qualquer tipo de tarefa, entre elas o
( ) Certo ( ) Errado
envio do vírus por meio do email.

( ) Certo ( ) Errado
GABARITO

4- CESPE - 2011 - CBM-DF - TODOS OS CARGOS


1-E 2-E 3-E 4-E 5-E 6-C 7-C 8–E
Julgue os itens a seguir, relacionados a conceitos de sistema
operacional, aplicativos e procedimentos de Internet e intranet e
segurança da informação.

Phishing é um programa utilizado para combater spyware,


adware e keyloggers, entre outros programas espiões.

( ) Certo ( ) Errado

5- CESPE - 2008 - TST - TÉCNICO JUDICIÁRIO


116
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

4.3 - Programas de Navegação


NAVEGADORES DE INTERNET
Os navegadores (browser) de internet são utilizados para
acessar as páginas da web. Todos eles são gratuitos, e operam
adequadamente no ambiente para o qual foram projetados.

INTERNET EXPLORER

ACTIVEX – Bloquear complementos indesejados.

MODO DE COMPATIBILIDADE – Adaptar um site.

FILTRO DO SMART SCREEN – Proteger contra phishing


e outros malwares.

MOZILLA FIREFOX NAVEGAÇÃO PRIVADA

SYNC – Sincronizador de dados do navegador: Criar Forma de navegação onde os dados da navegação não ficam
uma conta e utiliza-la em qualquer computador, lembrando armazenados no navegador. Ou seja, o histórico, os downloads,
assim dos favoritos, senhas, históricos e outros recursos. cookies.. Não são guardados no computador utilizado com a
navegação, mas, isso não impede de ficar armazenado no
PERSONALIZAR – Utilizar TEMAS como complementos servidor de acesso.
para ajustar de modo personalizado o navegador.

GOOGLE CHROME

ATUALIZAÇÕES AUTOMÁTICAS.
117
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

TERMOS:

• URL (Localizador de recursos)

http://www.informaticaconcursos.com/material/net.pptx:80
(:80 é a porta)

• HTML – Linguagem de marcação – Utilizado: HTTP.

• Domínio: nome raiz do site

SERVIÇOS DE BUSCAS.
Diferentes empresas oferecem serviços de buscas na internet.
Entre elas, sem duvida a Google é a mais conhecida. Mas
existem serviços como o bing da Microsoft, Yahoo buscas, da
Yahoo, Ask, da Ask.com, e assim por diante. O que todos
possuem em comum é a capacidade de filtrar os resultados das
buscas, selecionando os resultados. Podemos realizar a seleção
dos resultados por barras de ferramentas (pesquisar, imagens,
mapas, noticiais, etc.) ou opção especificas (guia imagens,
tamanho da imagem, cores, tipo, visual, datas). Nos concursos,
em linhas gerais, são solicitadas as operações de linha de
comando.

QUESTÕES
1- CESPE - 2012 - TRE-RJ - CARGOS DE NÍVEL SUPERIOR
Ao se digitar o argumento de pesquisa tre - (minas gerais) no
bing, serão localizadas as páginas que contenham o termo “tre”
e excluídas as páginas que apresentem o termo “minas gerais”.
( ) Certo ( ) Errado
2- CESPE - 2012 - TRE-RJ - CARGOS DE NÍVEL SUPERIOR
Caso se digite, na caixa de pesquisa do Google, o argumento
“crime eleitoral” site:www.tre-rj.gov.br, será localizada a
ocorrência do termo “crime eleitoral”, exatamente com essas
palavras e nessa mesma ordem, apenas no sítio www.tre-
rj.gov.br.
3- CESPE - 2012 - TJ-RR - NÍVEL SUPERIOR
Acerca de Internet, julgue os próximos itens. No campo
apropriado do sítio de buscas do Google, para se buscar um
arquivo do tipo .pdf que contenha a palavra tjrr, deve-se digitar
os seguintes termos: tjrr filetype:pdf.
( ) Certo ( ) Errado

GABARITO
1-C 2-C 3-C
118
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

4.4 - Redes de Computadores


119
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

TIPOS DE SERVIÇOS DE COMUNICAÇÃO 4.6 - Sítios de busca e


pesquisa
PROTOCOLOS TCP/IPna Internet

4.5CORREIO
- Programas de correio eletrônico
ELETRÔNICO.
O e-mail é uma forma de comunicação assíncrona, ou seja,
mesmo que o usuário não esteja online, a mensagem será
armazenada em sua caixa de entrada, permanecendo disponível
até ela ser acessada novamente. Historicamente, o e-mail foi
uma das primeiras formas de comunicação entre os usuários da
ArpaNET (rede militar EUA que deu origem a internet).

FTP significa File Transfer Protocol ( Protocolo de


Transferência de Arquivos) é uma forma
bastante rápida e versátil de transferir arquivos.
E o Protocolo de aplicação mais utilizado para
transferência de arquivos. A transferência de
arquivos FTP sempre é feita utilizando 2 portas
TCP/lP diferentes , a porta 20 para dados e a
porta 21 para o processo de contro- le dessa
transferência.

Hypertext Transfer Protocol (ou o acrônimo


HTTP; do inglês, Protocolo de Transferência de
Hipertexto) é um protocolo de comunicação (na
camada de aplicação segundo o Modelo OSl)
HTTP utilizado para sistema de informação de
hipermídia distribuídos e colaborativos. Seu uso
para a obtenção de recursos interligados levou
ao estabelecimento da World Wide Web. Porta 80
para comunicação.

HTTPS (Hyper Text Transfer Protocol Secure), é


uma implementação do protocolo HTTP sobre uma
camada SSL ou do TLS. Essa camada adicional
permite que os dados sejam transmitidos através
HTTPS de uma conexão cryptografada e que se verifica a
autenticidade do servidor e do cliente através
de certificados digitais. A porta TCP usada por
norma para o protocolo HTTPS é a 443.

Address Resolution Protocol ou ARP é um protocolo


usado para encontrar um endereço da camada de
enlace (Ethernet, por exemplo) a partir do
ARP endereço da camada de rede (como um endereço
IP). Ao processo inverso dá-se o nome de RARP
(Reverse ARP).

O DHCP, Dynamic Host Configuration Protocol (


Protocolo de configuração de host dinâmico), é um
protocolo de serviço TCP/lP que oferece
DHCP configuração dinâmica de terminais, com
concessão de endereços lP de host e outros
parâmetros de configuração para clientes de rede.
120
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

Biblioteca de dicionário de palavras da internet:

Internet A definição de internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível a
interligação entre os computadores utilizando o protocolo de internet.

A intranet é um espaço restrito a determinado público, utilizado para compartilhamento de informações


Intranet restritas. Geralmente é utilizada em servidores locais instalados na empresa.

É o acesso externo feito a uma intranet, como, por exemplo, podemos citar o acesso de um cliente de um
Extranet determinado bancoacessando as informações de sua conta.

A ethernet (também conhecida sob o nome de norma lEEE 802.3) é um padrão de transmissão de dados
Ethernet para rede local baseada no princípio seguinte. Todas as maquinas da rede Ethernet estão conectadas a uma
mesma linha de comunicação, constituída por cabos cilíndricos.

Browsers São navegadores, ou seja, programas que permitem visualizar páginas na web. O browser possibilita
interagir com documentos virtuais da internet, que estão hospedados em servidores web. São exemplos de
browser: lnternet Explorer, Firefox, Google Chrome, Safari, Opera, etc.
URL (Uniform Resource Locator) é o endereço alfanumérico de um site. Por exemplo:
http://www.resumomateriaisparaconcursos.com

Endereço
lP É o endereço numérico utilizado pelo protocolo da internet para identificar os computadores (servidores)
dessa rede. Exemplo: 220.45.100.222

(Domain Name System) é o serviço responsável por converter um URL em endereço lP, para que as páginas
possam ser localizadas e abertas pela máquina do solicitante. Quando você visita um site através do seu
DNS navegador ou quando envia um email, a internet precisa saber em qual servidor o site e ou e-mail estão
armazenados para poder responder a sua solicitação. Cada domínio possui um registro no DNS que define
qual o endereço lP do servidor de hospedagem e o lP do servidor de e-mail que responderão por este
domínio.

Provedores
de Acesso É uma empresa que proporciona o acesso dos usuários à internet, normalmente mediante o pagamento de
mensalidade. Ex:um
Página inicial de Terra,
site,UOL, etc.principal.
página
Home Page

É o conjunto de páginas de uma determinada URL.


Site
Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto - é um protocolo de comunicação
Http responsável pelo tratamento de pedidos e respostas entre cliente e servidor na World Wide Web.

Protocolo utilizado por sites que precisam oferecer mais segurança ao usuário, como páginas de bancos,
Https por ser menos vulnerável que o convencional "http". Com o "https", a transmissão de dados entre os
clientes e os servidores são criptografadas, o que evita que as informações sejam capturadas por pessoas
mal intencionadas. Quando se visita um site assim, geralmente aparece um cadeado na barra de endereços
do navegador.

(Teia mundial), também conhecida como web e www, é um sistema de documentos em hipermídia, ou seja,
World Wide documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeos, sons
Web e programas, que são interligados e executados na Internet.

Domínio é o nome de uma área reservada num servidor lnternet que indica o endereço de um website. O
identificador do ambiente Web (http://www) não faz parte do domínio. Geralmente, o domínio toma a
Domínio forma de nomedaempresa.com.br, se a empresa for comercial, existem vários tipos de domínios: ".com.br,
org.br,.com. gov.br."

Uma hiperligação, ou simplesmente uma ligação (também conhecida em português pelos correspondentes
termos ingleses, hyperlink e link), é uma referência num documento em hipertexto a outras partes deste
Links documento ou a outro documento. Os links agregam interatividade no documento. Ao leitor torna-se possível
localizar rapidamente conteúdo sobre assuntos específicos.

São dados distribuídos na internet através de broadcast, mediante assinatura de um leitor de RSS. O site da
Feeds FCC oferece RSS, e quando no tornamos assinantes, ao invés de acessar o site regularmente a procura de
atualizações, a atualização é comunicada por e-mail ou para o leitor RSS.

São os links de páginas que o usuário adicionou em seu bookmarks, dentro de seu navegador web. As
Favoritos informações de favoritos produzem arquivos LINK (links, atalhos), armazenados na pasta favoritos, do
computador local, do usuário.
121
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

Os recursos de sites acessados pelo usuário serão armazenados em uma lista, no computador local, chamada
Histórico de histórico. Podemos excluir todo o histórico através das opções de internet existentes no menu/função
navegação
ferramentas dos navegadores, ou evitar o seu registro, utilizado o modo anônimo de navegação.

Pop-up é uma pequena janela do navegador da web, que apare- ce no topo do site que você está visitando.
Bloqueador Frequentemente, as janelas pop-up são abertas assim que você entra no site e geral- mente são criadas por
de Pop-up anunciantes. O bloqueador de pop-up é um recurso que permite limitar ou bloquear a maioria dos pop-ups.

cookies Os cookies são arquivos de texto que alguns sites criam no compu- tador do usuário para armazenar as
informações recolhidas sobre a sua visita ao site.

É uma memória temporária que tem por objetivo promover em acesso mais rápido a páginas já visitadas.
Cache Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez
durante certo período.

4.7 - Segurança
SEGURANÇA da Informação
DA INFORMAÇÃO

Firewall

Firewall é um software ou um hardware que serve para deixar


seu computador mais seguro. Funciona como uma barreira que
verifica informações vindas da internet ou de uma rede e, em
seguida, joga essas informações fora ou permite que elas
passem pelo computador. Assim, oferece uma defesa contra
hackers ou programas mal intencionados, que tentam conectar
seu computador sem permissão.

O firewall não detecta ou remove vírus, para isso é


necessário instalar um antivírus em seu computador.

Dentre os ataques que podem ser neutralizados por um firewall,


incluem-se os ataques de hackers, rootkits, worms, ping of
death, etc.

Antivírus

Os antivírus são programas de computador que ajudam a


proteger computadores e sistemas contra os vírus de
computador. Os antivírus dedicam-se à prevenção da entrada
dos vírus no computador, à detecção da contaminação do
sistema por vírus e à remoção dos vírus quando da sua
detecção.

Antispyware

O uso do software antispyware pode ajudá-lo a proteger seu


computador contra spyware e outros possíveis softwares
indesejados. O Windows Defender é um exemplo de software
antispywar incluído no Windows e executado automaticamente
ao ser ativado.
122
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

CERTIFICAÇÃO E ASSINATURA DIGITAL.

Certificado digital

O certificado digital é um registro eletrônico que contém um


conjunto de dados que distingue uma pessoa ou instituição e
associa a ela uma chave pública. Esse registro
TIPO FUNÇÃO
pode estar armazenado em um computador ou em outra mídia,
como um token ou smart card. Podemos comparar um
certificado digital com o CNPJ de uma empresa ou o CPF de uma Um backup de cópia copia todos os
pessoa, por exemplo. Cada um deles contém um conjunto de Backup de
arquivos selecionados, mas não os marca
informações que cópia
como arquivos que passaram por backup.

identificam a instituição ou a pessoa e a entidade responsável


pela emissão e pela veracidade dos dados. No caso do Um backup diário copia todos os arquivos
Backup
certificado digital, a entidade responsável pela emissão e pela selecionados que foram modificados no dia
diário
veracidade dos dados é a Autoridade Certificadora (AC). de execução do backup diário.

Algumas das principais informações encontradas em um


Um backup normal copia todos os arquivos
certificado digital são: Backup
selecionados.
normal 1°.
 Dados que identificam o dono certificado.
 Nome da Autoridade Certificadora (AC) que emitiu o
certificado.
Um backup diferencial copia arquivos
 Versão, número de série e o período de validade do
certificado. criados ou alterados desde o último backup
 A assinatura digital da AC. normal ou incremental.
Backup
 Chave pública do dono do certificado. diferencial Restauração: a restauração de arquivos e
Um certificado digital pode ser emitido para pessoas, empresas,
pastas exigirá o último backup normal e o
equipamentos ou serviços na rede (por exemplo, um site Web) e
último backup diferencial.
pode ser homologado para diferentes usos, como
confidencialidade e assinatura digital. Exemplo: um certificado
digital pode ser emitido para que um usuário assine e Um backup incremental copia somente os
criptografe mensagens de correio eletrônico arquivos criados ou alterados desde o
Backup último backup normal ou incremental.
AssINAtura digital incremental
Restauração: exigirá o último normal e
A assinatura digital consiste na criação de um código, através da todos os incrementais.
utilização de uma chave privada, de modo que a pessoa ou a
entidade que receber uma mensagem contendo esse código
possa verificar se o remetente é mesmo quem diz ser e
identificar qualquer mensagem que possa ter sido modificada.
Sendo assim, a assinatura digital permite comprovar a
autenticidade e a integridade de uma informação. A assinatura
digital baseia-se no fato de que apenas o dono conhece a chave
privada e que, se ela foi usada para codificar uma informação,
então apenas seu dono poderia ter feito isso. A verificação da
assinatura é feita com o uso da chave pública, pois, se o texto
foi codificado com a chave privada, somente a chave pública
correspondente pode decodificá-lo.

4.8 -

4.9 - Computação na Nuvem


COMPUTAÇÃO NA
NUVEM.
Cloud Computing

É uma forma de evolução do conceito de Mainframes. Os


Mainframes são super- computado- res normalmente usados em
redes privadas (intranets) os quais são responsáveis pelo tra-
balho pesado de processamento de informações. A computação
na nuvem é uma ideia similar que ao invés de manter
supercomputadores , internamente na empresa, utiliza
computado- res (servidores) localizados na internet, otimizando
assim seu uso. Nessa forma de compu- tação o usuário apenas
envia os dados via conexão com a internet para os servidores,
que trabalham esta informação e devolvem-lhe a resposta, o
que possibilita que o dispositivo que o usuário utilize seja mais
123
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

simples como um celular, um netbook, um tabelt ou mesmo um


Mídias Sociais: São as ferramentas que as pessoas usam para
computador convencional. Um exemplo de Cloud computing é o
compartilhar conteúdo, visões, perspectivas, opiniões e perfis,
aplicativo TALK da Google para o sistema Androide.
facilitando a interação entre variados grupos de pessoas,
Cloud Storage permitem a interação e a publicação de conteúdo por qualquer
pessoa, Essas ferramentas incluem fórum de discussão, blog,
É uma forma de se manter backup de dados, como também podcasts (transmissão de áudio), lifestreams (transmissão de
compartilhar informações. Esse serviço oferece ao usuário a vídeo ao vivo), bookmarks (conexões de links favoritos em
criação de uma conta de armazenamento, que pode ser comum, como o Digg e Delicious), redes sociais, wikis (o mais
sincroni- zada com uma pasta do computador do usuário. Na famoso, Wikipédia), entre outros.
maioria dos casos não é necessário que o usuário instale
aplicativos extras no computador os serviços podem ser
acessados diretamen- te online (por intermédio de um
navegador). Os principais serviços de cloud Storage disponí- FERRAMENTAS DE COLABORAÇÃO.
veis são: o Dropbox, Microsoft skydrive, Google Drive e o Apple
lcloud. De acordo com o site Usability First
(http://www.usabilityfirst.com/groupware), as ferramentas de
colaboração (sistemas colaborativos) são classificadas de acordo
com o lugar das interações (presenciais ou à distância) e o
REDES SOCIAIS. 4.10 - Redes Sociais tempo (síncronas ou assíncronas).

Uma rede social é uma rede de pessoas que se relacionam Ferramentas síncronas são aquelas que requerem tempo de
independente do ambiente, ou seja, é uma forma de resposta imediato. Por exemplo, mensagens instantâneas (lCQ,
relacionamento interpessoal no ambiente web. As principais Messenger), conferências e videoconferências. Já as
redes sociais são: Facebook, Google Plus, Myspace, Orkut, ferramentas assíncronas não necessitam de um tempo de
Linkedin, Twiter, Flickr e lnstangram. resposta curto ou imediato, como os e-mails e os fóruns de
discussão.

Wikis

Um Wiki é um espaço democrático de compartilhamento de


ideias que determinado grupo decide administrar. Constitui-se,
enquanto ferramenta, para a construção colaborativa de um
texto eletrônico hipermídia e de conhecimento compartilhado.
Apresenta-se livre e aberto para a publicação e a alteração de
suas páginas por seus integrantes. Exemplo: Wikipédia.

Fóruns de Discussão

É uma ferramenta gerenciável pela lnternet que permite a um


grupo de pessoas a troca de mensagens via e-mail entre todos
os membros do grupo. No fórum, geralmente é colocada uma
questão, uma ponderação ou uma opinião que pode ser
comentada por quem se interes- sar. Quem quiser pode ler as
opiniões e pode acrescentar algo, se desejar.

QUESTÕES

1- CESPE - 2012 - BANCO DA AMAZÔNIA - TÉCNICO


CIENTÍFICO
Julgue os itens a seguir, que tratam da segurança da
informação.

Para que haja maior confidencialidade das informações, estas


devem estar disponíveis apenas para as pessoas a que elas
forem destinadas.

( ) Certo ( ) Errado

2- CESPE - 2011 - IFB - CARGOS DE NÍVEL MÉDIO


Quando se realiza o acesso a um sítio que utiliza o protocolo
Fique ligado
HTTPS e, no navegador, existe a indicação de que se trata de
Em concursos, considerar: um sítio seguro, os dados do sítio são enviados de forma
criptografada.
Redes Sociais: (sites de relacionamento) São estruturas sociais
formadas por pessoas ou organizações, essas pessoas estão ( ) Certo ( ) Errado
conectadas de varias formas, existem vários tipos de relação
3- CESPE - 2011 - STM - CARGOS DE NÍVEL SUPERIOR
dentro das redes sociais (familiares, amizades, lazer,
Julgue os itens seguintes, acerca de correio eletrônico, do
comerciais, sexuais, etc.). Nesse ambiente é normal reunir
Outlook 2003 e do Internet Explorer 7.
pessoas com interesses em comum, nas redes sociais eles
podem expor seu perfil com seus dados suas fotos, vídeos e Um firewall pessoal instalado no computador do usuário impede
mensagem e também podem interagir com os demais que sua máquina seja infectada por qualquer tipo de vírus de
integrantes criando páginas, comunidades (ou grupos) e computador.
enquetes. Exemplos: Facebook, Orkut, Linkedin.
( ) Certo ( ) Errado
124
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

O conceito de confidencialidade refere-se a disponibilizar


informações em ambientes digitais apenas a pessoas para as
4- CESPE - 2009 - TRE-PR - ANALISTA JUDICIÁRIO quais elas foram destinadas, garantindo-se, assim, o sigilo da
Acerca de informática, julgue os itens que se seguem. comunicação ou a exclusividade de sua divulgação apenas aos
usuários autorizados.
A confidencialidade, a integridade e a disponibilidade da
informação, conceitos básicos de segurança da informação, ( ) Certo ( ) Errado
orientam a elaboração de políticas de segurança, determinando
regras e tecnologias utilizadas para a salvaguarda da informação 11- CESPE - 2011 - TRE-ES - CARGOS DE NÍVEL MÉDIO
armazenada e acessada em ambientes de tecnologia da Em relação aos mecanismos de segurança da informação, julgue
informação. os itens subsequentes.

( ) Certo ( ) Errado A criação de backups no mesmo disco em que estão localizados


os arquivos originais pode representar risco relacionado à
5- CESPE - 2010 - TRT - 21ª REGIÃO (RN) - ANALISTA segurança da informação.
JUDICIÁRIO
Julgue os itens a seguir, relativos a conceitos e modos de ( ) Certo ( ) Errado
utilização da Internet e de intranets, assim como a conceitos
básicos de tecnologia e segurança da informação. 12- CESPE - 2010 - MPU - TÉCNICO DE INFORMÁTICA
Julgue os itens subsequentes acerca de sistemas operacionais e
O protocolo SMTP permite que sejam enviadas mensagens de softwares de proteção.
correio eletrônico entre usuários. Para o recebimento de
arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o O utilitário Windows Defender propicia, quando instalado em
IMAP. computadores que utilizam o sistema operacional Windows XP
ou Windows 7, proteção contra ataques de vírus.
( ) Certo ( ) Errado
( ) Certo ( ) Errado
6- CESPE - 2010 - TRE-BA - TÉCNICO JUDICIÁRIO
Quanto ao uso seguro das tecnologias de informação e 13- CESPE - 2011 - TRE-ES - CARGOS DE NÍVEL MÉDIO
comunicação, julgue os itens que se seguem. Acerca de conceitos, tecnologias e serviços relacionados a
Internet, julgue os próximos itens.
Uma das formas de bloquear o acesso a locais não autorizados e
restringir acessos a uma rede de computadores é por meio da Por se tratar de uma rede pública, dados que transitam pela
instalação de firewall, o qual pode ser instalado na rede como Internet podem ser acessados por pessoas não autorizadas,
um todo, ou apenas em servidores ou nas estações de trabalho. sendo suficiente, para impedir esse tipo de acesso aos
dados, a instalação de um firewall no computador em uso.
( ) Certo ( ) Errado
( ) Certo ( ) Errado
7- CESPE - 2010 - TRT - 21ª REGIÃO (RN) - TÉCNICO
JUDICIÁRIO 14- CESPE - 2010 - MPU - TÉCNICO ADMINISTRATIVO
Acerca de conceitos e modos de utilização da Internet e de Acerca de conceitos básicos de segurança da informação, julgue
intranets, conceitos básicos de tecnologia da informação e os itens seguintes.
segurança da informação, julgue os itens subsequentes.
De acordo com o princípio da disponibilidade, a informação só
A disponibilidade é um conceito muito importante na segurança pode estar disponível para os usuários aos quais ela é
da informação, e refere-se à garantia de que a informação em destinada, ou seja, não pode haver acesso ou alteração dos
um ambiente eletrônico ou físico deve estar ao dispor de seus dados por parte de outros usuários que não sejam os
usuários autorizados, no momento em que eles precisem fazer destinatários da informação.
uso dela.
( ) Certo ( ) Errado
( ) Certo ( ) Errado
15- CESPE - 2010 - AGU - AGENTE ADMINISTRATIVO
8- CESPE - 2010 - ABIN - OFICIAL TÉCNICO DE Acerca de conceitos de sistemas de informações e de segurança
INTELIGÊNCIA da informação, julgue os itens subsequentes.
Julgue o item abaixo, a respeito de mecanismos de segurança
da informação, considerando que uma mensagem tenha sido A informação é um ativo que, como qualquer outro ativo
criptografada com a chave pública de determinado destino e importante para os negócios, tem valor para a organização e,
enviada por meio de um canal de comunicação. por isso, deve ser adequadamente protegida.

A mensagem criptografada com a chave pública do destinatário ( ) Certo ( ) Errado


garante que somente quem gerou a informação criptografada e
16- CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL MÉDIO
o destinatário sejam capazes de abri-la.
Julgue os itens seguintes, relativos a conceitos básicos,
( ) Certo ( ) Errado ferramentas, aplicativos e procedimentos de Internet.

9- CESPE - 2011 - PREVIC - TÉCNICO ADMINISTRATIVO Uma das principais características de uma intranet é o fato de
Acerca de tecnologias, ferramentas e procedimentos associados ela ser uma rede segura que não requer o uso de senhas para
à Internet e à intranet, julgue os itens subsequentes. acesso de usuários para, por exemplo, compartilhamento de
informações entre os departamentos de uma empresa.
Firewall é o elemento de defesa mais externo na intranet de
uma empresa e sua principal função é impedir que usuários da ( ) Certo ( ) Errado
intranet acessem qualquer rede externa ligada à Web.
17- CESPE - 2012 - STJ - TÉCNICO JUDICIÁRIO
Julgue os itens subsequentes, a respeito de segurança para
( ) Certo ( ) Errado acesso à Internet e a intranets.
10- CESPE - 2011 - TJ-ES - CARGOS DE NÍVEL SUPERIOR
125
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

No acesso a uma página na Internet com o protocolo HTTP,


esse protocolo protege o endereço IP de origem e de destino na
comunicação, garantindo ao usuário privacidade no acesso.

( ) Certo ( ) Errado

18- CESPE - 2012 - STJ - TÉCNICO JUDICIÁRIO


Quando se usa o protocolo HTTPS para se acessar página em
uma intranet, o certificado apresentado é, normalmente, do
tipo autoassinado com prazo de expiração ilimitado.

( ) Certo ( ) Errado

19- CESPE - 2012 - POLÍCIA FEDERAL - PAPILOSCOPISTA


Julgue os itens seguintes, relativos a sistemas operacionais,
redes sociais e organização de arquivos. Twitter,
Orkut, Google+ e Facebook são exemplos de redes sociais que
utilizam o recurso scraps para propiciar o compartilhamento de
arquivos entre seus usuários.

( ) Certo ( ) Errado

20- CESPE - 2010 - TRT - 21ª REGIÃO (RN) - ANALISTA


JUDICIÁRIO
Julgue os itens a seguir, relativos a conceitos e modos de
utilização da Internet e de intranets, assim como a conceitos
básicos de tecnologia e segurança da informação.

No sítio web google.com.br, se for realizada busca por


“memórias póstumas” — com aspas delimitando a expressão
memórias póstumas — o Google irá realizar busca por páginas
da Web que contenham a palavra memórias ou a palavra
póstumas, mas não necessariamente a expressão exata
memórias póstumas. Mas se a expressão memórias póstumas
não foi delimitada por aspas, então o Google irá buscar apenas
as páginas que contenham exatamente a expressão memórias
póstumas

.( ) Certo ( ) Errado

Gabarito

1-C / 2- C / 3-E / 4-C / 5-C / 6- C / 7-C / 8-E / 9-E / 10-C / 11- C


/ 12-E / 13-E / 14-E / 15-C / 16-E / 17- E / 18-E / 19-E / 20- E

SUÍTES DE ESCRITÓRIO.
É um conjunto de elementos que mesmo de forma isolada já
apresentam funções bem definidas, mas que em conjunto
atendem uma necessidade maior. As suítes de escritório
cobradas nas provas são o Microsoft Office e o BrOffice.

Microsoft
BrOffice Editor
Office

Word Writer Texto

Excel Calc Planilha

PowerPoint Impress Apresentação de Slides

Acess Base Banco de

Publisher Draw Dados Desenho

Equation Math Fórmula


126
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

4.11 - Edição de textos, planilhas e apresentações (ambientes Microsoft Office)


127
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA
128
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA
129
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA
130
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

Hora de praticar – RESOLUÇÃO DE QUESTÕES

1-A 2-C 3-D 4-CERTO 5-A 6-CERTO 7-B


131
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA
132
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA
133
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA
134
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA
135
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

ACESSE: WWW.INFORMATICACONCURSOS.COM
136
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

- Lista dos principais botões do Microsoft Word 2010.


Guia Página Inicial

Ferram Função

Colar (Ctrl + V) Colar o conteúdo da área de Transferência.

Colar (Ctrl + V) Permite selecionar mais opções, como, por exem-


plo, a colagem somente dos valores ou da formatação.

Recortar (Ctrl + X) Recortar a seleção e colocá-la na área de


transferência.

Copiar (Ctrl + C) Copiar a seleção e colocá-la na área de


transferência.

Pincel de Formatação (Ctrl+Shift+C) Copiar a formatação de um local e


aplicá-la a outro. Clique duas vezes neste botão para apli- car a mesma
formatação a vários locais do documento.

Área de Transferência - Mostrar o "Painel de Tarefas Área de


Transferência do Office".

Fonte (Ctrl+Shift+F) Alterar o tipo da fonte.

Tamanho da Fonte (Ctrl+Shift+P) Alterar o tamanho da fonte.

Negrito (Ctrl + N) Aplicar negrito ao texto selecionado.

Itálico (Ctrl + I) Aplicar itálico ao texto selecionado.

Sublinhado (Ctrl + S) Sublinhar o texto selecionado

Tachado Desenhar uma linha no meio do texto selecionado.

Subscrito (Ctrl + =) Criar letras pequenas abaixo da linha de


base do texto.

Sobrescrito (Ctrl + Shift + +) Criar letras pequenas acima da


li- nha do texto.

Aumentar Fonte (Ctrl + >) Aumentar o tamanho da fonte.

Reduzir Fonte (Ctrl + <) Diminuir o tamanho da fonte.

Maiúsculas e Minúsculas - Alterar todo o texto selecionado


para MAlÚSCULAS, minúsculas ou outros usos comuns de
maiúsculas/ minúsculas.
137
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

Limpar Formatação - Limpar toda a formatação da seleção,


dei- xando o texto sem formatação.

Efeitos de Texto - Aplicar um efeito visual ao texto selecionado,


como sombra, brilho ou reflexo.

Cor do Realce do Texto - Fazer o texto parecer como se


tivesse sido marcado com um marca-texto.

Cor da Fonte - Alterar a cor do texto.

Fonte (Ctrl + D) Mostrar a caixa de diálogo Fonte.

Marcadores - Iniciar uma lista com marcadores. Clique na


seta para escolher diferentes estilos de marcador.

Numeração - Iniciar uma lista numerada. Clique na seta para


es- colher diferentes formatos de numeração.

Lista de Vários Níveis - lniciar uma lista de vários níveis.


Clique na seta para escolher diferentes estilos de lista de

Alinhar Texto à esquerda (Ctrl + Q) Alinhar o texto à esquerda.

Centralizar (Ctrl + E) Centralizar o texto.

Alinhar Texto à direita (Ctrl + G) Alinhar o texto à direita.

Justificar (Ctrl + J) Alinhar o texto às margens esquerda e


direi- ta, adicionando espaço extra entre as palavras
conforme neces- sário. Este recurso promove uma aparência
organizada nas late- rais esquerda e direita da página.

Diminuir Recuo - Diminuir o nível de recuo do parágrafo.

Aumentar Recuo - Aumentar o nível do recuo do


parágrafo.
Espaçamento de Linha e Parágrafo - Alterar o
espaçamento en- tre as linhas de texto. Você também
pode personalizar a quanti- dade de espaço adicionado

Classificar - Colocar o texto selecionado em ordem


alfabética ou

Mostrar Tudo (Ctrl +*) Mostrar marcas de parágrafos


e outros símbolos de formatação ocultos.

Sombreamento - Colorir o plano de fundo atrás do texto


ou pará-

Borda Inferior - Personalizar as bordas do texto ou


das células selecionadas.

Parágrafo - Mostrar a caixa de diálogo Parágrafo.


138
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

Alterar Estilos - Alterar o conjunto de estilos, - cores,


fontes e
espaçamento de parágrafos usado neste documento.

Estilos (Alt+Ctrl+Shift+S) Mostrar a janela Estilos.

Localizar (ctrl+L) Localizar o texto ou outro conteúdo


do docu- mento.

Substituir (Ctrl+U) Substituir um texto no documento.

Selecionar - Selecionar texto ou objetos no documento.


Use Se- lecionar Objeto para permitir a seleção dos
objetos posicionados atrás do texto.

Guia Inserir

Ferramenta Função

Folha de Rosto - Inserir uma folha de rosto completamente for-


matada. Você preencherá o título, o autor, a data e outras infor-
mações.

Página em Branco - lnserir uma nova página em branco na posi-


ção do cursor.

Quebra de Página (Ctrl+Return) lniciar a próxima página na po-


sição atual.

Tabela - Inserir ou desenhar uma tabela no documento.

Inserir Imagem do Arquivo - lnserir uma imagem de um arquivo.

Clip-Art - Inserir clip-art no documento, incluindo desenhos, fil-


mes, sons ou fotos de catálogo para ilustrar um conceito especí-
fico.
-

Formas - lnserir formas prontas, como retângulos e círculos, se-


tas, linhas, símbolos de fluxograma e textos explicativos.
139
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

Inserir Elemento Gráfico SmartArt - lnserir um elemento gráfico


SmartArt para comunicar informações visualmente. Os elemen-
tos gráficos SmartArt variam desde listas gráficas e diagramas de
processos até gráficos mais complexos, como diagramas de Venn
e organogramas.

Inserir gráfico - lnserir um gráfico para ilustrar e comparar da-


dos. Barra, Pizza, Linha, Área e Superfície são alguns dos tipos
disponíveis.

Instantâneo - lnserir uma imagem de qualquer programa que não


esteja minimizado na barra de tarefas. Clique em Recorte de Tela
para inserir uma imagem de qualquer parte da tela.

Inserir hiperlink (Ctrl + K) Criar um link para uma página da


web, uma imagem, um endereço de e-mail ou um programa.

Indicador - Criar um indicador para atribuir um nome a um ponto


específico em um documento. Você pode criar hiperlinks que sal-
tam diretamente para um local indicado

Inserir referência cruzada - Referir-se a itens como títulos, ilus-


trações e tabelas, inserindo uma referência cruzada como "Con-
sulte a Tabela 6 abaixo" ou "Vá para a página 8". As referências
cruzadas serão atualizadas automaticamente se o conteúdo for
movido para outro local. Por padrão, elas são inseridas como hi-
perlinks.

Cabeçalho - Editar o cabeçalho do documento. O conteúdo do


cabeçalho será exibido no alto de cada página impressa.

Rodapé - Editar o rodapé do documento. O conteúdo do rodapé


será exibido na parte inferior de cada página impressa.

Inserir número da página - lnserir números de página no docu-


mento.

Caixa de Texto - Inserir uma caixa de texto pré-formatadas.

Partes Rápidas - Inserir trechos de conteúdo reutilizável, incluin-


do campos, propriedades de documento como título e autor ou
quaisquer fragmentos de texto pré-formatado criados por você.
140
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

WordArt Inserir um texto decorativo no documento.

Letra Capitular - Criar uma letra maiúscula grande no inicio de


um parágrafo.

Linha de Assinatura - Inserir uma linha de assinatura que espe-


cifique a pessoa que deve assinar. A inserção de uma assinatura
digital requer uma identificação digital, como a de um parceiro
certificado da Microsoft.

Data e Hora - Inserir a data ou hora atuais no documento atual.

Inserir objeto - Inserir um objeto inserido.

Equação (Alt+=) Inserir equações matemáticas ou desenvolver


suas próprias equações usando uma biblioteca de símbolos mate-
máticos.

Inserir Símbolo - lnserir símbolos que não constam do teclado,


como símbolos de copyright, símbolos de marca registrada, mar-
cas de parágrafo e caracteres Unicode.

Guia Layout da Página

Ferramentas Função

Temas - Alterar o design geral do documento inteiro, incluindo


cores, fontes e efeitos.

Cores do Tema - Alterar as cores do tema atual.

Fontes do Tema - Alterar as fontes do tema atual.

Efeitos do Tema - Alterar os efeitos do tema atual.

Margens - Selecionar os tamanhos de margem do documento


inteiro ou da seção atual.

Orientação da Página - Alternar as páginas entre os layouts Re-


trato e Paisagem.
141
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

Tamanho da Página - Escolher um tamanho de papel para a se-


ção atual.

Colunas - Dividir o texto em duas ou mais colunas.

lnserir página e Quebras de Seção - Adicionar página, seção ou


quebras de coluna ao documento.

Números de Linha - Adicionar números de linha à margem late-


ral de cada linha do documento.

Hifenização - Ativar a hifenização, que permite ao Word que-


brar linhas entre as sílabas das palavras. Os livros e as revistas
hifenizam o texto para proporcionar um espaçamento mais uni-
forme entre as palavras.

Configurar Página - Mostrar caixa de diálogo Configurar Página.

Marca D’água - Inserir texto fantasma atrás do conteúdo da pá-


gina. Este recurso é geralmente utilizado para indicar que um
documento deve ser tratado de forma especial, como confiden-
cial ou urgente, por exemplo.

Cor da Página - Escolher uma cor para o plano de fundo da pá-


gina.

Bordas de Página - Adicionar ou alterar a borda em torno da


página.

Recuar à Esquerda - Mover o lado esquerdo do parágrafo em um


determinado valor.

Recuar à Direita - Mover o lado direito do parágrafo em um de-


terminado valor.

Espaçamento Antes - Alterar o espaçamento entre parágrafos


adicionando um espaço acima dos parágrafos selecionados.

Espaçamento Depois - Alterar o espaçamento entre parágrafos


adicionando um espaço abaixo dos parágrafos selecionados.

Parágrafo - Mostrar a caixa de diálogo Parágrafo.

Posição do Objeto - Posicionar o objeto selecionado na página.


O texto será automaticamente configurado para circundar o ob-
jeto.
142
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

Quebra de Texto Automática - Alterar a forma como o texto


será disposto ao redor do objeto selecionado.

Avançar - Trazer o objeto selecionado para frente para que me-


nos objetos fiquem à frente dele.

Recuar - Enviar o objeto selecionado para trás para que ele fi-
que oculto atrás dos objetos à frente dele.

Painel de Seleção - Mostrar o Painel de Seleção para ajudar a


selecionar objetos individuais e para alterar a ordem e a visibili-
dade desses objetos.

Alinhar - Alinhar as bordas de vários objetos selecionados. Você


também pode centralizá-los ou distribuí-los uniformemente na
página.

Agrupar - Agrupar objetos de modo que sejam tratados como


um único objeto.

Girar - Girar ou inverter o objeto selecionado

sendo editado, é possível usar qualquer uma das duas


seguintes combinações de teclas: CTRL+W ou
QUESTÕES - Writer CTRL+F4.

(2010 – MPU – Técnico Administrativo) O formato


1.
padrão de arquivos criados no aplicativo Writer do 7. (2010 – INCA) O BROffice Writer é um editor de textos
BrOffice possui a terminação ODT, que é um dos que abre tanto arquivos no formato sxw quanto no
formatos do Open Document Format. formato odt. Para abrir documentos criados no Word, é
necessário salvá- los, a partir do editor de origem, no
formato odt para que possam ser abertos pelo Writer.
(2011 – PC – ES – Escrivão de Polícia) Configurando-se
2.
as opções de impressão de um texto editado no Writer
do BrOffice é possível passar para o papel as marcas de 8. (2010 – BRB – Advogado) O Writer não permite a
parágrafo, paradas de tabulação e quebras de linha. geração de arquivos do tipo RTF (rich text format),
entretanto suporta a criação e a manipulação de
tabelas.
(2011 – PC – ES – Delegado de Polícia) O aplicativo
3.
Writer é um editor de textos que possui como limitação
principal o fato de adotar formatos do tipo odt e sxw, 9. (2010 – BRB – Escriturário) O editor de texto Writer do
não permitindo que sejam abertos arquivos nos BROffice, disponível para download na Internet, tem a
formatos .doc ou .dot. desvantagem de não permitir a gravação de dados em
formatos comerciais, tal como o PDF, uma vez que não
é possível integrar funcionalidades desse ambiente com
(2010 – MS – Técnico de Contabilidade) Na barra de outros softwares proprietários.
4.
status do aplicativo Writer da suíte BR Office, o
asterisco (*) indica que um documento em processo de
edição apresenta alterações que ainda não foram 10. (2010 – EMBASA – Analista de Saneamento) No
salvas. aplicativo Writer do pacote BrOffice.org, a partir do
menu Arquivo, é possível acessar a opção Recarregar,
que substitui o documento atual pela última versão
(2010 – AGU – Contador) Ao se clicar a tecla PRINT salva.
5.
SCREEN do teclado do computador, uma réplica da
imagem na tela do monitor será copiada para a área de
trabalho e poderá ser inserida em um texto que esteja 11. (2010 – MPU – Técnico de Informática) Um documento
sendo editado com o Writer do BrOffice. que foi editado no Writer do BrOffice e gravado no
formato padrão desse editor não pode ser aberto e lido
por qualquer uma das versões do editor Microsoft
(2010 – MS – Todos os cargos) No aplicativo Writer do
6. Word.
BrOffice.org, para se fechar um arquivo que esteja
143
CONCURSO BARRA DOS COQUEIROS

INFORMÁTICA

12. (2008 – BB – Escriturário) O BrOffice.Org Writer é um 5. (2010 – TRT 23 – Analista Judiciário) No Excel, o
programa usado para a edição de textos, que permite a assistente para criação de gráficos pode ser acessado
aplicação de diferentes formatos no documento em clicando-se a opção Gráfico no menu INSERIR ou
edição, tais como tipo e tamanho de letras, impressão clicando-se o ícone correspondente - - na barra de
em colunas, alinhamento automático, entre outros. ferramentas. A seleção dos dados da planilha pode ser
Esse aplicativo também permite a utilização de figuras, feita antes de se ativar o assistente de gráfico ou após.
gráficos e símbolos no documento em elaboração.

6. (2010 – ABIN) No Excel, os sinais de @ (arroba), +


13. (2009 – MDS – Agente Administrativo) O BROffice (soma), - (subtração) e = (igual) indicam ao programa
dispõe de um conjunto de programas gratuitos e de o início de uma fórmula.
livre distribuição utilizados para a edição de planilhas,
textos e apresentações, que podem ser instalados em
diversas plataformas ou sistemas operacionais, 7. (2010 – MPU – Técnico Administrativo) Os operadores
inclusive no ambiente Windows. aritméticos do MS Excel 2007 para multiplicação,
divisão, potenciação e porcentagem são,
respectivamente, *, /, ^ e %.
1. C
2. E
3. E 8. (2010 – ABIN) Considere que, em uma planilha em
4. C processo de edição no Excel, as células B2, C2 e D2,
5. E preenchidas, respectivamente, com OUTUBRO,
6. C NOVEMBRO e DEZEMBRO, sejam selecionadas e, em
7. E seguida, seja clicado o ícone Mesclar e centralizar.
8. E Nesse caso, o resultado obtido será uma única célula
9. E preenchida com as palavras OUTUBRO, NOVEMBRO e
10. C DEZEMBRO.
11. E
12. C
13. C 9. (2010 – BASA – Técnico Científico) No Excel, a alça de
preenchimento é utilizada para a duplicação de um
dado inserido em uma célula para as demais células na
direção em que o usuário arrastar o mouse, seja de
Questões Excel cima para baixo, da direita para a esquerda ou na
diagonal.
1. (2011 – STM – Técnico Judiciário – Administrativo) No
Microsoft Excel 2003, por meio da função lógica Se,
pode-se testar a condição especificada e retornar um
10. (2010 – BASA – Técnico Científico) A barra de
valor caso a condição seja verdadeira ou outro valor
ferramentas de formatação do Excel contém opções
caso a condição seja falsa.
que permitem inserir, em uma planilha, figuras, formas
e linhas e também configurar cores e autoformas.
2. (2010 – MPU – Técnico de Informática) Em uma
planilha que está sendo editada no Excel 2007, um
11. (2009 – MDS – Agente Administrativo) No MS Excel, a
triângulo vermelho no canto superior direito de uma
planilha corresponde às páginas disponíveis ou criadas
célula indica que, naquela célula, há algum erro: por
para uso dentro de um arquivo do Excel, enquanto a
exemplo, se a célula tem uma fórmula matemática
pasta de trabalho é o nome do arquivo propriamente
associada a ela, pode ser um erro nessa fórmula.
dito. Ao se salvar um arquivo, salvam-se todas as
planilhas nele contidas.
3. (2010 – ABIN) Considere que, em planilha em edição
no Excel 2003, um usuário registre, nas células C2, C3,
C4, C5, C6 e C7, os seguintes valores,
respectivamente: 10, 20, 20, 30, 50, 100. Nessa
1. C
situação, caso o usuário selecione a célula C8, formate- 2. E
a com a opção Separador de Milhares, nela digite 3. C
=C4/C2+C7/C6 e, em seguida, tecle ENTER, aparecerá 4. C
nessa célula o valor 4,00. 5. C
6. C
7. C
8. E
9. E
10. E
4. (2010 – ABIN) Uma planilha criada no Excel 2007 e 11. C
armazenada em arquivo no formato xlsx pode ser
exportada para o padrão XML, por meio do próprio
Excel 2007.
144
CONCURSO BARRA DOS COQUEIROS

CONHECIMENTOS GERAIS DA BARRA DOS COQUEIROS

CONHECIMENTOS GERAIS DA BARRA DOS COQUEIROS


1.1. Histórico -lhe a fronteira com os Municípios vizinhos: o
Sergipe (navegável), com o de Aracaju, a leste; o
Durante a segunda metade do século XVI, a Pomonga e o canal do mesmo nome, na direção
costa sergipana era freqüentada pelos SE-NO, com o de Santo Amaro das Brotas; e o
traficantes do pau-brasil. Era a barra do rio Ja- paratuba, ao norte, com o do mesmo nome.
Sergipe (barra do Cotinguiba, como então era A superfície municipal é de 86 km².
chamado) o ponto preferido por êsses
aventureiros. Portugal pôs fim à pirataria O Município liga-se por via fluvial com o de Ara-
através da conquista das terras in- termediárias. caju (10 minutos) e Santo Amaro das Brotas (2
entre Bahia e Pernambuco, realiza- da por horas e 20 minutos). Por via mista, fluvial até
Cristóvão de Barros. Ara- caju (10 minutos) e daí, por rodovia - BR-11,
SE-2 e SE-4 - (2 horas e 40 minutos) ou ferrovia -
Segundo alguns historiadores, o atual Município VFF Leste Brasileiro - (3 horas), alcança-se o de
teria abrigado, nos primeiros anos de sua funda- Japa- ratuba.
ção, a sede do Govêrno da Capitania de Sergipe-
-del-Rei - São Cristóvão -, fundada por Cristóvão Em Barra dos Coqueiros havia, em 1960, 4 577
de Barros em 1589, na costa ocidental da ilha habitantes, segundo dados preliminares do últi-
dos Coqueiros, à margem esquerda do rio mo Censo Demográfico. A população urbana de
Sergipe e próximo de sua foz, local que 2 551 pessoas refere-se à cidade, única aglome-
corresponde, hoje, ao da Cidade de Barra dos ração dêste tipo existente. Foram contados 982
Coqueiros. Era, então, povoado ou, talvez, domicílios. Densidade demográfica: 53 habitan-
apenas cidadela. tes por quilômetro quadrado.

A 10 de maio de 1875, por fôrça da Resolução A abundância de peixes (atum e cavala, princi-
n.° 1028, a antiga Capela de Nossa Senhora dos palmente) e crustáceos, no litoral atlântico e nos
Ma- res da Barra dos Coqueiros foi elevada à rios, estimula a pesca, que é feita
categoria de freguesia (nunca provida rotineiramente. O sal marinho constitui a única
eclesiàsticamente). A Lei estadual n.° 525-A, de riqueza mineral, explorada por duas salinas
25 de novembro de 1953, criou o Município, situadas à margem do rio Pomonga. Em 1960, a
desmembrado de Araca- ju, compreendendo pesca não colonizada, feita por 72 pescadores,
apenas a ilha de Coqueiros. É constituído de um rendeu 7,9 toneladas, no valor de meio milhão
único distrito, que é têrmo da Comarca de de cruzeiros.
Aracaju.
Formação Administrativa Gentílico: barra-co-
A cidade de Barra dos Coqueiros fica à margem queirense Distrito criado com a denominação de
esquerda do rio Sergipe, bem defronte à cidade Barra dos Coqueiros, pela lei municipal nº 84, de
de Aracaju, da qual dista menos de um quilôme- 27-011903, subordinado ao município de Araca-
tro. Altitude sôbre o nível marítimo: 5 metros. O ju.Em divisão administrativa referente ao ano de
clima do Município é úmido e quente. A tempe- 1911, o distrito figura no município de Aracaju.
ratura média oscila entre 30 e 20° C. O período
chuvoso estende-se de abril a junho. Localiza-se
na zona fisiográfica do litoral do Estado de Sergi-
pe.

O Município estende-se em direção SE-NO, ao


longo do litoral atlântico. Vários rios descrevem-

Você também pode gostar