Prévia do material em texto
Conceitos de Internet e intranet. Redes de computadores o que é uma rede de computadores? Nos dia de hoje fala-se muito em rede, mas afinal de contas, o que é uma rede? Vamos simplificar ao extremo, uma rede nada mais é do que um conjunto de máquinas(Host ou Nó) que se comunicam e assim compartilhamento os seus recursos. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. A estrutura da rede pode ser dividida em 3 categorias: Hosts ou Nó: desktops, laptops e dispositivos móveis em geral (smartphones, tablets, etc). Meios de Comunicação: Cabos, ar, eletricidade, etc. Equipamentos de infraestrutura de rede: hubs, switches, 1. CESPE - SEFAZ Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a utilização de A)becape corporativo. B)controle de acesso lógico. C)gerenciamento de contas. D)processamento centralizado. E)compartilhamento de recursos. Comentário: Usando as redes de computadores, o usuário pode compartilhar com outros usuários da mesma rede os equipamentos, como impressoras e scanners, no caso os seus recursos. Gabarito: Letra E. TIPOS DE REDES Intranet / Extranet / Internet Intranet A intranet é um espaço restrito a determinado público utilizado para compartilhamento de informações restritas. Geralmente utilizado em servidores locais instalados na empresa, escolas ou organizações. Vídeo 1 Vídeo 2 Roberta do Nascimento Santos CPF: 08011853350 01. Algumas empresas criam ambientes virtuais com servidores de páginas para manterem sites, servidores de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos. Essa estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre os funcionários da empresa. Tal estrutura é conhecida como a) intranet. b) internet. c) telnet. d) SMTP. e) FTP. Comentário: Intranet: É uma rede de computadores privativa que utiliza as mesmas tecnologias da internet. Gabarito: A Extranet A extranet seria uma extensão da intranet seu funcionamento é igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet a intranet de uma empresa ou organização, de qualquer lugar do mundo. Internet Internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível e interligação entre os computadores utilizando o protocolo. Vale lembra que a Internet interliga milhões de computadores conectados, que oferece inúmeros serviços. São bilhões de páginas publicadas sobre os mais variados temas, organizadas em websites - “conjunto de páginas ou ambiente na internet que é ocupado com informações (textos, fotos, animações gráficas, sons e até vídeos) de uma empresa, governo, pessoa, etc. É o mesmo que site”. Vídeo 2 Vídeo 2 Roberta do Nascimento Santos CPF: 08011853350 Acesso Remoto Acesso remoto consiste na capacidade de um computador acessar, à distância, outro computador ou de uma rede de computadores e, assim, visualizar arquivos, o desktop e até controlar programas e as funcionalidades dos dispositivos acessados. Direção de transmissão Simplex É o modo de transmissão em sentido único ou uniderecional, caracteriza-se em uma ligação na qual os dados circulam num só um sentido, ou seja do emissor para o receptor. Exemplo: Rádio, TV. Half-Duplex Transmissão em sentido duplo em função do tempo, não simultâneo. Assim, com este tipo de ligação, cada extremidade da ligação emite por sua vez. Exemplo: Nextel. Full-Duplex Transmissão em sentido duplo ou bidirecional simultâneo. Assim, cada extremidade da linha pode emitir e receber ao mesmo tempo, o que significa que a banda concorrida está dividida por dois para cada sentido de emissão dos dados. Exemplo: Celular. Roberta do Nascimento Santos CPF: 08011853350 Vamos navegar? Navegar na Internet é como andar por uma cidade. Os nomes das ruas e os números das residências das cidades são organizados para facilitar a localização dos endereços. Cada página (site) também tem o seu endereço. Veja um exemplo: http://www.mec.gov.br http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado para transferências de páginas Web. É o protocolo de identificação e transferência de documentos na Internet; www – significa que o endereço está na World Wide Web; mec – é o domínio (nome registrado do site); gov – é o código para sites de instituições governamentais; br – é o código para sites registrados no Brasil. OBS: Os Estados Unidos organizaram a internet. Por isso é o único país que não usa sigla identificadora em seus sites e endereços eletrônicos. www: Significa que esta é uma página Web, ou seja, aqui é possível visualizar imagens, textos formatados, ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script. Resumindo, é a parte gráfica da Internet URL – Abreviação de Uniform Resource Locator. Trata-se de uma forma padronizada de especificar o endereço de qualquer recurso, site ou arquivo existente em um servidor da WWW. Os URLs correspondem a um número que identifica determinado computador em toda a internet. URLs começam com letras que identificam o tipo de endereço, como “http”, “ftp”, etc. Essas letras são seguidas por dois pontos (:) e duas barras (//). Em seguida, o nome do computador é listado, seguido de um diretório e do nome do arquivo. Agora observe os endereços a seguir. www.cade.com.br – Cadê, site comercial (.com) localizado no Brasil (.br). www.google.com – Google, site comercial (.com) localizado nos Estados Unidos. www.linux.org – site dedicado ao sistema operacional Linux, de uma organização não-governamental (.org). www.ufc.edu.br – Portal da Universidade Federal do Ceará. O (.edu) designa que é uma instituição educacional. Ou seja: .org : Indica que o Website é uma organização. .edu: Indica que o Website é uma organização educacional .gov: Indica que o Website é uma organização governamental. .com: Indica que o Website é uma organização comercial. .br: Indica que o Website é uma organização localizada no Roberta do Nascimento Santos CPF: 08011853350 Brasil, assim como na França é ".fr" e EUA ".us". CESPE – PRF Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. ()Certo ()Errado Comentário:O acesso remoto pode ser realizado através de vários programas (TeamViewer, Skype for Business, LogMeIn, Conexão da Área de Trabalho Remota, etc) onde o usuário pode controlar o dispositivo remotamente. Para controlar remotamente outro computador é necessário que os dispositivos envolvidos estejam conectados a rede. Na questão esse controle é independente da distância física entre eles, ambos devem estar conectados à Internet. Gabarito: Certo. CESPE – SEFAZ Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a utilização de A)becape corporativo. B)controle de acesso lógico. C)gerenciamento de contas. D)processamento centralizado. E)compartilhamento de recursos. Comentário: Usando as redes de computadores, o usuário pode compartilhar com outros usuários da mesma redeo nome do filme. Após o mesmo ser digitado, será pesquisado na primeira coluna da tabela dos filmes (H2:J9). O índice 2 indica que se o critério for achado na primeira coluna, retornará o valor que está na coluna 2 (valor) da linha onde o critério foi localizado. Feito isto, selecione C2 e faça o mesmo procedimento. A única alteração é que o índice será 3 e não mais 2, pois agora desejamos saber a categoria, que é a terceira coluna da tabela. Veja abaixo um exemplo de como poderia ficar a tabela preenchida: Figura 73 – Exemplo de tabela preenchida com o auxílio de PROCV Você deve ter notado que na linha 7 aparecem duas vezes o valor #N/A. Isso ocorre porquê o valor de referência é B7, que está em branco. Como o valor em branco (“”) não existe na tabela, aparece o #N/A, que significa Valor não disponível. Para corrigir esse erro é simples, basta usar uma função SE para que, se B7 estiver em branco, o valor da célula seja “”(em branco), e execute a função PROCV apenas se existir algum texto. A função para C7 ficaria mais ou menos assim: Roberta do Nascimento Santos CPF: 08011853350 Figura 74 – Corrigindo mensagem de erro Seria interessante usar esta função a partir já da primeira linha, pois sempre que a célula onde o valor será pesquisado estiver em branco, aparecerá esta mensagem. É útil inseri-la logo na primeira linha, e assim que ela estiver concluída, copiar e colar a fórmula nas linhas seguintes. RECURSOS ADICIONAIS DO CALC Além de funções, o Calc possui vários recursos que podem agilizar e/ou facilitar a vida de quem está utilizando o software. São recursos para classificar, limitar valores, proteger, etc. Vamos estudar alguns deles a partir de agora. AUTOFILTRO O Autofiltro é um recurso que permite selecionar alguns valores da planilha, que atendem ao(s) critério(s) especificado(s).Pode-se usar tanto critérios simples de pesquisa quanto critérios personalizados. Para acessar, deve-se colocar o cursor em qualquer célula da linha que contém o rótulo (nome dos campos, ex: nome, idade, etc) e depois selecionar o menu Dados – Filtrar – Autofiltro. Do lado de cada célula da linha selecionada aparecerá o símbolo , que indica que já podemos iniciar a filtragem de valores. Veja exemplo: Roberta do Nascimento Santos CPF: 08011853350 Figura 75 – Tabela de exemplo para uso do recurso AutoFiltro Como você deve ter percebido, o símbolo mencionado no parágrafo anterior apareceu ao lado de Nome, Idade e Sexo, que estão todos na mesma linha. Esse símbolo é um botão clicável, e quando se clica em cima de um deles aparecerão os seguintes itens: Todas: essa opção é utilizada quando foi aplicado algum filtro e queremos que todos os itens sejam mostrados novamente. É como se a filtragem fosse desfeita; 10 primeiros: mostra apenas os dez primeiros itens da lista para aquele filtro, independentemente de outros critérios; Filtro Padrão: permite usar critérios personalizados de filtro. Será estudado mais adiante. Além dessas três opções, aparecerão logo abaixo alguns itens, que nada mais são do que os itens que constam naquela coluna. Por exemplo, se selecionarmos o botão do lado da coluna C (Sexo), aparecerão M e F, que são as opções disponíveis para esta coluna: Figura 76 – Opções de um dos menus de Filtragem Se clicarmos na opção ‘M’, a lista será filtrada, e serão mostrados apenas as linhas que contém M no sexo: Roberta do Nascimento Santos CPF: 08011853350 Figura 77 – Exemplo de uso de Filtro Simples Note que, assim que um filtro é aplicado a uma coluna, o botão muda de cor, passando a ficar azul. Se forem aplicados filtros a outras colunas, acontecerá o mesmo com elas: Figura 78 – Exemplo de mais de uma filtragem No caso acima, selecionamos o valor ‘Pablo’ na coluna de Nomes, e como existia apenas um Pablo, foi o que retornou. Caso houvessem mais, seria mostrado um em cada linha. Além dos filtros simples, existe também a opção Filtros Padrão (que nada mais são que filtros Personalizados). Suponhamos que quiséssemos visualizar todas as pessoas do sexo masculino cuja idade seja maior que 25 anos. Nesse caso, primeiramente temos que selecionar ‘Todas’ na coluna Nome, para voltar como estava antes. Após isso, selecionamos a opção ‘Filtro Padrão’. A seguinte caixa de diálogo surgirá: Figura 79 – Caixa de diálogo Filtro Padrão Nesta caixa de diálogo existem: Nome do campo: qual campo será utilizado na filtragem (neste exemplo, existem as opções Sexo, nome e Idade); Condição: contém um operador matemático que será usado para comparação, os quais são os seguintes: =, >, =, , que já foram estudados anteriormente, além das seguintes opções: Maior: mostra os n maiores valores da lista. Por exemplo, se você selecionar esta opção e em valor digitar 5, aparecerão apenas os 5 maiores valores da lista; o Menor: idem ao anterior, porém com os menores. Maior %: mostra os n% maiores valores da lista. Por exemplo, se sua lista contém 50 valores e você seleciona esta opção e em valor digita 30, serão mostrados apenas os 15 maiores valores (15 equivale a 30% de 50); Menor %: idem ao anterior, porém com os menores. Valor: é o valor de referência, que será comparado com os outros para que se decida quais valores serão mostrados e quais não serão. Roberta do Nascimento Santos CPF: 08011853350 Voltando ao nosso exemplo, para que sejam mostrados apenas os que tem mais de 25 anos, configure da seguinte maneira: Nome do campo: Idade; Condição: > (maior); Ø Valor: 25. Clique em OK. A tabela deverá ficar assim: Figura 80 – Exemplo de uso de filtro simples com filtro padrão Da mesma maneira, podem ser usados filtros para calcular valores inferiores a um valor x, iguais ou diferentes. É necessário apenas ter cuidado com o maior (>) e maior ou igual (>=), pois no primeiro caso serão localizados apenas os valores que são superiores ao valor determinado, enquanto no segundo caso o valor entra junto na lista, caso haja. Por exemplo: se tivéssemos colocado no exemplo acima para localizar os valores maiores ou iguais a 25, e houvesse 25 na lista, o mesmo teria sido mostrado. O filtro padrão pode ser usado para filtrar mais de uma condição ao mesmo tempo. Por exemplo, se quisermos que seja mostrado apenas os que têm idade entre 20 e 30 anos, inclusive, não será possível usando apenas filtro simples. Teremos que acessar o filtro padrão para este caso. No filtro padrão podem ser usados os operadores E e OU, que tem o mesmo sentido das funções E e OU, vistas anteriormente. Então, para o exemplo do parágrafo anterior, configuraríamos da seguinte maneira: Figura 81 – Exemplo de filtro usando mais de uma condição No exemplo acima, foi usado filtro E, que só retorna os valores em que todas as condições forem verdadeiras. No nosso exemplo, as condições foram: idade maior ou igual a 20 E idade menor ou igual a 30. Quem tem 52, por exemplo, atende à primeira condição, que é idade maior ou igual a 20, porém não atende à segunda, que é idade menor ou igual a 30. Por isso, não é mostrado. A lista que contém os valores que atenderam aos dois critérios é a seguinte: Figura 82 – Resultado de filtragem usando mais de uma condição (Operador E) Roberta do Nascimento Santos CPF: 08011853350 Já o operador OU faz com que sejam mostrados todos os critérios que tenham pelo menos uma condição verdadeira, não importando o resultado das outras. Por exemplo, iremos inverter agora, queremos que sejam mostrados apenas os que tenham menos de 20 e mais de 30. Com o operador E não seria possível, pois não tem como um valor ser menor que 20 e maior que 30 ao mesmo tempo. Para isso, usaremos o operador OU, e a configuração seria a seguinte: Figura 83 – Exemplo de filtro com operador OU E o resultado seria o seguinte: Figura 84 – Resultado da filtragem usando operador OU Casovocê não queira mais utilizar Autofiltros, é só removê-los, clicando novamente em Dados – Filtrar – Autofiltro que ele desaparecerá. CLASSIFICAR DADOS Esta opção está localizada no menu Dados e serve para fazer a classificação de valores, em ordem crescente ou decrescente, seguindo um ou mais critérios. Para melhor compreensão, vamos usar a figura abaixo, que é quase igual à figura do item anterior, porém com apenas uma coluna a mais: Roberta do Nascimento Santos CPF: 08011853350 Figura 85 – Tabela de exemplo para recurso Classificar Dados A tabela acima contém os seguintes campos: Nome, Idade, Sexo e Cidade. Suponhamos que precisemos classificar os clientes em ordem alfabética por nome. Para isso, temos que selecionar toda a tabela (e não apenas a coluna dos nomes, senão irá classificar apenas essa coluna e os dados ficarão misturados). Após isso, iremos em Dados – Classificar, e aparecerá então a seguinte caixa de diálogo: Figura 86 – Caixa de diálogo Classificar Dados Por enquanto, utilizaremos apenas a primeira parte, que é o item Classificar por. Como queremos classificar por nome, não precisa alterar nada ali por enquanto. A ordem pode ser crescente, que é de A até Z (ou do menor para o maior, no caso de números), ou decrescente, que é de Z até A (ou do maior para o menor). Vamos colocar decrescente e dar OK. A tabela ficará assim: Roberta do Nascimento Santos CPF: 08011853350 Figura 87 – Tabela depois de classificada O primeiro item a ser classificado não precisa ser necessariamente o da primeira coluna. No nosso caso, poderia, por exemplo, ter sido classificado primeiro por idade, ao invés de nome. Neste caso, teríamos os mais velhos primeiro, até chegar nos mais novos (caso fosse selecionado decrescente). Na classificação feita acima, foi usado apenas o primeiro critério de classificação por não haver nenhum dado repetido (todos os nomes eram diferentes). Mas e se tivéssemos valores iguais, como o Calc saberia qual classificar primeiro? Para isso existe a opção em seguida por, de preenchimento opcional, que faz com que, caso o primeiro valor se repita, ele faz a verificação através deste segundo elemento, para definir qual virá em seguida. Por exemplo, se classificarmos primeiramente por cidade, veremos que São Paulo aparece duas vezes, sendo uma para Fabiana e outra para Pedro. Vamos agora classificar por Cidade crescente e por Nome Decrescente. Isso fará com que o registro de Pedro apareça primeiro que o de Fábio, pois como a cidade ‘empatou’, o ‘critério de desempate’ é o nome. Como selecionamos decrescente, o Pedro virá primeiro que o Fábio, e vice-versa. Veja: Figura 88 – Exemplo de classificação usando dois critérios Caso seja necessário, é possível ainda efetuar um terceiro critério de classificação, que funcionaria da mesma maneira. Por exemplo, se o segundo critério de classificação fosse o sexo, Pedro e Fábio teriam ‘empatado’ novamente, sendo necessário um terceiro critério, que poderia neste caso ser tanto nome quanto idade, crescente ou decrescente. Para isso, bastaria configurar o segundo ‘Em seguida por’. Roberta do Nascimento Santos CPF: 08011853350 1.1 40.3 Como criar um gráfico no Calc - Abrir o Calc e digitar os dados na coluna ou linha desejada - Selecionar os dados da coluna ou linha que contenham os dados para o gráfico. - Clicar no atalho ou no Menu Inserir e em Gráfico e clicar sobre a planilha. - Surgirá o assistente, escolha nas opções o "Tipo do gráfico" Escolher o tipo desejado de gráfico, selecionando-o. Reparar que pode haver subtipos de cada um, aparecendo mais à direita, incluindo opções em 3 dimensões (3D). Depois de escolhido, clicar na opção seguinte: "Intervalo de dados" e localizar onde estão os dados: Por exemplo: $Planilha1.$A$1:$A$101. Nesse caso eles se localizam na planilha 1, na coluna A, entre as linhas 1 e 101, Pode-se ou não marcar: . Primeira linha como rótulo. . Primeira coluna como rótulo. Rótulo refere-se a títulos, em geral o nome das variáveis, que estão na primeira linha ou na primeira coluna, ou seja, não são dados. Se forem números eles não entrarão nos cálculos, pois o rótulo serve para dar nome. Por exemplo, se foi digitado o nome da variável na primeira linha, na célula A1, deve-se marcar x Primeira linha como rótulo. Clicar em "Próximo" ou no passo seguinte: "Série de dados” Nesse caso, aparece à direita: Nome: $Planilha1.$A$1 = onde foi digitado o nome da variável Valores de Y: $Planilha1.$A$2:$A$101 = onde estão os dados Clicar em "Próximo" ou no passo seguinte: "Elementos do gráfico" Preencher os campos o título, subtítulo e eixos X, Y e Z (se houver), conforme o sistema de coordenadas cartesiano. As unidades das variáveis podem ser incluídas no final dos títulos dos eixos entre parênteses. À direita, optar ou não pelo aparecimento de legenda, na posição que desejar. Marcar, se desejar linhas de grade no eixo dos X ou dos Y ou em nenhum deles Clicar em "concluir". Roberta do Nascimento Santos CPF: 08011853350 http://www.cultura.ufpa.br/dicas/biome/biocoorde.htm Toda representação gráfica deve apresentar títulos (principal e dos eixos), escala e origem dos dados de forma clara e explicativa, dispensando qualquer esclarecimento adicional. MENUS – CALC ARQUIVO EDITAR Roberta do Nascimento Santos CPF: 08011853350 EXIBIR INSERIR Roberta do Nascimento Santos CPF: 08011853350 FORMATAR ESTILOS Roberta do Nascimento Santos CPF: 08011853350 PLANILHA DADOS JANELAS Roberta do Nascimento Santos CPF: 08011853350 FERRAMENTAS AJUDA Roberta do Nascimento Santos CPF: 08011853350 QUESTÕES - CALC 01. INSTITUTO AOCP Considerando o Microsoft Excel 2010, versão em português, existem operadores aritméticos, de comparação, de concatenação de texto e de referência. Assinale a alternativa que apresenta um operador de concatenação de texto. A) #. B) &. C) @. D) !. E) %. Comentário: CONCATENAR irá unir duas ou mais cadeias de texto em uma única, o operador que será usado é & (e comercial) permite a união de itens de texto sem precisar usar uma função. Gabarito: Letra B 02. INSTITUTO AOCP Considerando o software para a manipulação de planilhas eletrônicas CALC, presente no pacote LibreOffice, versão 6 em português, após selecionar uma célula, para que seja limpa a sua formatação direta, basta utilizar qual tecla de atalho? (Obs.: o caractere + foi utilizado apenas para interpretação). A) Ctrl + Shift + F B) Ctrl + Alt + F C) Alt + F3 D) Ctrl + M Comentário: O atalho para limpar a formatação é Ctrl + M Gabarito: Letra D 03. Calc versão em português, em sua instalação padrão, é correto afirmar que, na construção de uma fórmula, para representar o intervalo de células A1 até A5, deve ser utilizada a expressão A) A1#A5 B) A1@A5 C) A1!A5 D) A1:A5 Comentário: (;) = E | (:) = ATÉ; Na questão o item correto será A1:A5 Gabarito: Letra D 04’.INSTITUTO AOCP Observe os dados inseridos em uma planilha do editor LibreOffice Calc, versão 3.6.4.3 em Português do Brasil, representados na figura a seguir. Roberta do Nascimento Santos CPF: 08011853350Após aplicar a função digitada na célula “C2”, o resultado apresentado deverá ser A) 24. B) 2. C) 512 D) 2,66. E) Um erro de sintaxe. Comentário: Função =MOD(dividendo;divisor), essa função irá retorna o resto depois de um número ser dividido por um divisor. No caso =MOD(8;3), logo 8 dividido por 3 resta 2. Gabarito: Letra B 05. No Ambiente Operacional Windows e suíte de LibreOffice, todo tipo de arquivo tem sua extensão, o que possibilita a diferenciação entre os milhões de arquivos existentes em cada máquina. Relacione as colunas associando cada extensão ao seu respectivo aplicativo do Microsoft Office e assinale a alternativa com a sequência correta. 1. ods 2. odt 3. odp ( ) Writer. ( ) Calc. ( ) Impress A)1 – 2 – 3. B) 3 – 2 – 1. C) 2 – 1 – 3. D)3 – 1 – 2. E)1 – 3 – 2. Comentário: Writer = .odt Calc= .ods Roberta do Nascimento Santos CPF: 08011853350 Impress = odp Gabarito: Letra C 06. INSTITUTO AOCP Considerando o aplicativo de escritório LibreOffice Calc (Versão 6, instalação padrão em português), é correto afirmar que a função VF A)retorna o valor de um investimento após pagamentos constantes e periódicos e uma taxa de juros constante. B) retorna o valor final de um investimento com base em pagamentos constantes e periódicos e uma taxa de juros variável. C) calcula o valor acumulado do capital inicial para uma série de taxas de juros com variação periódica. D) retorna o número de períodos para um investimento com base em pagamentos constantes e periódicos e uma taxa de juros constante. E) verifica a validade de uma fórmula financeira para cálculo de valor acumulado. Comentário: VF, uma das funções financeiras, calcula o valor futuro de um investimento com base em uma taxa de juros constante. Você pode usar VF com pagamentos periódicos e constantes ou um pagamento de quantia única. Gabarito: letra A 07. INSTITUTO AOCP - 2019 - Câmara de Cabo de Santo Agostinho - PE - Técnico de Informática Considerando o software de planilha eletrônica CALC (LibreOffice), a seguinte fórmula é capaz de produzir como resultado =2+3*2-1^2*2 A)0. B)4. C)6. D)8. Comentário: Precedência matemática: 1º - parênteses: ( ) 2º - potência: ^ 3º - multiplicação * e divisão / 4º - soma + e subtração - O resultado da fórmula = 2+3*2-1²*2 =2+6-2 Roberta do Nascimento Santos CPF: 08011853350 =8-2 =6 08. AOCP - 2018 - Prefeitura de Belém - PA - Técnico em Radiografia Considerando o aplicativo de escritório LibreOffice Calc Versão 6, instalação padrão em português, dada a tabela com os seguintes valores: assinale a alternativa que apresenta o resultado da expressão a seguir: =SOMA(A2:C2)-MÁXIMO(B1:B3) A)15 B)9 C)7 D)5 E)3 Comentário: =SOMA(A2:C2) soma os itens da tabela. =4+5+6 = 15 =MÁXIMO(B1:B3) encontra a célula com o maior valor entre todas em uma tabela.=8 Total = SOMA(15) - MÁXIMO(8) = 7 Gabarito letra C 09. AOCP - 2018 - FUNPAPA - Psicólogo Dado o aplicativo de Escritório Libre Ofice Calc versão 5, instalação padrão em português qual função que realiza a seguinte ação: “Retorna o último caractere ou os últimos caracteres de um texto.” A)DIR.TEXT B)DIREITA C)CORTAT D)FIM.SE E)CONCATENAR Roberta do Nascimento Santos CPF: 08011853350 Comentário: DIREITA retorna o último caractere ou caracteres em uma cadeia de texto, com base no número de caracteres especificado. Gabarito: B 10. Ano: 2018 Banca: AOCP Órgão: FUNPAPA Provas: AOCP - 2018 - FUNPAPA - Administrador Dado o aplicativo de Escritório Libre Ofice Calc versão 5, instalação padrão em português, a expressão a seguir, ao ser executada, gerará qual resultado? =CONCATENAR(“(a”; “,”; “b)”) A)(a,b) B)(a;;b) C)a;;b D)“(a;,;b)” E)(ab) Comentário: CONCATENAR é uma função do Excel usada para agrupar cadeias de texto em uma cadeia de texto. No caso da função =CONCATENAR(“(a”; “,”; “b)”) vai reunir em uma única sequência o caractere " (a " e ",", com o texto "b)". Gabarito: Letra A. 11. INSTITUTO AOCP Uma aplicação exportou dados de um banco de dados para um arquivo de extensão '.csv'. Esse arquivo contém algumas centenas de linhas e várias colunas. Será necessário ordenar os dados contidos no arquivo e manipular alguns valores. No seu computador, estão disponíveis as ferramentas do Microsoft Office e LibreOffice. Qual das seguintes alternativas de software é a recomendada para realizar a tarefa necessária? A)Bloco de notas. B)Impress. C)PowerPoint. D)Calc. E)Thunderbird. Comentário: O Calc é o software de planilha eletrônica do LibreOffice e o seu formato de arquivo padrão é o .ods Gabarito: Letra D 12.INSTITUTO AOCP Considerando o aplicativo de escritório LibreOffice Calc (Versão 5 Instalação padrão em português), dada a tabela a seguir. o resultado da seguinte expressão seria MAIOR(A2:C2;2) * MÍNIMO(A1:A3) Roberta do Nascimento Santos CPF: 08011853350 A)150. B)200. C)300. D)400. E)800. Comentário: Resposta: letra C =MAIOR(A2:C2;2) * MÍNIMO(A1:A3) - importante o sinal de igual ( = ). MAIOR(A2:C2;2) ==> quer dizer o 2º maior número entre A2 e C2, que é 30. MÍNIMO(A1:A3) ==> quer dizer o menor número entre A1 e A3, que é 10. Multiplicando 30 x 10 = 300 13.INSTITUTO AOCP Utilizando o editor de planilhas eletrônicas Libre Office Calc (versão 5, instalação padrão em português e Sistema Operacional Windows 7), assinale a alternativa que apresenta a fórmula que realiza a seguinte operação: “Formata um número com um número fixo de casas decimais depois da vírgula e do separador de milhar” A)FORMAT.DEC B)VALOR.DEC C)TRUNCAR D)DEF.NÚM.DEC Comentário: A função que permite formatar um número com um número fixo de casas decimais depois da vírgula e do separador de milhar é DEF.NÚM.DEC Sua sintaxe é =DEF.NÚM.DEC(número; [decimais]; [sem_sep_milhar]) Gabarito: d O resultado da fórmula do Calc=SE(SOMA(3;4;5)>10;"maior";"menor") é A)#NOME? B)10 C)3;4;5 D)maior E)menor Comentário: FUNÇÃO SE Ela é escrita assim =SE (condição; verdadeiro; falso). A sequência é sempre esta: 1º. Condição, 2º. o que é verdadeiro, 3º. o que é falso. Na condição colocamos o que queremos saber. Se ela for uma condição verdadeira, resolvemos o que está no verdadeiro; se ela for falsa, resolvemos o que está no falso. No caso da questão, temos como condição: SOMA(3;4;5)>10; como verdadeiro: "maior"; como falso: "menor". COMO FAZER A QUESTÃO Roberta do Nascimento Santos CPF: 08011853350 1º Primeiro resolvemos SOMA(3;4;5)>10, que é a condição do SE: - 3 + 4 + 5 > 10 12 > 10 -Assim, descobrimos que a condição é verdadeira (12 realmente é maior que 10). 2º Pronto, se essa parte resolvida na condição do SE é verdadeira, então será retornado o que é verdadeiro na fórmula do SE, que é "maior". Por isso, essa é a resposta!! Obs1: lembrando que, se a condição fosse falsa, seria retornado "menor". 14. AOCP - 2016 Considerando o software CALC (LibreOffice), versão 4.1, em português, e a tabela a seguir, assinale a alternativa que apresenta o resultado correto ao aplicar a fórmula: =A2*C1+D3 A)0 B)5 C)10 D)15 E)20 Comentário: Lembrando sempre da Precedência matemática: 1º - parênteses: ( ) 2º - potência: ^ 3º - multiplicação * e divisão / 4º - soma + e subtração - No caso a fórmula fica =A2*C1+D3 =5 * 2 + 5 =15 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 TÓPICO – WINDOWS 7 E 10 WINDOWS 7 O Windows 7 é um sistema operacional produzidos pela Microsoft para uso em computadores. O Windows 7 foilançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente para usuários comuns dia 22 de outubro de 2009. Diferente do Windows Vista, que introduziu muitas novidades, o Windows 7 é uma atualização mais modesta e direcionada para a linha Windows, tem a intenção de torná- lo totalmente compatível com aplicações e hardwares com os quais o Windows Vista já era compatível. Apresentações dadas pela companhia no começo de 2008 mostraram que o Windows 7 apresenta algumas variações como uma barra de tarefas diferente, um sistema de “network” chamada de “HomeGroup”, e aumento na performance. ● Interface gráfica aprimorada, com nova barra de tarefas e suporte para telas touch screen e multi-táctil (multi-touch) ● Internet Explorer 8; ● Novo menu Iniciar; ● Nova barra de ferramentas totalmente reformulada; ● Comando de voz (inglês); ● Gadgets sobre o desktop; ● Novos papéis de parede, ícones, temas etc.; ● Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows Explorer; ● Arquitetura modular, como no Windows Server 2008; ● Faixas (ribbons) nos programas incluídos com o Windows (Paint e WordPad, por exemplo), como no Office 2007; ● Aceleradores no Internet Explorer 8; ● Aperfeiçoamento no uso da placa de vídeo e memória RAM; ● Home Groups; ● Melhor desempenho; ● Windows Media Player 12; ● Nova versão do Windows Media Center; ● Gerenciador de Credenciais; ● Instalação do sistema em VHDs; ● Reedição de antigos jogos, como Espadas Internet, Gamão Internet e Internet Damas; ● Windows XP Mode; ● Aero Shake; Roberta do Nascimento Santos CPF: 08011853350 Um dos principais objetivos da Microsoft com este novo Windows é proporcionar uma melhor interação e integração do sistema com o usuário, tendo uma maior otimização dos recursos do Windows 7, como maior autonomia e menor consumo de energia, voltado a profissionais ou usuários de internet que precisam interagir com clientes e familiares com facilidade, sincronizando e compartilhando facilmente arquivos e diretórios. Grupo Doméstico Ao invés de um, digamos que você tenha dois ou mais computadores em sua casa. Permitir a comunicação entre várias estações vai te poupar de ter que ir fisicamente aonde a outra máquina está para recuperar uma foto digital armazenada apenas nele. Com o Grupo Doméstico, a troca de arquivos fica simplificada e segura. Você decide o que compartilhar e qual os privilégios que os outros terão ao acessar a informação, se é apenas de visualização, de edição e etc. Tela sensível ao toque O Windows 7 está preparado para a tecnologia sensível ao toque com opção a multitoque, recurso difundido pelo iPhone. O recurso multitoque percebe o toque em diversos pontos da tela ao mesmo tempo, assim tornando possível dimensionar uma imagem arrastando simultaneamente duas pontas da imagem na tela. Windows Search O sistema de buscas no Windows 7 está refinado e estendido. Podemos fazer buscas mais simples e específicas diretamente do menu iniciar, mas foi mantida e melhorada a busca enquanto você navega pelas pastas. Menu iniciar As pesquisas agora podem ser feitas diretamente do menu iniciar. É útil quando você necessita procurar, por exemplo, pelo atalho de inicialização de algum programa ou arquivo de modo rápido. “Diferente de buscas com as tecnologias anteriores do Windows Search, a pesquisa do menu início não olha apenas aos nomes de pastas e arquivos. Considera-se o conteúdo do arquivo, tags e propriedades também” (Jim Boyce; Windows 7 Bible, pg 770). Os resultados são mostrados enquanto você digita e são divididos em categorias, para facilitar sua visualização. Abaixo as categorias nas quais o resultado de sua busca pode ser dividido. ● Programas ● Painel de Controle ● Documentos ● Música ● Arquivos Roberta do Nascimento Santos CPF: 08011853350 Windows Explorer O que você encontra pelo menu iniciar é uma pequena parte do total disponível. Fazendo a busca pelo Windows Explorer – que é acionado automaticamente quando você navega pelas pastas do seu computador – você encontrará uma busca mais abrangente. Em versões anteriores, como no Windows XP, antes de se fazer uma busca é necessário abrir a ferramenta de busca. No Seven, precisamos apenas digitar os termos na caixa de busca, que fica no canto superior direito. Windows Explorer com a caixa de busca (Jim Boyce; Windows 7 Bible, pg 774). A busca não se limita a digitação de palavras. Você pode aplicar filtros, por exemplo, buscar, na pasta músicas, todas as canções do gênero Rock. Existem outros, como data, tamanho e tipo Dependendo do arquivo que você procura, podem existir outras classificações disponíveis. Imagine que todo arquivo de texto sem seu computador possui um autor. Se você está buscando por arquivos de texto, pode ter a opção de filtrar por autores. Controle dos pais Não é uma tarefa fácil proteger os mais novos do que visualizam por meio do computador. O Windows 7 ajuda a limitar o que pode ser visualizado ou não. Para que essa funcionalidade fique disponível, é importante que o computador tenha uma conta de administrador, protegida por senha, registrada. Além disso, o usuário que se deseja restringir deve ter sua própria conta. As restrições básicas que o Seven disponibiliza: ● Limite de Tempo: Permite especificar quais horas do dia que o PC pode ser utilizado. ● Jogos: Bloqueia ou permite jogar, se baseando pelo horário e também pela classificação do Roberta do Nascimento Santos CPF: 08011853350 jogo. Vale notar que a classificação já vem com o próprio game. ● Bloquear programas: É possível selecionar quais aplicativos estão autorizados a serem executados. Fazendo download de add-on’s é possível aumentar a quantidade de restrições, como controlar as páginas que são acessadas, e até mesmo manter um histórico das atividades online do usuário. Central de ações A central de ações consolida todas as mensagens de segurança e manutenção do Windows. Elas são classificadas em vermelho (importante – deve ser resolvido rapidamente) e amarelas (tarefas recomendadas). O painel também é útil caso você sinta algo de estranho no computador. Basta checar o painel e ver se o Windows detectou algo de errado. O ambiente que nos cerca faz diferença, tanto para nossa qualidade de vida quanto para o desempenho no trabalho. O computador é uma extensão desse ambiente. O Windows 7 permite uma alta personalização de ícones, cores e muitas outras opções, deixando um ambiente mais confortável, não importa se utilizado no ambiente profissional ou no doméstico. Muitas opções para personalizar o Windows 7 estão na página de Personalização1, que pode ser acessada por um clique com o botão direito na área de trabalho e em seguida um clique em Personalizar. É importante notar que algumas configurações podem deixar seu computador mais lento, especialmente efeitos de transparência. Abaixo estão algumas das opções de personalização mais interessantes. Papéis de Parede Os papéis de parede não são tamanha novidade, virou praticamente uma rotina entre as pessoas colocarem fotos de ídolos, paisagens ou qualquer outra figura que as agrade. Uma das novidades fica por conta das fotos que você encontra no próprio SO. Variam de uma foto focando uma única folha numa floresta até uma montanha. A outra é a possibilidade de criar um slide show com várias fotos. Elas ficaram mudando em sequência, dando a impressão que sua área de trabalho está mais viva. Gadgets Roberta do Nascimento Santos CPF: 08011853350 As “bugigangas” já são conhecidas do Windows Vista, mas eram travadas no canto direito. Agora elas podem ficar em qualquer local do desktop. Servem para deixar sua área de trabalho com elementos sortidos, desde coisas úteis – como uma pequena agenda – até as de gostomais duvidosas – como uma que mostra o símbolo do Corinthians. Fica a critério do usuário o que e como utilizar. O próprio sistema já vem com algumas, mas se sentir necessidade, pode baixar ainda mais opções da internet. Temas Como nem sempre há tempo de modificar e deixar todas as configurações exatamente do seu gosto, o Windows 7 disponibiliza temas, que mudam consideravelmente os aspectos gráficos, como em papéis de parede e cores. Reprodução Permitindo acessando de outros equipamentos a um computador com o Windows Seven, é possível que eles se comuniquem e seja possível tocar, por exemplo, num aparelho de som as músicas que você tem no HD de seu computador. É apenas necessário que o aparelho seja compatível com o Windows Seven – geralmente indicado com um logotipo “Compatível com o Windows 7». Com o Reproduzir em é possível levar o conteúdo do computador para outros lugares da casa. Se quiser levar para fora dela, uma opção é o Streaming de mídia remoto. Com este novo recurso, dois computadores rodando Windows 7 podem compartilhar músicas através do Windows Media Player 12. É necessário que ambos estejam associados com um ID online, como a do Windows Live. Personalização Você pode adicionar recursos ao seu computador alterando o tema, a cor, os sons, o plano de fundo da área de trabalho, a proteção de tela, o tamanho da fonte e a imagem da conta de usuário. Você pode também selecionar “gadgets” específicos para sua área de trabalho. Ao alterar o tema você inclui um plano de fundo na área de trabalho, uma proteção de tela, a cor da borda da janela sons e, às vezes, ícones e ponteiros de mouse. Você pode escolher entre vários temas do Aero, que é um visual premium dessa versão do Windows, apresentando um design como o vidro transparente com animações de janela, um novo menu Iniciar, uma nova barra de tarefas e novas cores de borda de janela. Roberta do Nascimento Santos CPF: 08011853350 Use o tema inteiro ou crie seu próprio tema personalizado alterando as imagens, cores e sons individualmente. Você também pode localizar mais temas online no site do Windows. Você também pode alterar os sons emitidos pelo computador quando, por exemplo, você recebe um e mail, inicia o Windows ou desliga o computador. O plano de fundo da área de trabalho, chamado de papel de parede, é uma imagem, cor ou design na área de trabalho que cria um fundo para as janelas abertas. Você pode escolher uma imagem para ser seu plano de fundo de área de trabalho ou pode exibir uma apresentação de slides de imagens. Também pode ser usada uma proteção de tela onde uma imagem ou animação aparece em sua tela quando você não utiliza o mouse ou o teclado por determinado período de tempo. Você pode escolher uma variedade de proteções de tela do Windows. Aumentando o tamanho da fonte você pode tornar o texto, os ícones e outros itens da tela mais fáceis de ver. Também é possível reduzir a escala DPI, escala de pontos por polegada, para diminuir o tamanho do texto e outros itens na tela para que caibam mais informações na tela. Outro recurso de personalização é colocar imagem de conta de usuário que ajuda a identificar a sua conta em um computador. A imagem é exibida na tela de boas-vindas e no menu Iniciar. Você pode alterar a imagem da sua conta de usuário para uma das imagens incluídas no Windows ou usar sua própria imagem. E para finalizar você pode adicionar “gadgets” de área de trabalho, que são miniprogramas personalizáveis que podem exibir continuamente informações atualizadas como a apresentação de slides de imagens ou contatos, sem a necessidade de abrir uma nova janela. Aplicativos novos Uma das principais características do mundo Linux é suas versões virem com muitos aplicativos, assim o usuário não precisa ficar baixando arquivos após instalar o sistema, o que não ocorre com as versões Windows. O Windows 7 começa a mudar essa questão, agora existe uma serie de aplicativos juntos com o Windows 7, para que o usuário não precisa baixar programas para atividades básicas. Com o Sticky Notes pode-se deixar lembretes no desktop e também suportar entrada por caneta e toque. No Math Input Center, utilizando recursos multitoque, equações matemáticas escritas na tela são convertidas em texto, para poder adicioná-la em um processador de texto. O print screen agora tem um aplicativo que permite capturar de formas diferentes a tela, como por exemplo, a tela inteira, partes ou áreas desenhadas da tela com o mouse. O Paint foi reformulado, agora conta com novas ferramentas e design melhorado, ganhou menus e ferramentas que parecem do Office 2007. O WordPad também foi reformulado, recebeu novo visual mais próximo ao Word 2007, também ganhou novas ferramentas, assim se tornando um bom editor para quem não tem o Word 2007. A calculadora também sofreu mudanças, agora conta com 2novos modos, programador e estatístico. Atualização “Atualizar é a forma mais conveniente de ter o Windows 7 em seu computador, pois mantém os arquivos, as configurações e os programas do Windows Vista no lugar” (Site da Microsoft, http:// windows.microsoft.com/pt-BR/windows7/help/upgrading-from-windows-vista-to-windows-7). É o método mais adequado, se o usuário não possui conhecimento ou tempo para fazer uma instalação do método tradicional. Optando por essa opção, ainda devesse tomar cuidado com a compatibilidade dos programas, o que funciona no Vista nem sempre funcionará no 7. Instalação Por qualquer motivo que a atualização não possa ser efetuada, a instalação completa se torna a opção mais viável. Neste caso, é necessário fazer backup de dados que se deseja utilizar, como drivers e documentos de texto, pois todas as informações no computador serão perdidas. Quando iniciar o Windows 7, ele vai estar sem os programas que você havia instalado e com as configurações padrão. Roberta do Nascimento Santos CPF: 08011853350 SISTEMA OPERACIONAL WINDOWS 10 (32-64 bits) Sistema operacional é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, e fornecendo uma interface entre o computador e o usuário. Existem vários tipos e versões de Sistemas Operacionais no mundo, entre eles podemos citar, para conhecimento: Windows, Linux, Unix, Windows, Windows, MacOS, DOS, entre outros. Entre as várias funções do sistema operacional, destacam-se algumas, a seguir: •Execução de processos; •Gerenciamento da memória; •Gerenciamento do sistema de arquivos; •Disponibilidade de entrada e saída de dados; O Sistema Operacional é composto por: Kernel Kernel de um sistema operacional é entendido como o núcleo deste ou, numa tradução literal, cerne. Ele representa a camada mais baixa de interface com o Hardware, sendo responsável por gerenciar os recursos do sistema computacional como um todo. É no kernel que estão definidas funções para operação com periféricos (mouse, discos, impressoras, interface serial/interface paralela), gerenciamento de memória, entre outros. Sendo assim, o kernel é um conjunto de programas que fornece para os programas de usuário (aplicativos) uma interface para utilizar os recursos do sistema. Shell de Comandos O shell de comando é um software que oferece comunicação direta entre o usuário e o sistema operacional. A interface de usuário não gráfica do shell de comando é o ambiente propício para a execução de aplicativos e utilitários baseados em caracteres. O shell de comando executa programas e exibe os dados de saída em uma tela usando caracteres individuais de forma idêntica ao interpretador de comandos do MS-DOS, o Command.com. O shell de comando do sistema operacional de servidor Windows usa o interpretador de comandos Cmd.exe, que carrega aplicativose direciona o fluxo de informações entre aplicativos, para transformar entradas de usuário em um formato que possa ser compreendido pelo sistema operacional. Instalação do Sistema Operacional É possível instalar o Windows 10 e o Linux (SUSE SLES 15 SP2), por exemplo. Neste caso, esse procedimento é chamado Dual Boot. Porém, para isso é necessário HD ter uma Partição, ou seja parte de um disco físico que funciona como se fosse um disco fisicamente separado e a Formatação é realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, onde é permitida gravar os dados de maneira organizada e recuperá-los mais tarde. Gerenciadores de boot Gerenciadores de boot são softwares capazes de iniciar o processo de carregamento de sistemas operacionais em um computador. Por diversas razões, é comum encontrar máquinas que possuem mais de um sistema operacional instalado. Nestes casos, os gerenciadores de boot têm papel importantíssimo, pois cabe a eles a tarefa de permitir ao usuário o carregamento de um ou outro sistema, ao mais comuns são Grub e Lilo. SISTEMA DE ARQUIVOS DO WINDOWS FAT16 Sistema de Arquivos totalmente ultrapassado. Usado nas versões como do, Windows 95 e 98, só gerenciava partições de no máximo 2 GB. Roberta do Nascimento Santos CPF: 08011853350 FAT32 É sistema de arquivos mais comum padrão do Pen drive. Sua principal limitação é o fato de permitir gerenciar arquivos de no máximo 4 GB. EXFAT O sistema de arquivos ExFat é o que chamamos de uma FAT de 64 bits. É um sistema bem mais eficiente que o FAT32. É ideal para mídias que serão usados para o armazenamento de grandes arquivos. Pode gravar arquivos no Pen drive com mais de 4 GB de tamanho. NTFS É o principal sistema de arquivos para o uso em discos rígidos (HD’s). NTFS é o sistema de arquivos padrão do Windows. Foi criado pela Microsoft para resolver as limitações do FAT32, até então o sistema mais utilizado. É mais seguro, tem recursos avançados de recuperação (backup) de arquivos, suporte para discos rígidos maiores, configurações de controle e acesso a arquivos, suporte a criptografia, entre outras vantagens. O Windows 10 é a mais recente versão do sistema operacional da Microsoft, ele pode ser instalado em computadores, dispositivos móveis como smartphones e tablets. A versão para computadores une a interface clássica do Windows 7 com o design renovado do Windows 8, criando capaz de se adaptar a telas de todos os tamanhos. A sua primeira versão de testes foi lançada a 1 de outubro de 2014 e o lançamento oficial foi em 29 de julho de 2015. Foi o sucessor do Windows 8.1 1. MENU INICIAR Roberta do Nascimento Santos CPF: 08011853350 Existem vários novos detalhes gráficos, o retorno do Menu Iniciar do Windows 10. O espaço se apresenta agora como uma mistura bem interessante do Menu Iniciar clássico, presente até o Windows 7, e da tela Iniciar, disponível nas versões 8 e 8.1 do sistema operacional. Porém, o Windows 10 permite que você use tanto o Menu Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8. Basta abrir o Menu Iniciar e clique em “Configurações”. Na janela que abriu em seu computador, clique em “Personalização” e depois vá até a seção “Iniciar”. Lá, ative a opção “Usar tela inteira de Iniciar” conforme mostra a figura a seguir. Depois, é só clicar sobre o ícone do Windows no canto da tela ou então usar a tecla do Windows presente em seu teclado para abrir a tela Iniciar tradicional. Obviamente, é possível restaurar esta função para o modo padrão do Windows 10 a qualquer momento. BARRA DE PESQUISA Roberta do Nascimento Santos CPF: 08011853350 Barra de Tarefas do Windows 10 é a presença de um menu de pesquisa por meio do qual você pode pesquisar por itens na web e também em seu computador. Central de notificações Ela exibe alertas interativos que podem ser executados instantaneamente, e pode ser acessada através de um botão em formato de balão localizado perto do relógio. Quando chegam novas notificações, o botão da Central fica preenchido; caso contrário, exibe apenas contornos. A Central do Windows traz ainda atalhos rápidos para que o usuário alterne entre o modo tablet e computador, se conecte a outros dispositivos sem fio, acesse configurações, use VPN, modo avião, entre outros. Tudo de forma bem parecida com o que é encontrado em telefones com Windows Phone e Android. BOTÃO VISÃO DE TAREFAS Visão de Tarefas, uma espécie de visualização panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. Para acessar esta modalidade, utilize o atalho Tecla do Windows + Tab VISÃO DE TAREFAS E MÚLTIPLAS ÁREAS DE TRABALHO Para acessar esta modalidade, utilize o atalho Tecla do Windows + Tab. Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. É possível ter diversas Áreas de trabalho funcionando simultaneamente dentro do Windows 10, Roberta do Nascimento Santos CPF: 08011853350 ideal para organizar melhor o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo. Se preferir, você pode utilizar o atalho Tecla do Windows + Ctrl + D para criar um novo ambiente. Para navegar entre as multiplas áreas de trabalho Windows + Ctrl + Setas direcionais da esquerda ou da direitar para acessar todos os ambientes abertos em seu computador. Atalhos WinKey + Tab Abre a visualização das áreas virtuais e mostra apenas as janelas abertas no desktop atual Alt + Tab Navega entre as janelas abertas no desktop atual e permite alternar entre elas. Ao soltar o atalho, a janela selecionada é exibida em primeiro plano WinKey + Ctrl + D Cria um novo desktop virtual e alterna para ele WinKey + Ctrl + F4 Fecha o desktop virtual que está sendo usado WinKey + Ctrl + tecla direcionais esquerda/direita Alterna entre os desktops virtuais CORTANA Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10 onde aprende as preferências do usuário. Coisas que a Cortana pode fazer por você: ● Gerenciar seu calendário e manter sua agenda atualizada. ● Participar de uma reunião no Microsoft Teams ou descobrir com quem será a sua próxima reunião. ● Criar e gerenciar listas. ● Configurar alarmes e lembretes. ● Localizar dados, definições e informações ● Abrir aplicativos no computador. CONFIGURAÇÕES Roberta do Nascimento Santos CPF: 08011853350 Selecione o botão Iniciar e, em seguida, selecione configurações . Depois, navegue pelas categorias ou use a pesquisa para encontrar o que você está procurando. EXPLORADOR DE ARQUIVOS Para abrir o explorador de arquivos no Windows 10, selecione o ícone na barra de tarefas, pressione a tecla de logotipo do Windows + E no teclado ou selecione Iniciar > documentos (diretamente abaixo do ícone do usuário). Principais mudanças importantes: • O OneDrive agora faz parte do Explorador de Arquivos. • Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência e os arquivos usados recentemente ficam listados Roberta do Nascimento Santos CPF: 08011853350 . Meu computador agora é chamado Este Computador OneDrive NO SEU COMPUTADOR OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Para você salvar os seus arquivos APLICATIVO GROOVE Adicione suas músicas ao OneDrive Versões do Windows 10 Versão Características Windows 10 Enterprise A versão Enterprise do Windows 10 é construída sobre o Windows 10 Pro e é destinada ao mercado corporativo. Conta com recursos de segurança digital que são prioridade para perfis corporativos. Essa edição vai estar disponível através do programa de Licenciamento por Volume, facilitandoa vida dos consumidores que têm acesso à essa ferramenta. Windows 10 Education Construído sobre o Windows 10 Enterprise, a versão Education é destinada a atender as necessidades do meio educacional. Os funcionários, administradores, professores e estudantes poderão aproveitar os recursos desse sistema operacional que terá seu método de distribuição baseado através da versão acadêmica de licenciamento de volume. Windows 10 Mobile Enterprise Projetado para smartphones e tablets do setor corporativo. Essa edição também estará disponível através do Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com funcionalidades direcionadas para o mercado corporativo. Roberta do Nascimento Santos CPF: 08011853350 Windows 10 IoT Core Claro que a Microsoft não deixaria de pensar no setor de IoT (Internet of Things), que nada mais é do que o grande "boom" no mercado para os próximos anos. Trata-se da intenção de interligar todos os dispositivos à rede. A Microsoft prometeu que haverá edições do Windows 10 baseadas no Enterprise e Mobile Enterprise destinados a dispositivos como caixas eletrônicos, terminais de autoatendimento, máquina de atendimento para o varejo e robôs industriais. Essa versão IoT Core será destinada para dispositivos pequenos e de baixo custo. TECLAS DE ATALHO DO WINDOWS Tecla F2 (Renomear o item selecionado) Tecla F3 (Pesquisar um arquivo ou pasta) ALT+ENTER (Exibir as propriedades do objeto selecionado) ALT+TAB (Alternar entre itens abertos) SHIFT+F10 (Exibir o menu de atalho do item selecionado) Tecla F5 (Atualizar a janela ativa) CTRL+SHIFT+TAB (Mover para trás através das guias) Logotipo do Windows+BREAK (Exibir a caixa de diálogo Propriedades do Sistema) Logotipo do Windows+M (Minimizar todas as janelas) Logotipo do Windows+E (Abrir Windows Explorer) Logotipo do Windows+ L (Bloquear seu computador ou mudar de conta) Logotipo do Windows+B (Definir o foco na área de notificação) Logotipo do Windows+T (Percorrer aplicativos na barra de tarefas) Logotipo do Windows+X (Abrir o menu Link rápido) SHIFT+DELETE (Excluir o item selecionado permanentemente sem colocá-lo na Lixeira) Tecla F2 (Renomear o item selecionado) Roberta do Nascimento Santos CPF: 08011853350 CTRL+A (Selecionar tudo) Tecla F3 (Pesquisar um arquivo ou pasta) ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo) ALT+ENTER (Exibir as propriedades do objeto selecionado) ALT+ESPAÇO (Abrir o menu de atalho da janela ativa) ALT+TAB (Alternar entre itens abertos) ALT+ESC (Circular através de itens na ordem em que eles foram abertos) SHIFT+F10 (Exibir o menu de atalho do item selecionado) CTRL+ESC (Exibir o menu Iniciar) Tecla F5 (Atualizar a janela ativa) CTRL+TAB (Mover para frente através das guias) CTRL+SHIFT+TAB (Mover para trás através das guias) Logotipo do Windows (Exibir ou ocultar o menu Iniciar) Logotipo do Windows+BREAK (Exibir a caixa de diálogo Propriedades do Sistema) Logotipo do Windows+D (Exibir o desktop) Logotipo do Windows+M (Minimizar todas as janelas) Logotipo do Windows+SHIFT+M (Restaurar as janelas minimizadas) Logotipo do Windows+E (Abrir Windows Explorer) Logotipo do Windows+F (Pesquisar um arquivo ou pasta) Logotipo do Windows+ L (Bloquear seu computador ou mudar de conta) Logotipo do Windows+R (Abrir a caixa de diálogo Executar) Logotipo do Windows+B (Definir o foco na área de notificação) Logotipo do Windows+I (Abrir as configurações) Logotipo do Windows+T (Percorrer aplicativos na barra de tarefas) Logotipo do Windows+A (Abrir a central de ações) Logotipo do Windows+X (Abrir o menu Link rápido) Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 QUESTÕES 1. CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item a seguir. Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da tela. ()Certo ( )Errado COMENTÁRIO: O Painel de Controle é uma ferramenta do Windows para a configuração de Programas. A barra de tarefas é a parte inferior da tela, contém todas as informações sobre os programas que estão sendo executados. O Menu Iniciar contém comandos para acessar programas, documentos e configurações. Gabarito: Errado 2. No Windows 10, para informar as credenciais que permitem fazer logon no sistema, o usuário deverá antes desbloquear uma tela que é exibida antes da tela de logon. ()Certo()Errado COMENTÁRIO: Windows 8 e 10, uma tela de bloqueio é mostrada antes da tela de login, mesmo que só tenha vários ou somente um usuário cadastrado no computador. Gabarito: Certo. 3. CESPE - 2018 - MPE-PI - Técnico Ministerial No item seguinte, referente a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. ()Certo()Errado Comentário: Características de um firewall: REGISTRAR as tentativas de acessos a serviços habilitados; BLOQUEAR, códigos maliciosos; tentativas de invasão e de exploração de vulnerabilidades e possibilitar a identificação das origens e ANALISA continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos, barrando a comunicação de um invasor com um código malicioso para EVITAR, que o código malicioso instalado se propague, impedindo a exploração de vulnerabilidades em outros computadores mas, os firewalls NÃO SÃO ANTIVÍRUS, ANTI-SPAM, ANTI- SPYWARE... 4. CESPE - 2018 - MP No item a seguir, é apresentado uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de noções de sistema operacional. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional. ()Certo ()Errado Comentário: O BitLocker é a ferramenta de criptografia da Microsoft, que está disponível nos sistemas operacionais Windows Vista, Windows 7, Windows 8 e Windows 10 este recurso permite encriptar o disco rígido do computador no Windows 7 a Microsoft adicionou a funcionalidade BitLocker To Go, que protege unidades de dados externas, como pendrives e HDs portáteis. Gabarito: Certo. 5. CESPE - 2018 - Polícia Federal Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente. Roberta do Nascimento Santos CPF: 08011853350 O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados. ()Certo()Errado Comentário: O registro é na verdade um banco de dados do sistema que armazena todas as configurações dos aplicativos que instalamos e não sobre usuários, para acessar o registro - > caixa de diálogo Executar (Win+R), regedit . Gabarito: ERRADO. 6. CESPE - 2018 No Windows 7, utilizando o Windows Explorer, um usuáriorealizou as seguintes ações: • clicou com o botão direto do mouse sobre o arquivo de nome instituto_federal.doc, localizado na pasta C:\dados\; • selecionou, na lista disponibilizada, a opção Recortar; • navegou até a pasta C:\backup\ e clicou com o botão direito do mouse sobre uma área vazia; • na lista disponibilizada, escolheu a opção Colar. Nessa situação hipotética, após a conclusão com sucesso das ações mencionadas, o arquivo instituto_federal.doc A) será transferido da pasta C:\dados\ para a pasta C:\backup\. B) estará armazenado tanto na pasta C:\dados\ quanto na pasta C:\backup\. C)será mantido apenas na pasta C:\dados\. D)terá um atalho, localizado na pasta C:\backup\, apontando para ele. E)será excluído da pasta C:\dados\ e enviado para a Lixeira do Windows. Comentário: realizamos a sequência de ações para o arquivo instituto_federal.doc, um documento do Word versão 2003 ou anterior, será transferido (movido = Recortar e Colar) da pasta onde se encontra (C:\dados\) para um novo local (C:\backup\) Gabarito: Letra A. 7. CESPE - 2018 - IFF Na situação ilustrada na imagem precedente, que mostra parte do menu Iniciar do Windows 7. Ao clicar o ícone , próximo ao botão , o usuário poderá A) abrir o Windows Explorer. B) abrir a Lixeira do Windows. C) abrir o Painel de Controle. D) fazer um becape do sistema, antes de desligá-lo. E) fazer o logoff. Comentário: Vamos as opções do botão desligar DESLIGAR > TROCAR USUÁRIO FAZER LOGOFF BLOQUEAR REINICIAR SUSPENDER GABARITO E 8. CESPE - 2018 - STM Com relação a noções de informática, julgue o item a seguir. No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de rede, arquivos ou endereços, os quais são salvos na área de transferência. ()Certo()Errado Comentário: A Área de Transferência é temporária, por estar na memória RAM, já os atalhos podem apontam para arquivos, programas, endereços na Internet e até unidades de rede mapeadas. Os atalhos devem ser salvos em local de armazenamento permanente. Gabarito: ERRADO. Roberta do Nascimento Santos CPF: 08011853350 9. CESPE - 2018 - STM - Técnico Judiciário - Área Administrativa Com relação a noções de informática, julgue o item a seguir. Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado pelo usuário ou sugerido automaticamente pelo software em uso), seguido de uma extensão que identifica esse software; por exemplo, .doc para arquivo do Microsoft Word e .xls para arquivo do Microsoft Excel. ()Certo()Errado COMENTÁRIO: As extensão de um arquivo é um sufixo que indica o formato em que o arquivo foi codificado. As extensões do .doc e .xls correspondem respectivamente ao Microsoft Word e ao Microsoft Excel. Gabarito: CORRETO 10. CESPE - 2018 - STM - Analista Judiciário - Área Administrativa Julgue o seguinte item, relativo a noções de informática. No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde poderá ser recuperado por meio da opção Restaurar. ()Certo ()Errado Comentário: A Lixeira é uma pasta que armazena pastas e arquivos excluídos do disco rígido. Para recuperar um item excluído, basta acessar a Lixeira, localizar o item, e escolher a opção Restaurar. Gabarito: Certo. 11. CESPE - 2018 - STM Julgue o seguinte item, relativo a noções de informática. No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e Internet, na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados. ()Certo()Errado Comentário: As configurações do firewall estão na localizadas no Sistema e Segurança. O firewall, que é um filtro de conexões, o mesmo necessitam de becape (cópia de segurança) de suas configurações. Gabarito: Errado. 12. CESPE - 2018 Julgue o próximo item, relativo aos sistemas operacionais Linux e Windows e ao editor de texto Microsoft Word 2013. O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem alfabética. ()Certo()Errado Comentário: No menu Iniciar, os aplicativos instalados no computador são classificados em ordem alfabética. Gabarito: Certo. 13.Um usuário, utilizando o Windows 7, executou o procedimento adequado para compactar oito arquivos, com extensões identificadoras de diversos tipos de aplicativos, em um único arquivo com a extensão zip. Um dos oito arquivos, denominado aula.pptx, estava aberto durante o procedimento de compactação. Nesse caso, A)os arquivos não terão sido compactados, pois só arquivos com a mesma extensão podem ser compactados em conjunto. B)todos os oito arquivos terão sido compactados. C)todos os arquivos terão sido compactados, com exceção do arquivo aula.pptx. D) o arquivo zip terá sido gerado, mas não conterá nenhum arquivo compactado. E) o arquivo aula.pptx não terá sido compactado, pois a compactação em zip restringe-se a arquivos de texto. Roberta do Nascimento Santos CPF: 08011853350 Comentário: É possível acionar a compactação através do menu de contexto, na opção "Enviar para", "Pasta compactada". O arquivo será criado com o nome de um dos arquivos que estiver selecionado. Gabarito: Letra B 14. CESPE - 2018 Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows e no Linux são, respectivamente, A) del e delete. B) del e rm. C) delete e remove. D) del e remove. E) delete e rm. Comentário: No Windows, o comando DEL é para apagar arquivos, já no Linux o comando é rm. Gabarito: Letra B. 15.Julgue o próximo item, relativo a conceitos de informática e ao sistema operacional Windows 8. Para fechar um aplicativo no Windows 7, é suficiente utilizar o atalho constituído pelas teclas Ctrl e F4. ()Certo()Errado Comentário: Para fechar um aplicativo, deve pressionar Alt+F4. Gabarito: Errado. 16.CESPE - 2017 - TRE-TO - Conhecimentos Básicos - Cargos de Nível Superior O sistema operacional Microsoft Windows disponibiliza uma pasta que contém um conjunto de ferramentas para a configuração e a personalização do ambiente, além de alguns dispositivos, como a instalação e a desinstalação de programas, a configuração de redes e Internet, a realização de becape etc. Essa pasta é conhecida como A) Área de transferência. B) Painel de Controle. C) Windows Explorer. D) Barra de tarefas. E) Área de trabalho, ou desktop. Comentário: No Windows versão 7, pode ser personalizado no Painel de Controle as configurações de softwares (Programas) e hardwares (Dispositivos). No Windows 10, está em Configurações. Gabarito: Letra B. 17. A respeito dos conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue o item a seguir. No Explorador de Arquivos do Windows 10, ao se clicar uma pasta com o botão direito do mouse, selecionar a opção Propriedades e depois clicar a aba Segurança, serão mostradas algumas opções de permissões para usuários autorizados como, por exemplo, Controle total, Modificar e Leitura. ()Certo ()Errado Comentário: Pode ser acessada no menu através do botão direito, permite que se modifiquem as permissões de segurança, modificar e leitura, para o usuário, para um grupo de usuários, para todos os usuários. Gabarito Correto. 18.CESPE - 2017 - SEDF A respeito dos conceitos de organização, de segurança e de gerenciamentode informações, arquivos, pastas e programas, julgue o item a seguir. O programa Otimizar unidades, do Windows 10, além de organizar os arquivos no disco, tem o objetivo de melhorar o desempenho desse dispositivo de armazenamento. ()Certo()Errado Comentário: No Windows 10 existe um recurso que é o “Otimizar unidades”, ele faz o mesmo que o “Desfragmentador de Discos” do Windows 7, o que temos é uma troca de nomes, mantendo as mesmas funcionalidades. Desfragmentar, ou Otimizar organizam as informações que foram gravadas de forma Roberta do Nascimento Santos CPF: 08011853350 fragmentada, e os próximos acessos serão mais rápidos. Gabarito Correto. 19.A respeito dos conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue o item a seguir. No sistema Windows 10, os arquivos ocultos não ocupam espaço em disco. ()Certo()Errado Comentário: Qualquer arquivo ocupa espaço em disco o arquivo oculto é aquele qeu não é exibido no Explorador de Arquivos (em sua configuração padrão) Gabarito Errado. 20.Acerca do sistema operacional Windows 10, julgue o item subsequente. Na tela inicial do Windows 10, ao se clicar um bloco com o botão direito do mouse, serão exibidas algumas opções, como, por exemplo, Desafixar da Tela Inicial e Desinstalar. ()Certo () Errado Comentário: No Windows 10, ao se clicar um bloco com o botão direito do mouse, serão exibidas várias opções,entre elas, Desafixar da Tela Inicial e Desinstalar. Gabarito: Correto. 21.Acerca do sistema operacional Windows 10, julgue o item subsequente. O Windows 10 é um sistema operacional com desempenho superior às versões anteriores devido ao fato de restringir a instalação de dois ou mais programas para a mesma finalidade como, por exemplo, navegadores de Internet. ( )Certo () Errado Comentário: No sistema operacional Windows, em suas versões não há limitação quanto a instalação de programas diferentes para a mesma finalidade, sendo possível instalar varios navegadores de Internet Mozilla Firefox, Google Chrome, Opera no computador com o Internet Explorer nativo. Gabarito : Errado. 22.Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o item que se segue. A restauração do sistema Windows é uma opção para formatação completa e irreversível do disco rígido do computador; nesse caso, é necessária, em seguida, uma nova instalação do sistema operacional. ()Certo()Errado Comentário:A restauração do sistema vai retornar a configuração do computador para um ponto de restauração anteriormente criado, sem ter a necessidade de uma nova instalação do sistema operacional.. Gabarito: Errado 23.CESPE - 2016 - FUB Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o item que se segue. A forma de organização dos dados no disco rígido do computador é chamada de sistema de arquivos, como, por exemplo, o NTFS e o FAT32. ()Certo()Errado Comentário: No Windows os sistemas de arquivos são FAT32 (com endereços de 32 bits) e NTFS (com endereços de 64 bits). Gabarito: Certo. 24.Julgue o próximo item, relativos ao sistema operacional Windows 10, ao Microsoft Office Excel 2013 e ao programa de navegação Microsoft Internet Explorer Em uma janela do sistema operacional Windows, podem-se encontrar informações de uma imagem e de um documento de texto, e também de um programa que esteja em execução. ()Certo()Errado Comentário: As janelas são uma área na tela do computador que exibe um aplicativo. podendo também ser para a exibição do conteúdo de um arquivo, ou também suas propriedades. Roberta do Nascimento Santos CPF: 08011853350 25.CESPE - 2016 - FUB Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item. O Windows disponibiliza recursos que permitem selecionar simultaneamente vários arquivos de mesma extensão e executar operações comuns envolvendo esses arquivos, como, por exemplo, excluir e imprimir. ()Certo()Errado Comentário: No Windows Explorer, ou Explorador de Arquivos, é possivel realizar operações nos itens selecionados, como Recortar, Copiar, Excluir, Renomear, Imprimir, entre várias. Exemplo - Ctrl+A para selecionar tudo - segurar Ctrl e clicar nos itens individualmente - segurar Shift e clicar nos itens em grupo - segurar o botão do mouse e arrastar nos itens desejados - classificar pela nome, ou extensão, ou tamanho, ou data de modificação, e selecionar os itens Gabarito: CERTO 26.Julgue o próximo item, relativos ao sistema operacional Windows 10 e à edição de textos no ambiente Microsoft Office 2013. No Windows 10, para se desbloquear uma tela protegida e passar para a página de logon, é suficiente pressionar qualquer tecla. ()Certo()Errado Comentário:No Windows 8 e superiores, se pressionar qualquer tecla será liberada a tela protegida, sendo possível que o usuário faça logon. Gabarito: Certo 27. CESPE - 2016 - TCE Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o item a seguir. No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área de transferência, onde permanecerão por tempo definido pelo usuário, para que possam ser recuperados em caso de necessidade. ()Certo()Errado Comentário: A Área de Transferência é temporária, por estar na memória RAM, não uma memória permanente que pode ser recuoerados posteriormente gabarito: errado 28. CESPE - 2016 - TCE Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o item a seguir. Pelo Painel de Controle do Windows, é possível acessar mais rapidamente os ícones dos programas fixados pelo usuário ou dos programas que estão em uso. ()Certo()Errado Comentário: Na questão fala sobre barra de tarefas para executar os programas no menu iniciar, acesso rápido, já o painel de controle, é uma ferramenta para a configuração e a personalização do ambiente, além de alguns. gabarito: errado 29. PC-PE Provas: CESPE - 2016 - PC-PE - Conhecimentos Gerais Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, conforme apresentado a seguir. C:\MeusDocumentos\Furto C:\MeusDocumentos\BOs C:\MeusDocumentos\BOs\Homicidios C:\MeusDocumentos\BOs\Roubo C:\MeusDocumentos\BOs\Furto Considerando-se que todas as pastas sejam configuradas para guardar documentos e possuam permissão de escrita e leitura para todos os usuários da estação de trabalho, assinale a opção correta. A)A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na ordem apresentada Roberta do Nascimento Santos CPF: 08011853350 B)A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma pasta-raiz. C)É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir nas pastas e nas subpastas arquivos do tipo imagem. D)É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os arquivos inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas virtuais. E)Não é possível sincronizar essas pastas por meio de cloud storage, visto que armazenamentos na nuvem não suportam estrutura com subpastas. Comentário: Podem ser criadas todas as pastas sugeridas, mas para a proteção deveremos ter um software antivírus para evitar que os arquivos não sejam infectados por vírus de computador. gabarito: D 30. CESPE - 2016 - INSS - Técnico do Seguro Social Com relação a informática, julgue o item que se segue. A ferramenta OneDrive do Windows 10 é destinadaà navegação em páginas web por meio de um browser interativo. ()Certo ()Errado Comentário: O onedrive é um serviço de armazenamento em nuvem fornecido pela microsoft Gabarito: errado . 31. INSTITUTO AOCP O software utilitário Bloco de Notas está incluído na instalação padrão do Windows 10. Trata-se de um editor de texto simples, porém muito utilizado para as mais diversas atividades, como a visualização de scripts e estruturas de arquivos html. Para facilitar a visualização dos conteúdos em arquivos de texto, está disponível a funcionalidade “Quebra automática de linha”, fixada no item de menu A)arquivo. B)editar. C)formatar. D)exibir. E)ajuda. Comentário: O bloco de notas possui os menus: arquivo, editar, formatar, exibir e ajuda. Sendo que no menu formatar estão presente as opções ''fonte'' e ''quebra automática de linha.'' Gabarito: letra C 32. INSTITUTO AOCP Entre as ferramentas de segurança, o Windows 10 permite que sejam definidos controles de proteção para a família, incluindo o acesso a sites, limites de tempo de acesso e quais aplicativos e jogos podem ser visualizados ou comprados. Trata-se do recurso A)Controle dos Pais. B)Modo Criança. C)Jovem Protegido. D)Restrição em casa. E)Navegação blindada. Comentário: CONTROLE DOS PAIS. Através desse recurso é possível escolher os site que podem ser acessandos, e por quanto tempo a navegação pode ficar ativa, através dele é possível, obter relatórios de todas as atividades online semanais da criança e ainda escolher o que eles podem ver e comprar. Gabarito: letra A 33. INSTITUTO AOCP Considerando o sistema operacional Windows 10, versão em português, em sua configuração padrão, ao clicar com o botão direito do mouse sobre o ícone “Lixeira”, disponível na Área de Trabalho, será aberto um menu que entre as opções disponíveis contém A)Criar Atalho. B)Compactar. C)Enviar para. D)Localizar. E)Compartilhar. Comentário: Opções que aparecem ao clicar com o botão direito do mouse sobre a lixeira: ►Abrir; ►Esvaziar lixeira; ►Fixar em iniciar; ►Criar atalho; Roberta do Nascimento Santos CPF: 08011853350 ►Renomear; ►Propriedades. Gabarito: letra A 34. INSTITUTO AOCP - 2020 Considerando o sistema operacional Windows 10, versão em português, em sua configuração padrão, para abrir o menu Iniciar, basta pressionar a tecla Windows do teclado. Para os teclados que não possuem essa tecla, como alternativa, o que pode ser utilizado? Obs.: o caractere “+” foi utilizado apenas para interpretação da questão. A)F8. B)Alt + F8. C)Ctrl + Alt + Backspace. D)Alt + Enter. E)Ctrl + Esc. Comentário: O atalho Ctrl + Esc → abre o menu iniciar. Gabarito letra E 35. INSTITUTO AOCP Considerando o Prompt de Comando (cmd) do sistema operacional Windows 10, o comando que “compara dois arquivos ou conjuntos de arquivos e exibe as diferenças entre eles” é A)like. B)cmp. C)fc. D)equals. E)cp. Comentário: fc - acrônimo de File Compare. Gabarito: letra C 36. Provas: INSTITUTO AOCP - 2020 Nas versões em português do sistema operacional Windows, é possível acessar os itens da área de transferência mantendo pressionada a tecla de logotipo do Windows e apertando, em seguida, a tecla V (Windows + V). A partir de qual versão desse sistema esse recurso está disponível? A)Windows 10. B)Windows Vista Pro. C)Windows XP. D)Windows 7. Comentário: A partir da versão Windows 10. O atalho Windows + V - Abrir a área de transferência. 37 INSTITUTO AOCP - 2020 Considerando o Windows 10, versão em português, em sua instalação padrão, é correto afirmar que a funcionalidade CORTANA A)refere-se à tecnologia para o acesso à internet de alta velocidade. B)refere-se ao assistente digital da Microsoft. C)refere-se ao novo software Antivírus. D)refere-se ao novo Navegador. Comentário: Cortana é a assistente digital da Microsoft Windows 10. Ela tem o objetivo de ajudar você a realizar tarefas do dia dia. 38. INSTITUTO AOCP - 2020 Considerando o Windows 10, versão em português, em sua instalação padrão, no Explorador de Arquivos, a antiga funcionalidade conhecida como “MEU COMPUTADOR” recebeu a nova nomenclatura de A)Computador Gerencial. B)Status Geral. C)Computador Local. D)Este Computador. Comentário: Na versão do Windows 10 Este Computador abre o Explorador de Arquivos. 40. INSTITUTO AOCP - 2019 Atualmente, existem diversos aplicativos utilitários utilizados para compactar e descompactar arquivos e pastas, compatíveis com o sistema operacional Windows 10. Com base no exposto, assinale a alternativa que apresenta um exemplo de software utilitário que realiza a tarefa de compactar/descompactar arquivos e pastas. A)WINAMP B)EVERNOTE C)REVO D)WINRAR E)CCLEANER Comentário: WinRAR é um software compactador e descompactador de dados, distribuído pela licença shareware. Esse aplicativo Roberta do Nascimento Santos CPF: 08011853350 tem suporte aos principais formatos de compressão, como RAR, ZIP e ISO, tem interface simples. Gabarito: letra D. 41. INSTITUTO AOCP - 2019 Utilizando o sistema operacional Windows 10 (instalação padrão em Português), com base nas ferramentas de reparar ou remover programas, assinale a alternativa correta. A)O arquivo executável do programa precisa ser removido manualmente após a desinstalação utilizando as ferramentas do Windows. B)Alguns aplicativos nativos do Windows não podem ser desinstalados. C)Essas ferramentas estão disponíveis a partir da sequência: selecione o botão Iniciar; selecione Correção de problemas; selecione Aplicativos. D)O Windows 10 não possui a ferramenta nativa para “remover programas”. E)A ferramenta de remover programas está disponível, porém reparar programas não é uma opção válida para o Windows. Comentário: Os aplicativos nativos são aqueles que estão nativamente instalados. E por isso, alguns não podem ser desinstalados. Ex: calculadora, calendário... Gabarito letra B 42. INSTITUTO AOCP - 2019 Em um computador, sistemas como Windows 7 e Windows 10 são considerados A)Navegadores de Internet. B)Sistemas Operacionais. C)Hardwares. D)Dispositivos periféricos. Comentário: O Windows 7 e Windows 10 são exemplos de Sistemas Operacionais. 43. INSTITUTO AOCP - 2019 Sobre o Windows 10, é correto afirmar que A)o recurso para a realização de backups dos arquivos do computador está disponível somente para usuários do serviço de armazenamento em nuvem da Microsoft, o OneDrive. B)é possível utilizar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos, através da guia “Compartilhar”. C)o Menu Iniciar foi retirado da barra de tarefas. D)o Hello é o recurso responsável por realizar logon por reconhecimento de voz. Comentário: Épossível utilizar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos, através da guia “Compartilhar”. Gabarito: letra B 44. INSTITUTO AOCP - 2019 Considerando softwares aplicativos disponíveis no Windows 7, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa que apresenta a sequência correta. São aplicativos válidos: ( ) calculadora. ( ) visualizador de Imagens. ( ) navegador Internet Explorer. A)F – F – F. B)V – V – V. C)F – V – F. D)V – V – F. Comentário: São aplicativos válidos: (V ) calculadora. (V) visualizador de Imagens. (V) navegador Internet Explorer. Gabarito: letra B 45. Ano: 2018 Banca: AOCP Órgão: ADAF - AM Todo ambiente computacional necessita de um programa que permita que o usuário visualize todos os arquivos existentes, chamado gerenciadoros equipamentos, como impressoras e scanners, no caso os seus recursos. Gabarito: Letra E. Classificação das redes / Extensão Geográfica As redes possuem classificações que servem para organizar a comunicação entre as redes. PAN (Personal Area Networks) – Redes de área pessoal, são redes interligar variados dispositivos (computadores, smartphones, notebooks, tablets etc) numa área muito curto alcance. LAN (Local Area Networks) – Redes locais, são o tipo de redes mais comuns uma vez que permitem interligar computadores, servidores e outros equipamentos de rede, numa área geográfica limitada (ex. escola, casa, empresa etc). Sendo possível trocar informações entre computadores da mesma rede. MAN (Metropolitan Area Networks) – Redes que permitem a interligação de redes e equipamentos numa área metropolitana (ex. locais situados em diversos pontos de uma cidade). Vídeo 3 Roberta do Nascimento Santos CPF: 08011853350 WAN (Wide Area Netwoks) – permitem a interligação de redes locais, metropolitanas e equipamentos de rede, numa grande área geográfica (ex. país, continente, etc). Agora vamos mostrar o layout dessas redes que tem um nome bem peculiar, o nome que é dado a esses layouts e topologias. Questão CESPE Telebras Com relação a redes de computadores e a Internet, julgue o item subsequente. As redes locais (LANs) são aquelas instaladas em grandes cidades de regiões metropolitanas, para a interconexão de um grupo grande de usuários. ()Certo ()Errado Comentário: As LAN (local area network), são redes de acesso local, restrito a um prédio, escola, lan- house, ou empresa. Gabarito: Errado. CESPE-PF Julgue o item subsequente, relativo a redes de computadores. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network). ()Certo ()Errado Comentário: As redes de computadores podem ser classificadas em LAN – Rede Local: As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes. MAN – Rede Metropolitana: Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros. WAN – Rede de Longa Distância: A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente. Gabarito: Certo. Roberta do Nascimento Santos CPF: 08011853350 Topologias A topologia física de uma rede descreve como é o layout do meio de transmissão pelo qual irá ocorrer a transmissão das informações. Há diversas possibilidades para organizar e interliga (estações e servidores).Vale lembrar que topologias são divididas em dois tipos: Topologias física e lógica. A topologia física é o designer da rede ou sua aparência física propriamente dita, já a topologia lógica representa o modo que as transmissões de informações fluem pela rede. Com relação a conceitos básicos de redes de computadores e ao programa de navegação Mozilla Firefox, julgue o próximo item. A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas. () Certo () Errado Comentário: A topologia é a estrutura da rede, e pode ser descrito física ou logicamente, Poderá ter um layout de barramento, de estrela, de anel, ou híbrido/mista. Já uma rede ‘homogêneas e heterogêneas’ é é onde temos em execução de diferentes sistemas operacionais Gabarito: Errado CESPE - MEC No que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft Internet Explorer, julgue o item que se segue. Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de funcionar. () Certo ()Errado Comentário: A topologia representam a forma como os computadores, podem ser anel ou barramento, onde rompimento do cabo provoca o problema em toda a rede, entretanto nas redes estrela. Também pode ser do tipo estrela onde o rompimento do cabo provoca problema apenas entre o ponto central e o nó/host em questão, os outros pontos da rede continuam a funcionar corretamente. Gabarito: errada. Barramento Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. Roberta do Nascimento Santos CPF: 08011853350 Anel A topologia em anel utiliza em geral ligações que operam em um único sentido de transmissão. O sinal circula no “anel” até chegar ao destino. Sendo essa topologia pouco tolerável à falha e possui grandes limitações quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino). CESPE -TRE No que se refere a redes de computadores, julgue o item seguinte. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós. () Certo () Errado Comentário: Na topologia em anel, os computadores se conectam com o outro assim sucessivamente, até fechar um anel. Já a questão se refere a uma topologia com um nó central. Gabarito: Errado Estrela Essa topologia é a mais utilizada. É necessário o uso de um concentrador (switch ou hub) que direcionam os dados, assim, qualquer computador pode esta desligado que não afetará a rede. Roberta do Nascimento Santos CPF: 08011853350 Árvore ou Hierárquica são basicamente barras interconectadas, onde ramos menores são conectados a uma barra central,por um ou mais Hub's,switch e repetidores que interconectam outras redes CABOS ETHERNET Cabos de coxial Caracterizado pela presença de um único fio metálico condutor de sinais eletrônicos, o cabo coaxial é utilizado tanto para o sinal de ligações e dados via internet quanto sinais televisivos. Existem dois tipos de cabo coaxial no mercado, o n10Base2 e o 10Base5. O primeiro consegue enviar um sinal por até 185 metros sem grande atenuação conhecido também por cabo coaxial fino . Já o segundo, com uma camada de proteção adicional, pode transportar um sinal de dados por até 500 metros (coaxial grosso). Roberta do Nascimento Santos CPF: 08011853350 Coaxial Fino (Thinnet) – 10base2 – max. 185m | Coaxial Grosso (Thicknet) - 10base5 – max. 500m Cabos de par trançado Os cabos de par trançado possui 4 quatro categorias (ou cabos UTP) é um dos padrões mais populares no mundo inteiro. Em redes internas, eles podem atingir velocidades que variam de 10 Mbps a 10 Gbps, muito flexíveis. O par trançado utiliza conectores do tipo RJ-45, é importante lembrar que o conector RJ-11 é utilizado apenas para telefonia fixa. Possui uma limitação de distância máxima de 100 metros, mas caso ultrapasse os 100 metros UTP (Unshielded Twisted Pair) – sem blindagem; STP (Shielded Twisted Pair) – blindado Fibra óptica Fibra óptica com alta capacidadede arquivos. Sobre o gerenciador de arquivos Windows Explorer, do sistema operacional Windows, assinale a alternativa correta. Roberta do Nascimento Santos CPF: 08011853350 A)O gerenciador de arquivos pode ser ativado através do acionamento das teclas CTRL + A. (Obs.: o caractere "+" foi utilizado apenas para interpretação). B)A cópia de arquivos não pode ser executada a partir do gerenciador de arquivos, que tem a função apenas de exibição. C)O gerenciador de arquivos não tem opção de exibir arquivos ocultos de sistema. D)Pelo gerenciador de arquivos, é possível ter somente um acesso de leitura dos arquivos, não podendo ser alterados dados e atributos. E)O gerenciador de arquivos pode ser ativado através do acionamento simultâneo das teclas Windows e a tecla E. Comentário: O Explorador de Arquivos é uma ferramenta que permite gerenciar arquivos, pastas e realizar pesquisas. Ele é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos. Atalho para abri-lo é o Winkey + E GABARITO : letra E Roberta do Nascimento Santos CPF: 08011853350 TÓPICO – 5 CORREIO ELETRÔNICO CORREIO ELETRÔNICO. E-mail Um correio eletrônico ou correio eletrônico ou, ainda, e-mail. É um método que permite escrever, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O Correio Eletrônico é tipicamente um modo assíncrono de comunicação. O termo "e-mail" é aplicado tanto aos sistemas que utilizam a Internet e que são baseados nos protocolos POP3, IMAP e SMTP. SMTP O SMTP (Simple Mail Transfer Protocol) ou “Protocolo de transferência de correio simples” é o protocolo padrão para o envio de e-mail através da internet. POP3 O POP3 (Post Office Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e BAIXA todos os e- mails da Caixa de Entrada para o computador que foi configurado IMAP IMAP: (Internet Message Access Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e SINCRONIZA todas as Caixas, Pastas e Sub-Pastas da Conta de E-mail. QUESTÃO CESPE - 2019 - PRF Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilhamento de notícias. ()Certo()Errado Comentário: O protocolo SMTP é usado para envio de mensagens de correio eletrônico. Os navegadores de Internet usam o IMAP4, para acesso à caixa de mensagens do usuário através da modalidade de acesso webmail. O erro da questão é o protocolo SMTP, no caso deveria ser IMAP4. Gabarito: Errado. Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como: grazielabarros@ outlook.c.om.br Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o Outlook. Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geralmente existe um conjunto de regras para o uso desses serviços. Correio Eletrônico Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de mensagens. Estas mensagens são armazenadas na caixa postal, as quais podem ser manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das mensagens. Roberta do Nascimento Santos CPF: 08011853350 Funcionamento básico de correio eletrônico Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina servidora: – Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, responsável pelo envio de mensagens. – Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Protocol): protocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens. Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escrever, enviar e receber e-mails conectando- se com a máquina servidora de e-mail. Inicialmente, um usuário que deseja escrever seu e-mail. Correio eletrônico Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos. Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é descartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar definitivamente um e-mail é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e- mails existentes. Nova mensagem: permite ao usuário compor uma mensagem para envio. Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destinatário inserindo os e-mails de destino separados por ponto-e-vírgula. CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam os destinatários principais da mensagem. Funciona com o mesmo princípio do Para. CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado para os e-mails determinados na cópia oculta. Enviando uma mensagem com cópia oculta Por padrão, a janela "Nova mensagem" não apresenta o campo "CCO", que preenchemos quando desejamos enviar uma mensagem com cópias cujos endereços eletrônicos dos destinatários permaneçam ocultos. Ao utilizar esse campo, preservamos em sigilo os endereços para os quais foram enviadas cópias. Para que o cabeçalho "CCO" (Com cópia oculta) seja exibido siga os procedimentos descritos aqui: Siga o disposto no item 2 dessa apostila para criar uma nova mensagem. Atalho: Ctrl+N. Certifique-se de que a janela "Sem título mensagem" foi aberta pressionando a tecla Num zero. Pressione a tecla Alt da esquerda. Utilize as setas para a direita ou esquerda para selecionar guia “Opções”. Atalho: Alt+S. Pressione a tecla Tab até ouvir “CCO, botão” e tecle Enter. O foco do cursor voltará à janela "mensagem" que exibirá após o campo "CC" (com cópia), o cabeçalho "CCO". Pressione Tab ou Shift+Tab para localizar o campo "CCO". A partir de então, toda vez que for aberta a janela "mensagem", será exibido o cabeçalho "CCO". Para que o campo "CCO" não seja mais exibido, basta repetir o procedimento descrito aqui, desativando, assim, esse recurso. Roberta do Nascimento Santos CPF: 08011853350 Assunto: título da mensagem. Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a um e-mail para envio ao usuário. Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação de e-mails. Respondendo Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente). Roberta do Nascimento Santos CPF: 08011853350 Responde a todos: a mensagem é enviada tanto para o autor comopara as outras pessoas que estavam na lista de cópias. Encaminhar: envia a mensagem selecionada para outra pessoa. Clientes de E-mail Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e- mail e uma senha para seu correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular e-mails, podem oferecer recursos diversos. Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Microsoft Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo, além de funções de e-mail, recursos de calendário. Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Foundation (mesma criadora do Mozilla Firefox). Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e- mail com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails, enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode ser realizada desconectada da Internet. Exemplos de servidores de webmail do mercado são: Gmail Yahoo!Mail Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou de nome quando a Microsoft integrou suas diversas tecnologias. Correio Eletrônico (Cliente de Email e WebMail) Os correios eletrônicos precisam de um emissor para se conectar brevemente a um Servidor de E-Mail ou a um Webmail (pelo Navegador Web). WEBMAIL Acessado por um NAVEGADOR Esses serviços são oferecidos pelo os provedores, normalmente usado por usuários comuns, alguns vantagens é que pode ser acessado de qualquer computador ou dispositivo com acesso à Internet, tem o acesso às mensagens é direto, não há risco de perda das mensagens, pois elas estão no servidor do serviço de e-mail e não no dispositivo, por outro lado temos as desvantagens não trabalha offline, não gerencia várias contas WebMail ( Grátis ) °Yahoo Mail, Gmail, Outlook Web WebMail ( Pagos ) °Terra, UOL NAVEGADORES DE ACESSO Google Chrome Internet Explorer Mozilla Firefox Safari Opera Roberta do Nascimento Santos CPF: 08011853350 Brave CLIENTE DE EMAIL (PROGRAMA (SOFTWARE) instalado no COMPUTADOR) Os clientes de email devem ser configurados e instalados e Normalmente são usados por empresas ° OUTLOOK (Microsoft Office) ° OUTLOOK Express (Windows ) ° Mozilla Thunderbird ( Software Livre) ° Eudora Estrutura do E-mail (Endereço Eletrônico) Os endereços eletrônicos são compostos por três partes distintas 1° Nome escolhido pelo usuário. Talvez seu nome seja ex (grazielabarros) 2° @ (arroba) – símbolo que identifica o endereço de e-mail e significa que o endereço está hospedado; 3° nome do provedor; (hotmail / yahoo / gmail) . É necessário que haja um ponto final (.) entre o provedor e o tipo. Seguem os tipos mais utilizados para: .com: fins comerciais. .org: organizações sem fins lucrativos. .edu: organizações educacionais (universidades, escolas etc.). .gov: governamental. Exemplo: grazielabarros@gmail.com FERRAMENTAS DE EMAIL Roberta do Nascimento Santos CPF: 08011853350 CAIXA DE ENTRADA armazena mensagens de e-mail recebidas e são organizadas, em geral, por remetente, assunto e data de recebimento CAIXA DE SAIDA Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Esse recurso só existe em Clientes de Email. ITENS ENVIADOS Mensagens de e-mail enviadas/transmitidas com êxito e são organizadas, em geral, por destinatário, assunto e data de envio. ITENS EXCLUIDOS Mensagens que foram excluídas de outras pastas, mas que ainda não foram excluídas RASCUNHOS Mensagens que ainda estão sendo digitadas e preparadas para serem enviadas posteriormente. SPAM Mensagens recebidas como lixo eletrônico FERRAMENTAS PARA CRIAÇÃO DE UM EMAIL DE Remetente da mensagem, isto é, a entidade que está enviando email para uma ou mais usuários/organizações PARA O email pode ser enviado para uma pessoa ou várias pessoas ou uma lista de correios eletrônicos que receberão a respectiva mensagem ASSUNTO O assunto da mensagem que será enviada. É como um resumo no que será descrito no corpo da mensagem COM CÓPIA (Cc) uma cópia da mensagem que foi enviada aos destinatários principais é também enviada aos destinatários secundários e os endereços de e-mail desses destinatários secundários ficam visíveis COM CÓPIA OCULTA (Cco) Um e-mail como Cco para um destinatário principal e adicione o endereço de e-mail de mais três pessoas no campo de cópia oculta, cada uma dessas pessoas só conseguirá visualizar seu próprio endereço de e- mail. RESPONDER AO EMAIL RESPONDER. Responder apenas e tão somente ao remetente da mensagem RESPONDER A TODOS serve para responder a todas as pessoas na conversa Roberta do Nascimento Santos CPF: 08011853350 TÓPICO 5 - NAVEGADORES Um navegador web, também conhecido como navegador da internet ou simplesmente navegador, é um aplicativo de software que permite o acesso à World Wide Web. Ele é uma janela rápida para todo o conhecimento humano: você pode procurar uma resposta para qualquer pergunta que possa ter. Com um navegador web, você pode acessar um site e ir facilmente para outro, da mesma forma que passeia pelas lojas de um shopping, parando naquelas de que gosta antes de seguir para outras. MOTORES DE BUSCA NA INTERNET Os motores de buscas, ferramentas ou mecanismos de pesquisas, que unem as informações da internet proporcionando por meio de algoritmos as melhores respostas feitas pelos usuários. Os mecanismos mais conhecidos são, Google, Bing e Yahoo. Google: Motor de busca mais utilizado no mundo, ele permite que o usuário pesquise imagens, mapas, notícias, livros, vídeos e muito mais. Ele não é case sensitive, ou seja, não diferencia pesquisas em maiúsculas ou minúsculas GRAZIELA = graziela, essa pesquisa retorna o mesmo resultado. É possível fazer cálculos, conversões e pesquisa por voz. Bing: Motor de buscas oficial da Microsoft (Internet Explorer e Edge)., Realiza pesquisas por: Imagens, Mapas, Notícias e Vídeos. Yahoo: Motor de buscas apresenta notícias mais relevantes do dia na página inicial, pesquisa notícias, esportes, finanças etc. COMUM AOS NAVEGADORES 1-PÁGINA INICIAL: (Home page) É a primeira página aberta no navegador 2 - DOWNLOADS: Salvar arquivos no computador: C:\Users\Usuário\Downloads). 3 - HISTÓRICO: Permite o usuário visualizar os sites por ele ante visitados, histórico de navegação 4 - NAVEGAÇÃO PRIVATIVA: Essa navegação não salva as informações de navegação no computador. NÃO SALVA: Histórico de navegação Arquivos temporários Dados de formulários Cookies Usuários e senhas SALVA: Favoritos Downloads 5 - IMPRIMIR: Imprime a página de navegação aberta, atalho CTRL+P 6 - TELA CHEIA: Apresenta apenas página web inteira. F11 7 - BLOQUEADOR DE POP-UPs: Impede a abertura de novas janelas à frente do site, geralmente essa janelas são publicidades e anúncios. 8 - COOKIES: Não são Vírus! São arquivos que armazenam informações simples em texto e preferências do usuário. Eles ficam armazenados no no computador do usuário10 - CACHE: São dados ou processos frequentemente utilizados e guardados para um acesso futuro mais rápido. Roberta do Nascimento Santos CPF: 08011853350 11 - PLUGINS, EXTENSÕES E COMPLEMENTOS: São pequenos programas externos instalados no navegador para uso de determinados recursos que não estão disponíveis nativamente no navegador SINCRONIZAÇÃO SALVA Os dados de navegação em todas as máquinas: Favoritos Senhas Guias Histórico de Site Histórico de Download Extensões Preferências NÃO SALVA: Vídeos Fotos Músicas Imagem Documentos Papel de Parede Arquivos Temporários Janela aNônima = CTRL+SHIFT+N Privativa = CTRL+SHIFT+P CTRL+SHIFT+N Roberta do Nascimento Santos CPF: 08011853350 GOOGLE CHROME / VISÃO GERAL Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Diferença entre Chromium x Chrome OBS: O Google oferece o Chromium, que é que uma versão do Chrome com código aberto. ATALHOS - GOOGLE CHROME Ctrl + Shift + T Reabre a última aba fechada Ctrl + N abre uma nova janela Ctrl + D adiciona a página atual aos favoritos; Ctrl + T abre uma nova aba Ctrl + N abre uma nova janela Roberta do Nascimento Santos CPF: 08011853350 SHIFT + ESC GERENCIADOR DE TAREFAS DO GOOGLE Ctrl + w / Ctrl + F4 Fechar a guia atual Ctrl + Shift + w ou Alt + F4 Fechar a janela atual F1 abre a aba de ajuda do navegador Ctrl + R atualiza a página (o mesmo que o F5) Ctrl + U mostra o código-fonte da página ativa Ctrl + G busca o termo seguinte na mesma pesquisa Ctrl + F busca algum termo na página Ctrl + Shift + N abre uma nova janela anônima Alt + F abre a pasta de ferramentas MOZILLA FIREFOX / VISÃO GERAL Roberta do Nascimento Santos CPF: 08011853350 ATALHOS - MOZILLA FIREFOX ● Alt + Seta para a esquerda ● volta a página. ● Alt + Seta para a direita ● avança a página. ● F5 ou Ctrl + R ● recarrega a página. ● Ctrl + F5 ou Shift + Ctrl + R ● recarrega a página ignorando o cache. ● Esc ● para o carregamento de uma página. ● Alt + Home ● acessa a página inicial. Ctrl + L acessa o campo de URL. ● Ctrl + P ● imprime a página atual. ● Ctrl + S ● salva a página atual. ● Ctrl + "+" ● dá zoom in na página atual. ● Ctrl + "-": ● dá zoom out na página atual. ● Ctrl + F ● faz uma busca por palavras na página atual. ● Ctrl + Enter: ● completa ".com" um endereço. ● F9 ● alterna o modo de leitura da página. ● F11: ● ativa o modo tela cheia de uma página. ● Seta para baixo ou Espaço: ● rola a página atual para baixo. ● Seta para cima ou Shift + Espaço ● rola a página atual para cima. Ctrl + W ou Ctrl + F4: fecha uma aba. Ctrl + T abre uma nova aba. Ctrl + N abre uma nova janela. Ctrl + Shift+T abre antigas abas fechadas. Ctrl + Shift+N abre uma janela fechada. ● Ctrl + clique no link ● abre o link em uma nova guia. Ctrl + H abre a aba Histórico. Ctrl + J abre a aba de Downloads. Ctrl + D ● adiciona a página atual aos Favoritos Roberta do Nascimento Santos CPF: 08011853350 EDGE / VISÃO GERAL Roberta do Nascimento Santos CPF: 08011853350 ATALHOS – EDGE Ctrl + D Salvar a guia atual como favorita Ctrl + Shift + D Salvar todas as guias abertas como favoritas em uma nova pasta Alt + D Selecionar a URL na barra de endereços para editar Ctrl + E Abrir uma consulta de pesquisa na barra de endereços Ctrl + F Encontrar na página Alt + F Abrir o menu Configurações e mais "…" Ctrl + G Ir para a próxima correspondência da sua pesquisa na Barra Localizar Ctrl + H Abrir o Histórico em uma nova guia (interface do usuário da Web) Ctrl + J Abrir os Downloads em uma nova guia (interface do usuário da Web) Ctrl + K Abrir uma consulta de pesquisa na barra de endereços Ctrl + L Selecionar a URL na barra de endereços para editar Ctrl + M Silenciar guia atual (ativar/desativar) Ctrl + Shift + M Entrar como um usuário diferente ou navegar como Convidado Ctrl + N Abra uma nova janela Ctrl + Shift + N Abrir uma nova janela InPrivate Ctrl + P Imprimir a página atual Ctrl + R Recarregar a página atual Ctrl + S Salvar a página atual Ctrl + T Abrir uma nova guia e alterar para ela Ctrl + U Exibir código-fonte Ctrl + Shift + U Iniciar ou parar Ler em Voz Alta Ctrl + Shift + V Colar sem formatação Ctrl + W Fechar a guia atual Ctrl + Shift + W Fechar a janela atual Ctrl + 9 Mudar para a última guia Ctrl + Tab Mudar para a próxima guia Ctrl + D Salvar a guia atual como favorita Ctrl + E Abrir uma consulta de pesquisa na barra de endereços Alt + E Abrir o menu Configurações e mais "…" Ctrl + F Encontrar na página Alt + F Abrir o menu Configurações e mais "…" Ctrl + G Ir para a próxima correspondência da sua pesquisa na Barra Localizar Ctrl + Shift + G Ir para a correspondência anterior da sua pesquisa na Barra Localizar Ctrl + H Abrir o Histórico em uma nova guia (interface do usuário da Web) Ctrl + J Abrir os Downloads em uma nova guia (interface do usuário da Web) Ctrl + K Abrir uma consulta de pesquisa na barra de endereços Roberta do Nascimento Santos CPF: 08011853350 Ctrl + Shift + K Duplicar a guia atual Ctrl + L Selecionar a URL na barra de endereços para editar Roberta do Nascimento Santos CPF: 08011853350 QUESTÕES - NAVEGADORES 1. INSTITUTO AOCP - 2020 O Mozilla Firefox, versão 72 em português para computadores, possui um recurso que permite sincronizar histórico, senhas, favoritos, extensões instaladas e até abas abertas. Esse recurso é o A)Data Cloud. B)Web Cloud. C)Start Web. D)Sync. E)Parear. Comentário: O Firefox Sync é um serviço de sincronização do navegador que armazena dados do usuário em servidores do Mozilla. Sync= Sincronizar Gab letra D 02. Ano: 2020 Banca: INSTITUTO AOCP Considerando o navegador Google Chrome, versão 79 em português, ao fechar uma guia de forma “acidental”, é possível, em seguida, reabrir essa respectiva guia através de qual tecla de atalho? (Obs: O caractere “+” foi utilizado apenas para interpretação da questão) A)Ctrl + F7 B)Ctrl + Alt + f C)Ctrl + z D)Ctrl + Shift + t E)Ctrl + F3 Comentário: O atalho CTRL + SHIFT + T: reabrir a última guia fechada, já o atalho CTRL + T = abre uma nova aba de navegação. Gabarito: letra D 03. INSTITUTO AOCP - 2020 Considerando o navegador Google Chrome, versão 79, em português, em um sistema operacional Windows ou Linux, o que faz a tecla de atalho Ctrl + Shift + Del? Obs.: o caractere “+” foi utilizado apenas para interpretação da questão. A)Possibilita realizar o login com um usuário diferente ou navegar como visitante. B)Abre o Gerenciador de tarefas do Chrome. C)Abre o Gerenciador de favoritos. D)Possibilita sair do Google Chrome. E)Abre as opções de "Limpar dados de navegação". Comentário: O atalho CTRL + SHIFT + DEL: limpa os dados de navegação. Gabarito: Letra E 04. INSTITUTO AOCP - 2020 Considerando o navegador Google Chrome, versão 78 em português, para abrir as opções de "Limpar dados de navegação", basta executar qual tecla de atalho? (Obs.: o caractere + foi utilizado apenas para interpretação). A)Ctrl + Shift + Delete B)Ctrl + F7 C)Shift + Esc D)Ctrl + Alt + h Roberta do Nascimento Santos CPF: 08011853350 O atalho CTRL + SHIFT + DEL: limpa os dados de navegação. Gabarito: letra A 05. INSTITUTO AOCP - 2020 Considerando o navegador Mozilla Firefox, versão 71em português, é correto afirmar que a tecla de atalho CTRL + SHIFT + P(Obs.: o caractere + foi utilizado apenas para interpretação). A)imprimea página em PDF. B)abre uma nova aba. C)acessa o recurso Painel. D)abre uma nova janela privativa. Comentário: Abrir uma nova janela de Navegação InPrivate - Ctrl + Shift + P GABARITO: LETRA D 06. INSTITUTO AOCP - 2019 O Internet Explorer 11, versão em português do Brasil para Windows 7, foi projetado para fornecer uma experiência diferenciada para usuários com necessidades especiais. Assinale a alternativa que apresenta uma configuração presente na lista “Acessibilidade”, disponível em “Opções da Internet” na aba “Avançadas”. A)Habilitar estilos visuais em botões e controles de páginas da Web. B)Mostrar mensagens de erro HTTP amigáveis. C)Tocar sons do sistema. D)Habilitar filtro SmartScreen. E)Mostrar imagens. Comentário: comentar depois 07. INSTITUTO AOCP - 2019 Um software como o Google Chrome é considerado um A)processador de texto. B)editor de imagens. C)navegador de internet. D)editor de planilha. Comentário: Google Chrome é um dos mais populares navegadores/browser disponível no mercado, onde o mesmo possui uma versão para diversos sistemas operacionais como Windows, Mac (Mac OS), Linux (Ubuntu), Android e iOS. 08. INSTITUTO AOCP - 2019 Referente ao navegador Google Chrome versão 78 para computadores, em português, as teclas de atalho CTRL + T e CTRL + J exercem, nessa ordem, as funções de (Obs.: o caractere “+” foi utilizado apenas para interpretação da questão). A)“Selecionar a página inteira” e “Abrir a página de Downloads”. B)“Selecionar a guia inteira” e “Adicionar aos favoritos”. C)“Abrir uma nova página e acessá-la” e “Adicionar aos favoritos”. D)“Abrir uma nova guia e acessá-la” e “Abrir a página de Downloads”. Comentário: Os atalhos das questões são respectivamente. Ctrl + T - Abrir uma nova guia/separador. Ctrl + J - Abrir painel de downloads. Roberta do Nascimento Santos CPF: 08011853350 09. INSTITUTO AOCP - 2018 - ITEP Considerando o Navegador de internet Google Chrome, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa que apresenta a sequência correta. ( ) Pode ser instalado no Sistema Operacional Windows 7. ( ) Pode ser instalado no Sistema Operacional Ubuntu Linux. ( ) Pode ser instalado no Sistema Operacional Android. ( ) Pode ser instalado no Sistema Operacional iOS. A)F – F – V – F. B)V – F – V – V. C)V – F – F – F. D)V – V – F – V. E)V – V – V – V Comentário: Google Chrome é um dos mais populares navegadores/browser disponível no mercado, onde o mesmo possui uma versão para diversos sistemas operacionais como Windows, Mac (Mac OS), Linux (Ubuntu), Android e iOS. 10. Ano: 2018 Banca: INSTITUTO AOCP “Adiciona novos recursos ao navegador Google Chrome ou modifica a funcionalidade de seus sites favoritos.” Considerando o navegador Google Chrome (Instalação padrão, Versão 59 em Português), a que o enunciado se refere? A)Java. B)Temas. C)Flash. D)Extensões. E)Widgets. Comentário: Extensões são bits de código que modificam a funcionalidade do navegador. Eles são escritos usando as tecnologias padrões da Web - JavaScript, HTML e CSS Gabarito: letra D 11. AOCP - 2018 Em relação às noções de ferramentas e aplicativos de navegação e correio eletrônico, julgue o item a seguir. Dentro do navegador Google Chrome (Versão 59, em português, sistema operacional Windows 7), é possível abrir uma nova guia através das teclas de atalho Ctrl + N. Obs: O caractere “+” foi utilizado apenas para interpretação do item descrito. ()Certo ()Errado Comentário: Nova guia ou aba = CTRL + T Nova janela = CRTL + N Gabarito: errado Roberta do Nascimento Santos CPF: 08011853350 12. AOCP - 2018 Em relação às noções de ferramentas e aplicativos de navegação e correio eletrônico, julgue o item a seguir. Dentro do navegador Google Chrome (Versão 59, em português, utilizando o sistema operacional Windows 7), é possível abrir uma nova aba através das teclas de atalho Ctrl + T. Obs: O caractere “+” foi utilizado apenas para interpretação do item descrito. ()Certo ()Errado Comentário: Ctrl + T - Abrir uma nova guia/separador. Gabarito: CERTO 13. Ano: 2018 Banca: AOCP Em relação à Internet, julgue, como VERDADEIRO ou FALSO, o item a seguir. No Internet Explorer, é possível usar o botão Nova Pasta para criar uma pasta e, nela, armazenar os endereços URL dos sítios visitados e armazenados. ()Certo()Errado Comentário: Na questão se fala dos Favoritos e está presente nos demais navegadores. 14. AOCP - 2018 Texto associado No Google Chrome (versão 69 para desktop), é possível alterar para o modo tela cheia usando a tecla F5. ()Certo()Errado Comentário: A tecla F5 irá recarregar a página. Para que se obtenha tal modo tela cheia , o usuário deverá apertar a tecla F11. 15. AOCP - 2018 - UFOB - Técnico em Contabilidade Texto associado O Mozilla Firefox (versão 62 para desktop) disponibiliza por padrão uma ferramenta chamada “Capturar Tela”. ()Certo()Errado Comentário: O Firefox Screenshots é um recurso para capturar partes visíveis de páginas web, ou até páginas completas, e copiar ou salvar essas imagens. 16. AOCP - 2018 O Mozilla Firefox é um aplicativo utilizado para ser um cliente de e-mails e notícias da Mozilla Foundation. Tem função de bloquear imagens e um mecanismo que previne golpes por meio das mensagens. ()Certo ()Errado Comentário: MOZILLA FIREFOX: aplicativo padrão para navegação web. MOZILLA THUNDERBIRD: aplicativo padrão para cliente de email. Gabarito: Errado 17. AOCP - 2018 Texto associado Roberta do Nascimento Santos CPF: 08011853350 Um dos grandes e mais graves problemas encontrados na Internet é em relação à qualidade das informações disponibilizadas. Em relação a conceitos de tecnologias relacionadas à Internet e Intranet, julgue, como VERDADEIRO ou FALSO, os itens a seguir. São exemplos de navegadores web: Internet Explorer, Firefox e Android. ()Certo()Errado Comentário: Alguns navegadores: Internet Explorer, Mozilla Firefox, Google Chrome, Microsoft Edge, Opera, Safari já Android é sistema operacional, já o Android é sistema operacional. 18. AOCP - 2018 - FUNPAPA - Administrador Em um Sistema Operacional Windows 7, instalação padrão em português, assinale a alternativa que NÃO apresenta um software já instalado por padrão com o sistema operacional. A)Calculadora. B)Microsoft Edge. C)Microsoft Paint. D)Word Pad. E)Bloco de Notas. Comentário: O microsoft Edge é um navegador nativo do Windows 10. Já o navegador nativo do windows 7 é o Internet Explorer. 19. AOCP - 2018 - FUNPAPA - Administrador Em um sistema Operacional Linux versão Ubuntu 16.04, em sua instalação padrão, qual é o aplicativo padrão para navegação na internet? A)Opera. B)Google Chrome. C)Edge. D)Mozilla Firefox. E)Safari. Comentário: Muitas distribuições Linux incluem o Firefox como navegador padrão, entre eles o Ubuntu 16.04, sendo também que a maioria tem um sistema de gerenciamento de pacotes que permite instalar o Firefox facilmente 20. INSTITUTO AOCP - 2018 Referente à utilização do navegador Google Chrome, versão 65 em português, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Utilizando as teclas de comando Ctrl + Shift + T, é possível abrir novamente a última guia fechada. Obs.: O caractere “+” foi utilizado apenas para interpretação. II. A funcionalidade denominada Favoritos realiza o armazenamento de todas as informações que foram acessadas dentro do navegador, informando o local, data e hora de acesso. III. A página de inicialização não pode ser redefinida nesse navegador, uma vez que, por padrão, ele vem com o site de busca próprio, não permitindo que essapágina possa ser alterada. A)Apenas I. B)Apenas I e II. C)Apenas II. D)Apenas II e III. E)Apenas III. Comentário: I. Ctrl + Shift + T, é o atalho ultilizado para abrir novamente a última guia fechada. Certo Roberta do Nascimento Santos CPF: 08011853350 II. Os favoritos apenas guarda o endereço dos site que foi adicionado pelo o usuário. ERRADO III.A pagina de inicialização pode ser redefinida. ERRADO 21. Ano: 2018 Banca: AOCP Considerando o navegador de internet Google Chrome versão 59 instalação padrão em Português, a seguinte tecla de atalho Shift + Esc ativa qual recurso? (O caractere + foi utilizado apenas para interpretação) A)Gerenciador de tarefas. B)Gerenciador de Downloads. C)Adicionar aos Favoritos. D)Ortografia e Gramática. E)Sincronização integrada. Comentário: O atalho SHIFT+ESC tem a função de abrir o gerenciador de tarefas no navegador Google Chrome. 22. INSTITUTO AOCP - 2018 Em relação aos navegadores Internet Explorer e EDGE do sistema operacional Windows, qual é o mecanismo de busca comumente utilizado como padrão por esses softwares? A)Google B)Yahoo! C)Cadê D)Bing Comentário: Bing, é o motor de pesquisa da Microsoft, esse mecanismo de pesquisa é ultilizado por padrão pelo o navegador EDGE 23. INSTITUTO AOCP No Mozilla Firefox versão 57.x, com as configurações que são padrão de instalação, toda vez que o usuário realiza um download de um arquivo, este é salvo automaticamente no diretório “Download”, que está dentro do diretório padrão do usuário. Para que o usuário possa escolher o diretório onde quer salvar os arquivos baixados, qual das opções do menu ele deve escolher? A)Personalizar. B)Preferências. C)Web Developer. D)Editar. E)Extensões. Comentário: comentar depois Gabrito B 24. INSTITUTO AOCP - ITEP - RN No Microsoft Internet Explorer 11 (versão em português do Brasil), qual é a função do atalho de teclado CTRL + SHIFT + DEL? A)Fechar todas as abas, menos a que está em atividade no momento. B)Fechar todas as abas, inclusive a que está em atividade no momento. C)Excluir histórico de navegação. D)Restaurar configurações-padrão do navegador. E) Excluir todos os favoritos. Comentário: Ctrl+Shift+Del: abre o menu de remoção de histórico de navegação. Roberta do Nascimento Santos CPF: 08011853350 Gabarito: letra C 25. INSTITUTO AOCP - ITEP - RN Assinale a alternativa que apresenta o atalho por teclado utilizado para acessar a janela de Downloads no navegador Google Chrome (versão 63.0.3239.84 em português do Brasil). A)CTRL + D B)CTRL + J C)CTRL + O D)CTRL + N E)CTRL + B Comentário: CTRL + J: Acessa a pasta Downloads Gabarito: letra B 26. INSTITUTO AOCP - 2017 No Mozilla Firefox, os atalhos utilizados para acessar os favoritos, acessar a barra lateral de histórico de páginas visitadas e acessar a área de navegação privada são, respectivamente: Obs.: O caractere “+” serve apenas para interpretação. A)CTRL + B, CTRL + H, CTRL + SHIFT + P. B) CTRL + F, CTRL + H, CTRL + SHIFT + P C) CTRL + B, CTRL + H, CTRL + SHIFT + N. D) CTRL + F, CTRL + A, CTRL + SHIFT + N. E) CTRL + B, CTRL + A, CTRL + SHIFT + N. Comentário: CTRL + B=> acessa os favoritos CTRL + H=> acessa o histórico CTRL + SHIFT + P => abre navegação anônima GABARITO LETRA A 27. INSTITUTO AOCP - 2017 O navegador Mozilla Firefox oferece uma funcionalidade denominada “Navegação Privativa”. Assinale a alternativa que define corretamente o que acontece quando essa funcionalidade é ativada. A)O navegador não salva as páginas visitadas, cookies e pesquisas realizadas. B)A navegação se torna anônima na Internet. C)O provedor de acesso não consegue saber quais páginas o usuário acessou. D)O usuário se torna apto a navegar na “Deep Web”. E)O navegador não salva os favoritos e downloads do usuário. Comentário: A Navegação Privada não guarda a sua informação de navegação, tais como histórico e cookies, não deixando rastos depois de terminar a sessão Gabarito: letra A Roberta do Nascimento Santos CPF: 08011853350 28. INSTITUTO AOCP - 2017 - Prefeitura de Pinhais - PR - Agente Municipal de Obras e Posturas No Mozilla Firefox, a criação de um favorito tem a função de A)definir um site para inicializar toda vez que o Mozilla Firefox for aberto. B)estabelecer um contato favorito para troca de mensagens. C)definir um endereço da Internet (site) mais facilmente acessado por meio de atalhos. D)definir um endereço para acessar páginas do Facebook. E)estabelecer conexão entre dois usuários na rede de forma mais fácil. Comentário: Gabarito letra C A função do favorito tem a função de mostrar os sites da preferência do usuário e guardar para ser acessado posteriormente. Normalmente é representada por uma estrela. 29. INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho Considerando o Navegador Google Chrome, em sua instalação padrão na Versão 59 em português, para o Sistema Operacional Windows 7, julgue, como CERTO ou ERRADO, o item a seguir Pode-se verificar a versão atualmente instalada do Chrome pelo menu do canto superior direito selecionando “Ajuda” e depois “Sobre o Google Chome”. ()Certo ()Errado Comentário: Ao canto SUPERIOR DIREITO, quando se clica nos 3 pontinhos de sentido vertical, a opção "Ajuda" está bem abaixo, logo passando o cursor nesse botão aparecem 3 opções distintas que são: "Sobre o Google Chrome" Gabarito: certo 30. INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho Considerando o Navegador Google Chrome, em sua instalação padrão na Versão 59 em português, para o Sistema Operacional Windows 7, julgue, como CERTO ou ERRADO, o item a seguir. É possível ir para a barra de endereço através do atalho F6 no Chrome. ()Certo ()Errado Comentário: O atalho F6 – Seleciona a barra de endereço; Gabarito : CERTO 31. Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente Penitenciário Utilizando o Navegador de Internet Google Chrome (versão 59 em português e Sistema Operacional Windows 7), como é possível alterar o mecanismo de pesquisa padrão? A)Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Configurações”. Em "Mecanismo de pesquisa", ao lado de "O mecanismo de pesquisa usado na barra de endereço", clique na seta para baixo. Selecione um novo mecanismo de pesquisa padrão. B) Abra o Google Chrome. Dentro da barra de pesquisa, abra o menu que fica à esquerda e selecione a opção "Mecanismo de pesquisa", clique na seta para baixo. Selecione um novo mecanismo de pesquisa padrão. C) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Buscar” e informe o mecanismo de pesquisa desejado. Selecione um novo mecanismo de pesquisa padrão dentre os resultados da busca. Roberta do Nascimento Santos CPF: 08011853350 D) Abra o Google Chrome. Dentro da Barra de pesquisa, no canto esquerdo, clique na seta para baixo. Em "Mecanismo de pesquisa utilizado", selecione um novo mecanismo de pesquisa padrão. Comentário: Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Configurações”. Em "Mecanismo de pesquisa", ao lado de "O mecanismo de pesquisa usado na barra de endereço", clique na seta para baixo. Selecione um novo mecanismo de pesquisa padrão. Gabarito: letra A 32. INSTITUTO AOCP - 2016 - UFFS - Assistente em Administração Considerando o navegador Google Chrome, versão 52 em português, instalado no Sistema Operacional Windows 7, a Tecla de Atalho Ctrl + N permite abrir uma nova janela, enquanto Ctrl + T permite Obs.: O caractere “+” foi utilizado apenas para a interpretação da questão. A)selecionar todo o conteúdo de uma página. B)abrir os favoritos. C)fechar a janelaativa. D)abrir a pasta downloads. E)abrir uma nova guia. Comentário: Ctrl + T = abrir uma nova guia 33. INSTITUTO AOCP - 2016 - EBSERH - Técnico em Informática (CH-UFPA) No Google Chrome instalado em um ambiente Windows, para abrir o Gerenciador de Favoritos, basta utilizar qual “Atalho”? Obs. O caractere “+” foi utilizado apenas para a interpretação da questão. A)Ctrl + Alt + f B) Ctrl + F7 C)Shift + F11 D)Ctrl + Shift + o E) Alt + Shift + h Comentário: O atalho CTRL + SHIFT + O, abrir o Gerenciador de favoritos - Gabrito: letra D 33. INSTITUTO AOCP - 2016 - EBSERH - Técnico em Informática (CH-UFPA) No Google Chrome, o Modo de Navegação Anônima é um recurso que possibilita o acesso a diversos sites, fazer downloads e navegar de maneira totalmente discreta. O Mozilla Firefox possui um recurso semelhante, que recebe o nome de navegação A)restrita. B)direta. C)oculta. D)privada. E)dinâmica. Comentário: MOZILLA -> JANELA PRIVATIVA (Ctrl + Shift + P) 34. Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH Prova: INSTITUTO AOCP - 2016 - EBSERH - Técnico em Informática (CH-UFPA) Acerca dos Browsers de Internet em relação ao EDGE, é correto afirmar que A)é uma nova versão do Chrome. B)é o novo navegador da Microsoft. C)é uma nova versão do Mozilla Firefox. Roberta do Nascimento Santos CPF: 08011853350 D)é o novo navegador do Ubunto. E)é o novo navegador do OppenOffice. Comentário: O Edge e novo navegador da Microsoft, sendo nativo do sistema operacional Windows 10. 35. INSTITUTO AOCP - 2016 - UFFS - Engenheiro de Segurança do Trabalho Considerando o navegador Google Chrome, versão 52 em português, instalado no Sistema Operacional Windows 7, a Tecla de Atalho Shift + Esc possibilita o acesso ao recurso representado na imagem a seguir, denominado Obs.: O caractere “+” foi utilizado apenas para a interpretação da questão. A)Favoritos. B)Extensões & Complementos. C)Gerenciador de Tarefas. D)Histórico. E)Downloads. Comentário: Na imagem podemos ver o gerenciador de tarefas do Google Chrome. 36. AOCP - 2016 - Sercomtel S.A Telecomunicações - Analista Considerando o Navegador de Internet Google Chrome, versão 49 em português, para selecionar o endereço do site da aba ativa, basta o usuário executar qual Tecla de Atalho? Obs. O caractere “+” foi utilizado apenas para a interpretação das alternativas. A)Alt + F7 B)Ctrl + Alt + A C)Shift + F D)Ctrl + L E)Alt + F3 Comentário: Ctrl + L = Selecionar Endereço Aba Ativa. Gabarito Letra D 37. AOCP - 2016 - BA - Técnico Ambiental Considerando o Navegador Google Chrome, versão 48 em português, as imagens a seguir indicam que o navegador está em qual modo de navegação? Roberta do Nascimento Santos CPF: 08011853350 A)Segura. B)De risco. C)Deep web. D)Anônima. E)Abstrata. Comentário: Google Chrome - navegação anônima - atalho: Ctrl+Shift+N Gabarito: Letra D. 38. INSTITUTO AOCP - 2015 - Prefeitura de Angra dos Reis Acerca do navegador Google Chrome versão 44, em português, para buscar uma determinada palavra ou termo em um site previamente acessado, conforme imagem a seguir, deve ser utilizada a Tecla de Atalho Obs. O caractere “+” foi utilizado apenas para a interpretação das alternativas. A)Alt+L B)Ctrl+H C)Ctrl+F D)Ctrl+B E)Alt+B 39. Ano: 2015 Banca: INSTITUTO AOCP Considerando o navegador Google Chrome, versão 44, em português, no sistema Operacional Windows, para recarregar a página atual, basta utilizar a tecla de atalho “Ctrl+R” ou simplesmente pressionar a tecla A)F1. B)F3 C)F5. D)F7. Comentário: O atalho F5 e Ctrl+R = atualizar/carregou a página no navegador Gabarito: Letra C 40. AOCP - 2015 - FUNDASUS - Analista - Jornalista Considerando o navegador Mozilla Firefox, versão 38.0.5, em sua instalação padrão, para exibição do histórico de navegação, basta executar a tecla de atalho Roberta do Nascimento Santos CPF: 08011853350 Obs. o caractere “+” foi utilizado apenas para a interpretação das alternativas. A)Shift+F7 B)Alt+F4 C)Alt+F7 D)Ctrl+H E)Ctrl+I Comentário: O atalho Ctrl+H: abri o histórico de navegação. Roberta do Nascimento Santos CPF: 08011853350 TÓPICO 6 – SEGURANÇA DA INFORMAÇÃO Segurança da Informação Já imaginou por um segundo andar sozinho em uma avenida escura tarde da noite? Pois bem, se isso parece loucura na vida real, mas muitas vezes fazemos isso sem perceber no ambiente virtual. A segurança da informação diz respeito à proteção de determinados dados como número do seu cartão de crédito senha do banco e toda a informação que julgamos sensível indivíduo/organização. Para o controle adequado se utiliza uma série de diretrizes, normas com o objetivo de minimizar os risco. Vale citar também que é uma ideia utópica o conceito de 100% de segurança. Práticas de Segurança Vamos aos princípios da segurança da informação vamos usar uma sigla conhecida como CIDA que representa Confidencialidade, Integridade, Disponibilidade e Autenticidade. QUESTÃO - CESPE – DPU, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjuntos de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. ( ) CERTO ( ) ERRADO Comentário: Esses são os princípios fundamentais de segurança da informação citados. Os equipamentos podem garantir a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados. Gabarito Correto. Confidencialidade - garante que informação não pode ser divulgada para um usuário, entidade ou processo não autorizado; Roberta do Nascimento Santos CPF: 08011853350 Integridade - garante que a informação não deve ser alterada ou excluída sem autorização assim mantendo todas as características originais, estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). Disponibilidade - garante o acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Autenticidade - garante a identidade de quem está enviando a informação, sendo assim gerando o não- repúdio que o emissor não pode negar a autoria da mensagem CESPE - 2019 - SEFAZ-RS - Auditor Fiscal da Receita Estadual - Bloco I Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à A) confidencialidade. B) autenticidade. C) integridade. D) conformidade. E) disponibilidade. Comentário: Autenticidade - garante a identidade de quem está enviando a informação, sendo assim gerando o não-repúdio que o emissor não pode negar a autoria da mensagem Gabarito letra B Autenticação Aquilo que você É (biometria) Aquilo que você SABE (senha) Aquilo que você TEM (crachá) Não repúdio O princípio da irretratabilidade, mais conhecido como princípio do não repúdio, garante a autenticidade de documento quando utilizado por determinadas ferramentas, como no caso do Certificado Digital, ou seja um usuário ou entidade não pode negar a autoria da informação fornecida. Resumindo significa que o usuário da informação não pode recusar que ele é o verdadeiro autor. Roberta do Nascimento Santos CPF: 08011853350 Criptografia A criptografia, considerada como a ciência e a arte deescrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. Agora vamos entender como as mensagens são criptografadas através das chaves simétrica e assimétrica Chaves simétrica ou chave privada CRIPTOGRAFIA SIMÉTRICA A criptografia simétrica é também conhecida por criptografia de chave secreta. DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica. Algoritmos que usam criptografia simétrica tendem a ser mais rápidos, no entanto não são tão seguros como os que usam criptografia assimétrica, uma vez que a chave usada para cifrar a informação é partilhada entre as várias máquinas. Funcionamento É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada para cifrar é a mesma que é usada para decifrar. CRIPTOGRAFIA ASSIMÉTRICA A criptografia assimétrica é também conhecida por criptografia de chave pública. Funcionamento Usam um par de chaves distintas (chave privada e chave pública) A chave pública é usada para cifrar (encriptar) A chave privada é usada para decifrar (desencriptar) Roberta do Nascimento Santos CPF: 08011853350 Função de resumo (Hash) Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash Você pode utilizar hash para: ● Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; ● Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); ● Gerar assinaturas digitais Assinatura digital A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. Certificado digital Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma Roberta do Nascimento Santos CPF: 08011853350 entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC). QUESTÃO - CESPE 2015) A função da autoridade certificadora é emitir certificado digital de usuários da Internet. ( ) CERTO ( ) ERRADO Comentário: Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. O certificado emitido pela AC representa a identidade do titular, que possui um par único de chaves (pública/privada). Gabarito Correto. De forma geral, os dados básicos que compõem um certificado digital são: ▪ Versão e número de série do certificado; ▪ Dados que identificam a AC que emitiu o certificado; ▪ Dados que identificam o dono do certificado (para quem ele foi emitido); ▪ Chave pública do dono do certificado; ▪ Validade do certificado (quando foi emitido e até quando é válido); ▪ Assinatura digital da AC emissora e dados para verificação da assinatura. CESPE - TJ-AM - Analista Judiciário Com relação a conceitos básicos de informática, julgue o item que se segue. Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação. ( ) Certo ( ) Errado Comentário: Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação. A autenticidade, ou não repúdio/irretratabilidade garante que o autor da informação realmente produziu a informação e não pode negar a sua autoria. Gabarito: Certo. QUESTÃO - CESPE - SEFAZ-RS - Auditor Fiscal da Receita Estadual Acerca de certificação digital, assinale a opção correta. A)Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade especificada no certificado. Roberta do Nascimento Santos CPF: 08011853350 B)Certificado digital comprado não pode ser revogado. C)É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, depois, encaminhar as solicitações de certificados, mantendo registros das operações. D)No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes e auditam os processos. E)A utilização do certificado digital em documentos ainda não dispensa a apresentação física destes documentos no formato impresso em órgãos públicos. Comentário: A certificação digital é utilizado para garantir a autenticidade dos dados que estão sendo acessados.No certificado digital, existem duas chave - chave pública e privada. A chave pública informa que será verificada com a validação da chave privada. Gabarito: Letra A. Backup: Conceito e Tipos O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de discos ou fitas organizados e controlados por alterador robótico. Se os dados originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada. Tipos de Backup Fazer um backup é simples. Você vai, copia os arquivos que você usa para outro lugar e pronto, está feito o backup. Mas e se eu alterar um arquivo? E se eu excluir acidentalmente um arquivo? E se o arquivoatual corrompeu? Bem, é aí que a coisa começa a ficar mais legal. É nessa hora que entram as estratégias de backup. Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup é somente uma cópia idêntica de todos os dados do computador. Em outras palavras, se um backup foi criado na noite de terça-feira, e nada mudou no computador durante o dia todo na quarta-feira, o backup criado na noite de quarta seria idêntico àquele criado na terça. Apesar de ser possível configurar backups desta maneira, é mais provável que você não o faça. Para entender mais sobre este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes são: ➢ Backups completos; ➢ Backups incrementais; ➢ Backups diferenciais; ➢ Backups de cópia ➢ Backups diários Roberta do Nascimento Santos CPF: 08011853350 Códigos maliciosos (Malware) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: ● Pela exploração de vulnerabilidades existentes nos programas instalados; ● Pela auto-execução de mídias removíveis infectadas, como pen-drives; ● Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; ● Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; ● Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam. Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções. QUESTÃO - CESPE – DPU Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da internet. Roberta do Nascimento Santos CPF: 08011853350 ( ) CERTO ( ) ERRADO Comentário: Os Malware é o nome dado para os programas maliciosos para computador. Já o phishing não é um programa que pode ser instalado no computador, e sim um nome dado a um tipo de ataque que tem por finalidade pescar os dados do usuário. Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: ▪ Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mailsencontrados nas listas de contatos gravadas no computador. ▪ Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. ▪ Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). ▪ Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. QUESTÃO - CESPE Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias de si mesmo de um computador para outro. ( ) CERTO ( ) ERRADO Comentário Os vírus não são auto propagáveis pela rede, enviando cópias de si mesmo. Roberta do Nascimento Santos CPF: 08011853350 Gabarito: Errado Worm Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. QUESTÃO - CESPE – FUB Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores. ( ) Certo ( ) Errado Comentário: A característica dos worms é a propagação automática pelas redes de computadores. Gabarito Errado. Bot e botnet Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. QUESTÃO - CESPE – TJDFT Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. () Certo () Errado Roberta do Nascimento Santos CPF: 08011853350 Comentário: O Vírus de boot podem impedir que o sistema operacionalseja inicializado. Gabarito Correto. Spyware Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: o Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. o Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Alguns tipos específicos de programas spyware são: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Roberta do Nascimento Santos CPF: 08011853350 Cavalo de troia (Trojan) Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Rootkit Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: ● Remover evidências em arquivos de logs; ● Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; ● Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; ● Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; ● Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. Ransomware Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. Phishing Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. QUESTÃO - CESPE O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email. ( ) CERTO ( ) ERRADO Comentário: O phishing é um ataque que é usado para aplicar alguma fraude financeira no usuário que cai nele. O objetivo é ter acesso a dados sensível do usuário Gabarito Correto. Roberta do Nascimento Santos CPF: 08011853350 Resumo comparativo Códigos Maliciosos Vírus Wor m Bot Troj an Spyware Backdoor Rootkit Como é obtido: Recebido automaticamente pela rede ✔ ✔ Recebido por e-mail ✔ ✔ ✔ ✔ ✔ Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ Redes sociais ✔ ✔ ✔ ✔ ✔ Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ Como ocorre a instalação: Execução de um arquivo infectado ✔ Execução explícita do código malicioso ✔ ✔ ✔ ✔ Via execução de outro código malicioso ✔ ✔ Exploração de vulnerabilidades ✔ ✔ ✔ ✔ Como se propaga: Insere cópia de si próprio em arquivos ✔ Envia cópia de si próprio automaticamente pela rede ✔ ✔ Envia cópia de si próprio automaticamente por e-mail ✔ ✔ Não se propaga ✔ ✔ ✔ ✔ Ações maliciosas mais comuns: Altera e/ou remove arquivos ✔ ✔ ✔ Consome grande quantidade de recursos ✔ ✔ Furta informações sensíveis ✔ ✔ ✔ Instala outros códigos maliciosos ✔ ✔ ✔ ✔ Possibilita o retorno do invasor ✔ ✔ Envia spam e phishing ✔ Desfere ataques na Internet ✔ ✔ Procura se manter escondido ✔ ✔ ✔ ✔ Parede de fogo Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios. Roberta do Nascimento Santos CPF: 08011853350 Firewall Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. Um firewall pode ser um hardware, software ou ambos. Aplicativos para segurança (antivírus, firewall, antispyware etc.) • Firewall Firewall, no caso, funciona como um filtro na rede. Ele determina o que deve passar em uma rede, seja ela local ou corporativa, bloqueando entradas indesejáveis e protegendo assim o computador. Pode ter regras simples ou complexas, dependendo da implementação, isso pode ser limitado a combinações simples de IP / porta ou fazer verificaçõescompletas. MAPA MENTAL QUESTÃO - (CESPE – ANVISA A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário. Roberta do Nascimento Santos CPF: 08011853350 Comentário: O firewall liberar todo tráfego de saída - bloquear todo tráfego de entrada ao seu computador Gabarito - Errado Antivírus O antivírus é um software que encontra arquivos e programas maléficos no computador. Nesse sentido o antivírus exerce um papel fundamental protegendo o computador. O antivírus evita que o vírus explore alguma vulnerabilidade do sistema ou até mesmo de uma ação inesperada em que o usuário aciona um executável que contém um vírus. Ele pode executar algumas medidas como quarentena, remoção definitiva e reparos. O antivírus também realiza varreduras procurando arquivos potencialmente nocivos advindos da Internet ou de e-mails e toma as medidas de segurança. • Antispyware Spyware é um software espião, que rouba as informações, em contrário, o antispyware protege o computador funcionando como o antivírus em todos os sentidos, conforme relatado acima. Muitos antivírus inclusive já englobam tais funções em sua especificação. Roberta do Nascimento Santos CPF: 08011853350 LIBREOFFICE CALC Operações Funções A função SOMA A função MÉDIA A função MÁXIMO A função MÍNIMO FUNÇÕES INTERMEDIÁRIAS E AVANÇADAS FUNÇÃO SE FUNÇÕES E e OU FUNÇÃO CONT.SE FUNÇÃO CONT.NÚM FUNÇÃO CONT.VALORES FUNÇÃO SOMASE FUNÇÃO PROCV RECURSOS ADICIONAIS DO CALC AUTOFILTRO CLASSIFICAR DADOS 1.1 40.3 Como criar um gráfico no Calc WINDOWS 7de enviar e receber informações, os cabos de fibra óptica possuem um núcleo constituído de fibras de sílica ou vidro. Utilizando um sinal de luz, eles podem manter um pacote de dados trafegando em alta velocidade por longas distâncias sem a necessidade de repetidores ou ampliadores de sinal. Roberta do Nascimento Santos CPF: 08011853350 Tipos de FIBRA: MULTIMODO: o feixe é direcionado por vários modos ou caminhos. Uso em redes LAN menor taxa de transmissão Diâmetro maior velocidade na ordem 10 Gbps; distância: até 2 km mais barata e flexível MONOMODO: o feixe vai por um único modo/caminho velocidade de transmissão na ordem 100 Gbps; distância: > 100 km; flexibilidade é muito menor utilização: WANs velocidade superior ao multimodo Diâmetro menor preço dos equipamentos mais alto. Agora vamos conhecer os hardwares de redes, ou seja os dispositivos físicos usados para a interconexão de periféricos e transferência de dados. Placa de rede Uma placa de rede (também chamada adaptador de rede ou NIC, sigla de Network Interface Card, em inglês) é um dispositivo de hardware responsável pela comunicação entre os computadores de uma rede. A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. A sua função é controlar todo o envio e recepção de dados através da rede. A placa de rede pode ter o padrão ethernet com fio ou Wireless sem fio Roberta do Nascimento Santos CPF: 08011853350 Endereço MAC (Media Access Contro) O Endereço MAC (Media Access Control) é um endereço físico, através dele identificamos fisicamente a placa de rede. O mesmo é formado por 48 bits representados com 12 dígitos hexadecimais sendo esse endereço único ex: 00:19:B9:FB:E2:58. Podemos também identificar logicamente através do IP (Protocolo de Internet ) esse endereço lógico que também é único na sua versão mais antiga IPV4 é representada em decimal, ex: 200.220.1.240. Concentradores HUB / SWITCH / ROTEADOR HUB O hub é um equipamento que tem a função de interligar computadores em uma rede. O hub recebe pacotes de dadose os transmite estes pacotes à outros computadores da rede. Enquanto um pacote de dados está sendo transmitido, outros pacotes que são recebidos entram na fila de espera. Apenas 1 pacote de dados é transmitido de cada vez. SWITCH Um switch pode ser visto como um equipamento para extensão física dos pontos de rede, ou seja, todos os aparelhos que se conectam em uma rede doméstica. Um switch realiza as mesmas funções que um hub, mas com uma diferença importante: vários pacotes são transmitidos ao mesmo tempo, o que aumenta a velocidade da rede em comparação com a utilização de um hub. Roberta do Nascimento Santos CPF: 08011853350 A respeito da Internet e suas ferramentas, julgue o item a seguir. Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si. ()Certo ()Errado Comentário: O switch (comutador) é um equipamento que possibilita a conexão de computadores em redes, conectando dispositivos em uma ou mais redes, e entrega os pacotes de dados somente para o destinatário. Gabarito: Certo. ROTEADOR O roteador é um aparelho usado em redes de computadores para o encaminhamento das informações em pacotes de dados, conectado diversos dispositivos como computadores, smartphones e tablets, em redes LAN com a internet. característica. buscar as melhores rotas para enviar e receber dados. priorizar não só as transmissões mais curtas, como também as menos congestionadas. CESPE - PF Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação. ()Certo ()Errado Comentário: Um roteador é um dispositivo que encaminha pacotes de dados entre redes de computadores e procuram as melhores rotas para o envio até o próximo equipamento. As provedoras de comunicação vários desses equipamentos que interligando empresas e cidades. Gabarito: CERTO. Roberta do Nascimento Santos CPF: 08011853350 PROTOCOLOS Protocolo é um conjunto de regra que controla e possibilita uma conexão, comunicação, transferência de dados entre computadores. O TCP/IP é uma sequência de protocolos (Transmission Control Protocol/Internet Protocol - Protocolo de controle de transmissão/Protocolo da Internet). Essa denominação vem dos nomes de dois protocolos essenciais da sequência de protocolos, o TCP e o IP. PROTOCOLOS IP (Protocolo de Internet) é um protocolo de comunicação usado entre todas as máquinas em rede para encaminhamento dos dados. Versões IP IPv4 32 bits ex: 192.168.0.1 IPv6 128 bits ex: 2001:0DB8:AC10:FE01:0000:0000:0000:0000 CESPE - TRE Acerca de redes de computadores, julgue o item a seguir. O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. () Certo () Errado Roberta do Nascimento Santos CPF: 08011853350 Comentário: O IPv6 é formado por 128 bits, com oito grupos grupos de 16 bits ,e não em quatro grupos de 32 bits. Gabarito: errada. TCP x UDP TCP (Protocolo de Controle de Transmissão) O TCP é o protocolo usado pois fornece garantia na entrega de todos os pacotes entre emissor receptor. CESPE - IFF No funcionamento normal entre duas redes diferentes, o firewall é o elemento de controle entre elas e trabalha na camada de rede e de transporte da pilha TCP/IP. Na situação precedente, para permitir que um servidor web convencional funcione normalmente em uma rede e que um cliente o acesse de outra rede passando pelo firewall, a porta padrão e o protocolo de transporte a serem utilizados são, respectivamente, a A)80 e o SSH. B)53 e o UDP. C)80 e o TCP. D)53 e o TCP. E)80 e o UDP. Comentário: O acesso à de modo web convencional é realizado pelo navegador de Internet por meio do protocolo HTTP.O protocolo HTTP usa a porta 80 TCP.. Gabarito: Letra C. UDP (User Datagram Protocol) O UDP é um protocolo mais simples e por si só não fornece garantia na entrega dos pacotes. HTTP X HTTPS HTTP HiperText Transference Protocol é o protocolo padrão para www. É através dele que o navegador requisita ao servidor as páginas na web, ou seja, graças ao HTTP que você acessa site, blogs, preencher formulários, etc. HTTPS A diferença entre HTTP e HTTPs é a segurança. Esse “s” é de security (segurança, em inglês). SMTP O SMTP (Simple Mail Transfer Protocol) ou “Protocolo de transferência de correio simples” é o protocolo padrão para o envio de e-mail através da internet. Roberta do Nascimento Santos CPF: 08011853350 CESPE - PF Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgueo item subsecutivo. SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP. ()Certo ()Errado Comentário: O protocolo SMTP, é um dos protocolos usados no correio eletrônico para envio de mensagens, ele opera na camada de aplicação do modelo TCP/IP. Gabarito: Certo. POP3 O POP3 (Post Office Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e BAIXA todos os emails da Caixa de Entrada para o computador que foi configurado IMAP IMAP: (Internet Message Access Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e SINCRONIZA todas as Caixas, Pastas e Sub-Pastas da Conta de E-mail. FTP FTP File Transfer Protocol (Protocolo de Transferência de Arquivos), é o protocolo bem rápido para transferir arquivos (também conhecidos como ficheiros), sendo um dos mais usadas na internet. DHCP O DHCP inglês Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Endereços de Rede), é um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente. TELNET Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicaçã interativo bidirecional usando uma conexão de terminal virtual DNS O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios. CESPE - PF Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item. Vídeo 4 Roberta do Nascimento Santos CPF: 08011853350 As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado. ()Certo ()Errado Comentário: O DNS (Domain Name System) em português é o Sistema de Nomes de Domínios, funciona ele é um sistema de tradução de endereços IP para nomes. E exatamente por conta do DNS que você pode digitar https://www.instagram.com/profgrazielabarros na barra de endereços do seu navegador para acessar o instagram da professora Graziela, e não um monte de números e pontos. Gabarito: Certo. SNMP O SNMP Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência de Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP PORTAS DOS PROTOCOLOS Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 TÓPICO 2 - Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. Seja bem vindo querido(a) aluno(a)! Agora vamos apertar os cintos para entrar nesse universo desconhecido chamado INFORMÁTICA, e fazer de tudo para que fique menos assustador, então vamos lá! O que é informática? Substantivo feminino, ciência que se dedica ao tratamento da informação mediante ao uso de computadores e demais dispositivos de processamento de dados, transformando os dados em informações. Informática é a Junção da palavra Informação + Automática = Informática Responde essa aí. 1. Qual o significado da palavra “Informática”? a) Inteligência Artificial. b) Conexão para Internet. c) Informação Automática. d) Tecnologia de Banda Larga. GABARITO – C Os computadores entendem as informações de forma distinta. Eles trabalham com um sistema numérico que utiliza apenas dois valores para manipular todas as informações. Quando escrevemos um simples texto ou assistimos um filme em 3D, o computador irá trabalhar apenas dois valores, que são os dígitos chamados de binário“0” (zero) e “1” (um). O que é binário? O sistema binário é um sistema de numeração em que todas as quantidades se representam com base em dois números, ou seja, (0)zero e (1)um. O sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse sistema usa os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. Nós seres humanos trabalhamos com a base decimal. Esses zeros (“0s”) e uns (“1s”) são chamados de binários ou bit (binary digit), o bit é a menor unidade de informação dos computadores. Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, esse código é único nesse sistemas, nenhum outro caractere terá o mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é chamado de BIT, e o conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais). Assim foi criado um código mundial, que diz que um determinado byte significa um determinado caractere chamado Código ASCII. O Código ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28 ). Conversão de Bases Numéricas. Conversão de base numérica é a passagem da representação de um número de uma base numérica para outra. Vamos aprender agora como funciona Os seres humanos utilizam a base 10 (decimal), no seu cotidiano, já os computadores trabalham com a base 2 (binário), assim é necessário fazer conversões entre essa bases. Conversão de Decimal para Binário Para encontrar o número binário correspondente a um número decimal, é necessário realizar divisões do número decimal por 2. Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última para a primeira operação de divisão como na figura, onde foi obtido o número binário correspondente ao número decimal 10. DECIMAL 10 = 1010 EM BINÁRIO Conversão de Binário para Decimal O número decimal correspondente a um número binário, basta calcular a soma de cada um dos dígitos do número binário multiplicado por 2 Vídeo 08 Roberta do Nascimento Santos CPF: 08011853350 elevado à posição colunar do número, que, da direita para a esquerda começa em 0. Vamos ver o exemplo de uma conversão do número binário que obtivemos na conversão acima: 1 0 1 0 1 x 23 0 x 22 1 x 21 0 x 20 8 + 0 + 2 + 0 = 10 QUESTÃO CESPE - 2016 No sistema binário, a operação de adição dos números 10010011 e 01101001 tem como resultado A)11111100. B)00000010. C)11110010. D)10011010. E) 11111001. Comentário: Essa tabela vai lhe auxiliar a resolver a questão, só é necessario somar o que na parte superior estiver com o número 1 1 0 0 1 0 0 1 1 BINÁRIO 128 64 32 16 8 4 2 1 TABELA PARA REALIZAR O CÁLCULO SERÁ SOMADO 128 16 2 1 RESULTADO DA SOMA = 128+16+2+1 = 147 + 0 1 1 0 1 0 0 1 BINÁRIO 128 64 32 16 8 4 2 1 TABELA PARA REALIZAR O CÁLCULO SERÁ SOMADO 64 32 8 1 RESULTADO DA SOMA 64+32+8+1 = 105 RESULTADO = 147 + 105 = 252 252/2=0 126/2 TERMINAR Gabarito: Letra A Agora vamos ver a diferença entre HARDWARE e SOFTWARE. Hardware é toda parte física do computador, ou seja tudo que podemos tocar, peças e equipamentos que sem eles o computador não funcionaria. A palavra hardware pode se referir também como o conjunto de equipamentos acoplados que precisam de algum tipo de processamento computacional. A ciência que estuda o hardware é conhecida como arquitetura de computadores. O software por sua vez é a parte lógica e tudo que executamos em nosso do computador. Exemplo: se você abrir a calculadora ou seu navegadorestá utilizado um software (programa). Software é a manipulação, instrução de execução, redirecionamento e execução das atividades lógicas das máquinas. Responde essa aí. 02. Assinale a opção que apresenta somente elementos de hardware. a) Microsoft Word – Placa-mãe – Avast b) Outlook – Pen drive – Cooler c) Processador – Impressora – Memória RAM d) Banco de dados – Microsoft PowerPoint – HD externo GABARITO - C AS UNIDADES DE INFORMAÇÃO Quando se armazena algo, é ocupado um certo espaço de armazenamento. Assim como a água é medida em litros ou o café é medido em quilos, os dados de um computador são medidos em bits e bytes. Roberta do Nascimento Santos CPF: 08011853350 Qual a diferenças entre Gabinete e CPU? O que é Gabinete? O gabinete é o compartimento responsável por sustentar e proteger os dispositivos internos que compõem o seu computador ele pode ser de metal ou plástico. Dentro dele está armazenado a Placa Mãe, Fonte de Alimentação, Memória Ram, DVD ROM,O HD, CPU, além de ser o local que abriga as portas de entrada USB. O que é CPU? O CPU é a sigla usada para definir o processador, mais precisamente quer dizer (Unidade Central de Processamento), ela se refere à unidade de processamento central. O CPU é dispositivo do computador que consegue efetuar cálculos. Através dele que todas as informações vão ser manipuladas, processadas e trabalhadas. Iremos conhecer nossos processadores um pouco melhor. Duas empresas se destacaram na produção deste importantíssimo componente: As norte- americanas INTEL e AMD. COMPONENTES DE UM PROCESSADOR Arquitetura de John Von Neumann Unidade Lógica Aritmética ULA A conhecida ULA (Unidade Lógica Aritmética ) é um circuito digital, responsável por todos os cálculos lógicos e todos os cálculos aritméticos do processador. A ULA pode ser comparada com uma grande calculadora eletrônica que através dela podemos fazer cálculos como soma, subtrai, divide, determina se o número é positivo, negativo ou zero, se a quantidade é maior, menor ou igual, dentre outras funções. Unidade de Controle (UC) A Unidade de Controle – UC (Unidade de Controle) é o componente de um processador que faz o controle de todas as operações de uma ULA. Fazendo uma comparação, é como se ela fosse o gerente de um processador. Ela que manda sinais para o controle externo da CPU (controla os outros dispositivos e periféricos) devolvendo as instruções processadas e mantém o correto funcionamento interno interagindo diretamente com a ULA e os Registradores. Cada UC executa ações que são pré-programadas pelo fabricante, porém, três delas são consideradas básicas: a de busca, decodificação e execução, é o conhecido ciclo busca execução. O raciocínio é simples (mesmo a execução prática sendo realmente complexa): Uma instrução chega à UC, ela inicia a busca no registrador de como executar esta instrução, depois envia a orientação Roberta do Nascimento Santos CPF: 08011853350 decodificada para execução na ULA. Isto tudo feito em ciclos de tempo que são conhecidos como Clock. CESPE Para aumentar a capacidade dos processadores Intel ×86, além do padrão de fábrica, utiliza-se a configuração A) overbus B)overcommit C)overprocessor. D)overmemory. E)overclock. Comentário: É possível alterar a configuração original do processador, com o objetivo de aumentar capacidade de processamento esta técnica é chamada de overclock. Gabarito: Letra E. Registradores Os Registradores são unidades para armazenamento temporário de dados/instruções em um processador. Estas memórias são de capacidade muito pequena para armazenar, em compensação a velocidade de acesso às informações contidas nela é altíssima, o que torna esta memória a mais cara de todas. PRINCIPAIS PROCESSADORES E MODELOS MEMÓRIA CACHE Existem três níveis de memória Cache a L1, L2 e L3 (onde L Level em inglês ou Nível em Português). O L1 é o nível mais antigo de Cache onde fica atualmente dentro do processador. Por ser muito pequena e limitada, foi desenvolvido o L2, o segundo nível de memória Cache. Este nível é bem maior em tamanho que o L1, e por questão de economia, alguns foram colocados fora do processador. Já o Cache L3 é um nível bem mais lento das memórias Cache (porém ainda mais rápido que a memória RAM) em compensação ele é bem maior que o L2, tirando este detalhe, ele é muito com L2. Placa Mãe ou (Mother Board) A Placa Mãe é o elemento básico para o funcionamento de um computador, após abrir um Gabinete, você encontrará a uma peça em destaque entre os dispositivos internos. Roberta do Nascimento Santos CPF: 08011853350 Normalmente, ela se assemelha com uma cidade pequena. Onde podemos encontrar “torres”, “prédios” e até mesmo uma “pracinha“ vamos observar a imagem abaixo: Existem basicamente dois modelos de placas mãe no mercado, as ditas on-board e as off-board. On-board Significa “na placa”, portanto, “é onboard”, quer dizer que sua placa-mãe tem um ou mais dispositivos integrados. Off-board off-board são aquelas que não possuem todos os componentes. BARRAMENTOS Podemos observar que nas placas mães existem muitos “pequenos caminhos’’ que mais parecem ruas de uma cidade. Basicamente, esta analogia é referente aos barramentos da placa mãe. São por eles que toda a energia elétrica trafega, levando e trazendo os dados e informações por entre os componentes internos. TIPOS DE MEMÓRIAS Memória principal e memórias secundárias Roberta do Nascimento Santos CPF: 08011853350 MEMÓRIAS ROM Memória ROM ( Read-Only Memory ) significa Memória apenas de leitura, é uma memória que já vem gravada de fábrica e o usuário não pode alterá-la ou apagá-la somente consulta-la. O seu conteúdo é gravado de forma permanente por ser gravado durante a fabricação. Características: ✔ Leitura ✔ Gravada pela o fabricante ✔ Não Volátil Tipos de memórias ROM PROM (Memória só de leitura programável) – Como sugere o nome, são memórias ROM que são programadas de fábrica e não se pode alterar. Este é o tipo mais comum. EPROM (memória programável apagável somente de leitura) – Mesmo sendo uma memória também gravada nas fábricas do hardware, as memórias EPROM poderiam ser apagadas e reutilizadas pela própria fábrica utilizando a radiação ultravioleta. EEPROM (Memória somente leitura programável de apagamento eletrônico) – Sua grande diferença para a EPROM é que mesmo com o circuito funcionando, esta memória pode ser alterada eletricamente. MEMÓRIA RAM A Memória RAM ou Memória de Acesso Aleatório, é uma memória principal que permite a leitura e a escrita de programas em execução para o sistema operacional enquanto ele estiver ligado. Em um computador, quando maior for a quantidade de memória RAM, melhor será o seu desempenho, visto que o acesso é muito rápido e o processador requisita constantemente seu espaço. Quando esta memória fica cheia, o processador passará a usar um artifício chamado de memória virtual que é bem mais lenta por ficar no disco rígido. Atualmente tipos de memorias DDR: A DDR, a DDR2, DDR3 e a taxa de transferência de dados é a grande diferença entre os modelos. Características ● Leitura ● Escrita ● Volátil CESPE - Acerca de arquitetura de computadores, julgue o próximo item. A RAM tem como uma de suas características o fato de ser uma memória não volátil, ou seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados. ()Certo()Errado Comentário: memóriaRAM - suas características - volátil, temporária, armazena os dados enquanto o processamento é realizado A memória RAM é volátil, ou seja, perde o conteúdo quanto o computador é desligado. Gabarito: ERRADO. Roberta do Nascimento Santos CPF: 08011853350 DISCO RÍGIDO O disco rígido, HD (Hard Disk) é a unidade de disco que acumula maior quantidade de informações, existem alguns HDs produzidos com memórias flash também conhecidos por SSDs “Solid-State Drive” (Unidade de Estado Sólido) porém seu custo é muito elevado e outras. Esta unidade é um tipo de memória não volátil (para lembrar a memória não volátil indica que ao desligar as informações não são perdidas), que armazena suas informações magneticamente em discos. O disco rígido é divididos em trilhas e setores, e quando possui mais “pratos”, encontramos o cilindro que sustenta os discos. CESPE - Técnico Judiciário O dispositivo responsável por armazenar dados, mas que, diferentemente dos sistemas magnéticos, não possui partes móveis e é construído em torno de um circuito integrado semicondutor é o(a) A)DVD. B)SSD. C)DDS. D)HDD. E)disquete. Comentário: O SSD (solid-state drive / Unidade de estado sólido) é uma nova tecnologia de armazenamento. Ele não possui partes móveis e é construído em torno de um circuito integrado semicondutor, o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos. Gabarito: B Periféricos de Entrada e Saída Para que o computador se comunique com o mundo externo e também com outros computadores foram criados os periféricos. Os Periféricos de entrada / input : teclado; microfone; mouse; scanner; joystick. mesa digitalizadora Web Cam Os Periféricos de saída / output: monitor de vídeo; projetor caixa de som; impressoras em geral. Os Periféricos híbridos e de entrada/saída: Controle com vibração, Monitor touch screen, Impressora multifuncional. CESPE - MA Uma escola recebeu uma impressora braille nova. No momento de sua instalação, verificou- Roberta do Nascimento Santos CPF: 08011853350 se que a escola dispunha de apenas um notebook com as seguintes conexões: duas entradas USB 2.0, entrada USB 3.0, uma entrada HDMI, entrada VGA, uma entrada para cartão de memória. Para que a impressora funcione corretamente com esse notebook, é necessário A) conectar a impressora ao computador por meio de um cabo USB 2.0 ou um cabo conversor de porta paralela serial para USB 2.0. B)instalar um hardware conversor de impressão em tinta em impressão em braille, conectado ao notebook via cartão de memória. C) conectar a impressora pela entrada VGA, liberando-se as entradas USB para outros dispositivos D) usar um cabo HDMI Full HD com blindagem, tendo em vista uma melhor qualidade na passagem de dados e a maior durabilidade do cabo. E) um cabo de impressora que converta a entrada USB 2.0 para MiniUSB, pois a impressora braille tem uma conexão analógica. Comentário: Os periféricos como as impressoras evoluíram. Os primeiros modelos ofereciam uma conexão paralela, por uma porta LPT, onde os dados eram enviados de forma unidirecional. Já atualmente, a porta USB (Universal Serial Bus), é usada para conexão de periféricos. Gabarito: Letra A. Roberta do Nascimento Santos CPF: 08011853350 MAPAS Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 LIBREOFFICE CALC Planilha eletrônica Planilha eletrônica ou folha de cálculo, é software de computador que utiliza tabelas para realização de cálculos ou apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. Calc é um software de planilha eletrônica multiplataforma de código aberto, desenvolvido originalmente pela Star Division, posteriormente pela Sun Microsystems (como parte da suíte StarOffice) e atualmente (2011) pela The Document Foundation, como parte da suíte LibreOffice. Também é distribuído gratuitamente com as suítes OpenOffice.org e NeoOffice. Nessa planilha, o número limite de linhas é de 1 milhão por planilha e o número limite de colunas é de 1024 por planilha. Ou seja, infelizmente um pouco inferior ao limite do Microsoft Excel que é de 1.048.576 linhas por 16.384 colunas. CALC TELA INICIAL Vídeo 5 Roberta do Nascimento Santos CPF: 08011853350 BARRA LATERAL CÉLULA E ENDEREÇO Célula é o nome dado menor unidade da nossa planilha, o retângulo que se forma do cruzamento de uma coluna com uma linha. Cada célula tem o seu endereço particular EX: número 1 está na célula A1, e a palavra UM está na célula A2. INTERVALOS Pode ser ocultada ou expandida CTRL+F5 Exibir ou Ocultar Roberta do Nascimento Santos CPF: 08011853350 :(dois pontos) : Se usarmos dois pontos para todas as células contidas entre os dois endereços, serão calculadas. ; (ponto e vírgula): Somente os endereços da fórmula serão calculados. Operador de concatenação & (i comercial): Se usarmos & ele irá concatenar o concatenar o que estiver nas dentro dos endereços, criando assim o único texto. Selecionando linhas, colunas Linha Para selecionar uma linha inteira, clique no cabeçalho da linha desejada. Coluna Operadores Vídeo 6 Roberta do Nascimento Santos CPF: 08011853350 PRECEDÊNCIA DOS OPERADORES PRECEDÊNCIA 1 ( ) Roberta do Nascimento Santos CPF: 08011853350 2 % 3 ^ 4 * e / 5 + e - Operações O Calc possibilita executar operações com maior segurança, pois permite visualizar todos os passos que se realiza e, em caso de ocorrer um erro, pode-se voltar e fazer as alterações, sem que seja necessário recomeçar tudo. Algumas operações Sabendo-se que em cada célula só pode haver um dado: ▪ ADIÇÃO: soma os valores contidos nas células. Símbolo: “ + “ ▪ SUBTRAÇÃO: subtrai valores existentes nas células. Símbolo: “ - “ ▪ MULTIPLICAÇÃO: multiplica os valores contidos nas células. Símbolo: “ * “ ▪ DIVISÃO: divide os valores existentes nas células. Símbolo “/ “ ▪ Assim, os operadores matemáticos são: +, -, *, / Exemplos Supondo os seguintes dados: Linha de títulos Coluna A Coluna B Coluna C Linha 1 40 6 . Linha 2 5 . . Linha 3 2 10 40 Eis alguns modos de enunciar certas operações: SOMA =(40+40) =40+40 =(A1+C3) =A1+C3 SUBTRAÇÃO =(40-40) =40-40 =(A1-C3) =A1-C3 MULTIPLICAÇÃO =(5*2) =5*2 =(A2*A3) =A2*A3 DIVISÃO =(6/2) =6/2 =(B1/A3) =B1/A3 EXPONENCIAÇÃO =(10^2) =10^2 =(B3^A3) =B3^A3 Roberta do Nascimento Santos CPF: 08011853350 Referência Referências relativas representam a célula como a intersecção de uma linha com uma coluna, como por exemplo, A2, B4 e D5. Referência absoluta, basta inserirmos antes da coluna e da linha o símbolo de cifrão ($). Exemplo: $A$2, $B$4 e $D$5 Referências mistas, estas serão a mistura entre a referência relativa e a absoluta que vão assumir o simbolo de cifrão para apenas a coluna ou para a linha. Exemplo: $A2, B$4 e $D1 Aparência O Calc possibilita a criação e edição de planilhas eletrônicas, pois permite: ● Aplica r fórmulas e funções a dados numéricos e efetuar cálculos; ● Aplicação de muitas formatações, como tipo, tamanho e coloração das fontes, impressão em colunas,alinhamento automático etc; ● Utilização de figuras, gráficos e símbolos, movimentação e duplicação dos dados e fórmulas dentro das planilhas ou para outras planilhas; ● Armazenamento de textos em arquivos, o que permite usá-los ou modificá-los no futuro. GUIA SUPERIOR PRINCIPAIS COMANDOS Roberta do Nascimento Santos CPF: 08011853350 Roberta do Nascimento Santos CPF: 08011853350 Funções Uma função contém uma fórmula que toma uma série de valores, usa-os para executar uma operação e fornece o resultado. Portanto, uma função é uma equação pré-definida. Os valores com que uma função efetua operações são denominados argumentos. Os valores retornados pelas funções são chamados de resultados. Os parênteses definem onde os argumentos começam e terminam. Note-se que os argumentos podem ser números, constantes, texto, valores lógicos ou outras fórmulas. Felizmente várias funções já estão codificadas e disponíveis no Calc. A média é uma delas. Assim, para facilitar o trabalho, existe o comando “Inserir” função (ou CTRL ) que já possui várias fórmulas codificadas pré-divididas em várias categorias. Para facilitar ainda mais, supondo agora que queremos calcular uma função que não tem atalho nas barras de ferramentas, existe o "Assistente de funções", próximo ao símbolo de somatória . Se for utilizado o "Assistente de funções": Roberta do Nascimento Santos CPF: 08011853350 A função SOMA A função “SOMA”, soma números que você especifica como argumentos. Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA (A1, A3, A5) soma os números contidos nas células A1, A3 e A5. Importante: A função MÉDIA A função MÉDIA calcula a média de um intervalo de valores. =MÉDIA (INTERVALO_DE_VALORES) O intervalo de valores pode ser composto por intervalo de células ou números. No exemplo abaixo, a média das notas dos alunos é obtida pela fórmula =MÉDIA(B11:B19), cujo resultado será 7,32. A função MÁXIMO Retorna o valor máximo encontrado dentro de um ou mais intervalos de células definidos como argumentos da função. =MÁXIMO (ARGUMENTOS) No exemplo abaixo, calcula-se a nota máxima do intervalo de notas da primeira avaliação. O resultado será, para o intervalo de B11:B19, a nota 9,5. Vídeo 7 Sempre iniciar a fórmula com o sinal de = Roberta do Nascimento Santos CPF: 08011853350 A função MÍNIMO Retorna o valor mínimo encontrado dentro de um ou mais intervalos de células definidos como argumentos da função. =MÍNIMO (ARGUMENTOS) No exemplo abaixo, calcula-se a nota mínima do intervalo de notas da primeira avaliação. O resultado será, para o intervalo de B11:B19, a nota 4,1. FUNÇÕES INTERMEDIÁRIAS E AVANÇADAS O LibreOffice Calc possui inúmeras funções, com as mais diversas utilidades e níveis de dificuldades diferentes. Essas funções são separadas por categorias, que são as seguintes: ▪ Banco de dados; ▪ Data e hora; ▪ Financeiras; ▪ Informações ▪ Lógicas; ▪ Matemáticas; ▪ Matriciais; ▪ Estatísticas; ▪ Planilha; ▪ Texto; ▪ Suplemento. Lista de Categorias Roberta do Nascimento Santos CPF: 08011853350 A lista da figura acima pode ser localizada ao acessar o Assistente de Funções (botão ). Ao selecionar uma categoria, o assistente mostra apenas as funções que pertencem àquela categoria. Além disso, existem também as opções Todas as Funções, que mostra a lista completa independente de categoria, e Recém Utilizadas, que mostra apenas as que foram usadas recentemente. Neste capítulo veremos algumas das funções mais utilizadas, onde será dada uma breve descrição da mesma, além de ser informado à qual categoria pertence e serão utilizados exemplos, para melhor compreensão. FUNÇÃO SE Essa função pertence à categoria lógicas, e é utilizada quando queremos que o Calc faça uma comparação de valores e retorne um texto, número ou faça um cálculo dependendo do resultado da comparação. A função efetua um teste (que geralmente é feito comparando uma célula com um valor de referência), e este teste retornará verdadeiro ou falso. Esta função possui três parâmetros: Teste (obrigatório): é a comparação que será feita para verificar se a condição é verdadeira ou falsa. Para isso, podem ser utilizados os operadores > (maior que), = (maior ou igual a), (diferente de), além de outras funções; Valor_então (opcional): é o que o Calc fará caso o teste retorne verdadeiro. Pode ser um texto (neste caso, o valor deve estar entre aspas), um número ou até mesmo uma função; Valor_senão (opcional): é o que o Calc fará caso o teste retorne Falso. Os itens possíveis são os mesmos do Valor_então. Para melhor compreensão, vamos utilizar o exemplo da imagem abaixo, que representa um boletim escolar, que contém as quatro notas bimestrais e a média de cada uma: Tabela onde será utilizada a função SE Como todos sabemos, a média mínima para que o aluno seja aprovado é 7,0. Baseado nisso, queremos que na coluna resultado apareça a palavra APROVADO, caso sua média tenha sido maior ou igual a 7,0 e REPROVADO caso sua média tenha sido inferior a 7. Para isso, primeiramente posicionamos o cursor na célula desejada (no caso, G2), em seguida abrimos o assistente de funções e localizamos a função SE e clicamos em Próximo. A tela que será exibida é a seguinte: Roberta do Nascimento Santos CPF: 08011853350 Função SE Deve-se então preencher os valores Teste, valor_então e valor_senão. Em teste, deve-se colocar que se está verificando e o valor que se está comparando (valor de referência). Em nosso exemplo, o valor que está sendo verificado é a Média, que está em F2, e o valor de referência é 7, pois a média mínima desejada é 7. Como a média deve ser maior ou igual a 7 para que o aluno seja aprovado em cada disciplina, deve-se digitar então F2 >= 7 no campo Teste. Como não sabemos de antemão se essa condição será verdadeira ou falsa (e também porque o valor pode variar), temos que “prever” as duas situações. Para isso existem os campos Valor_então, que prevê o que deverá ser feito quando o teste resultar verdadeiro, e Valor_senão, que prevê caso seja falso. Neste exemplo será preenchido “APROVADO” para Valor_então (sempre que for um texto, deverá ser colocado entre aspas) e “REPROVADO” para Valor_senão. A janela deverá ficar assim: Roberta do Nascimento Santos CPF: 08011853350 Exemplo de preenchimento da função SE Na célula G2 aparecerá escrito “REPROVADO”, pois a média em F2 é 6,8 que é menor que 7, resultando portanto em FALSO. Caso seja alterada alguma das notas para cima, de modo que a média fique superior a 7, o valor de G2 mudará automaticamente para “APROVADO”, pois a condição passará a ser verdadeira. Após isso, pode-se copiar a fórmula de G2 e copiar para as células abaixo dela, que o Calc atualizará a fórmula para as linhas correspondentes, e a planilha ficará como na figura abaixo: Resultado da função SE No exemplo acima, foi utilizado apenas texto para os resultados VERDADEIRO e FALSO desta função. No entanto, nada impede que no lugar disso sejam utilizados números e até mesmo outras fórmulas e/ou funções. Vejamos outro exemplo: Roberta do Nascimento Santos CPF: 08011853350 Outro exemplo usando a função SE Suponha que a tabela acima seja a folha de pagamento de uma empresa, e que todos receberão reajuste salarial baseado no seu salário, de acordo com a lista a seguir: Para quem ganha até R$1.400, o reajuste será de 10%; Para quem ganha acima desse valor, o reajuste será de 7%. O valor de referêncianesse novo exemplo é R$1.400, portanto o teste será B2 3;5=4) retorna FALSO, pois 2 não é maior que 3 (FALSO) e 5 não é igual a 4 (FALSO); =E(31>18;23 2) retorna VERDADEIRO, pois 3 é igual a 3 e 7 é maior que 2. Como todas as condições são verdadeiras, retornou VERDADEIRO; Roberta do Nascimento Santos CPF: 08011853350 =OU(3=4;5>7) retorna FALSO, pois 3 não é igual a 4 (FALSO) nem 5 é maior que 7. Quando ambas as condições são falsas, o resultado é FALSO; =OU(4>2;(32/4=9)) retorna VERDADEIRO, pois 4 é maior que 2 (VERDADEIRO). Mesmo a segunda condição (32/4=9) sendo falsa, na função OU é necessário que apenas uma condição seja verdadeira para que a função retorne VERDADEIRO; =OU(15>10;17(categoria Matemáticas) e clique em Próximo. A janela que deverá aparecer é a seguinte: Roberta do Nascimento Santos CPF: 08011853350 Figura 63 – Janela de configuração da função CONT.SE A função CONT.SE possui dois argumentos, que são obrigatórios: o intervalo, que indica em quais células será feita a verificação, e critérios, que define o que será verificado. No campo critério, pode-se usar os operadores matemáticos , , = e =. No caso do sinal de igual (=), este pode ser omitido, digitando- se apenas o valor a ser pesquisado, que pode ser texto (entre aspas), números ou um endereço de célula, e neste caso o Calc comparará com o valor da célula em questão. Para nosso exemplo, o intervalo será $B$2:$B$10, pois são essas células que contêm os valores a serem verificados. Já em critérios, pode-se digitar tanto “Gol” (texto) quanto D3 (célula de referência, que contém a palavra Gol). No entanto, é melhor usar o endereço da célula por dois motivos: o primeiro é que, se o valor de D3 for modificado, o CALC automaticamente recontará para este novo valor, e o segundo é que facilita para copiar a fórmula e colar nas linhas seguintes, pois o CALC atualiza de acordo com a linha. Isso quer dizer que se você copiar a fórmula que está na célula E3 para a célula E4, a o campo critérios será atualizado automaticamente para D4, pois nesse caso está se referindo àquela linha e fará a verificação para o valor seguinte (Fox). Já se for preenchido com “Gol”, o Calc continuará comparando com Gol, mesmo que eu deseje comparar agora o Fox. A janela preenchida deverá ficar assim: Roberta do Nascimento Santos CPF: 08011853350 Figura 64 – Preenchimento da função CONT.SE Após o preenchimento da fórmula em todas as células, o Calc deverá retornar os seguintes valores: GOL = 2; FOX = 4; Ka= 3. FUNÇÃO CONT.NÚM Pertencente à categoria matemáticas, a única função desta função é contar quantas células contém valores numéricos no intervalo determinado, ignorando texto e células em branco. Para exemplificar, usaremos novamente o boletim que foi usado para exemplificar a função SE. Suponhamos que desejássemos saber quantas células possuem valores numéricos (notas) em todo o intervalo da tabela, que vai de A1 até G6: Roberta do Nascimento Santos CPF: 08011853350 Figura 65 – Tabela de apoio da função CONT.NÚM Selecionaremos então a célula B10 para inserir a função e digitaremos =CONT.NÚM(A1:G6), ou se preferir, chamar o Assistente de funções, localizar a função CONT.NÚM e, em valor 1, digitar o intervalo. O valor que a função retornará será 25, pois essa é a quantidade de células que a possuem valores numéricos naquele intervalo. FUNÇÃO CONT.VALORES Diferentemente da função CONT.NÚM, que pertence à categoria Matemáticas, esta função pertence à categoria Estatísticas. Enquanto a primeira função soma apenas células que contém números, a função CONT.VALORES soma células que possuem qualquer tipo de dados (texto, número, sinais e até espaço em branco) não contando apenas células vazias. É importante ressaltar que se for pressionada a barra de espaços no teclado, o Calc não a considera mais aquela célula como vazia, e será contada na função. Como exemplo, usaremos o mesmo exemplo acima, para verificarmos a diferença. Ponha o cursor em B11 e digite =CONT.VALORES(A1:G6), ou se preferir use o Assistente de Funções. Veja o comparativo das duas funções no mesmo exemplo: Figura 66 – Comparativo entre CONT.NÚM e CONT.VALORES Roberta do Nascimento Santos CPF: 08011853350 FUNÇÃO SOMASE Também da categoria Matemáticas, a função SOMASE efetua a soma dos valores em um determinado intervalo, baseado na condição estabelecida. Vamos considerar, como exemplo, a tabela abaixo, que contém as vendas dos funcionários de uma loja em um determinado dia: Figura 67 – Exemplo para utilização da função SOMASE A loja do exemplo acima possui três vendedores: José, Fernanda e Arnaldo. Sabemos que o total de vendas dos três foi R$1.771,00. Mas quanto vendeu cada um? Para saber, recorremos à função SOMASE. Antes, porém vamos colocar fazer outra tabelinha do lado, com o nome de cada vendedor, para que o Calc retorne o valor de venda de cada um: Figura 68 – Tabela de apoio para a função SOMASE Depois de criarmos a segunda tabela, colocaremos o cursor em E5, abriremos o assistente de funções, localizaremos a função SOMASE e clicaremos em Próximo. Esta função possui três parâmetros: Intervalo (obrigatório): é o intervalo de células que contém os valores a serem verificados. No nosso exemplo, é de A2 até A12 (A2:A12); Critérios (obrigatório): funciona da mesma maneira que na função SOMASE. Para o caso do Arnaldo, deve ser preenchido com E5 ou “Arnaldo”; Roberta do Nascimento Santos CPF: 08011853350 Soma_intervalo (opcional): define o intervalo que será somado nas linhas em que o critério for atendido. Se for deixado em branco, o Calc assume que o soma_intervalo é igual ao intervalo. Como não é isso que queremos, preencheremos este campo com os valores corretos, que no caso é B2:B12. O preenchimento deverá ficar assim: Figura 69 – Preenchimento da função SOMASE O que foi feito acima foi o seguinte: nas linhas em que a coluna A contém “Arnaldo”, soma-se o valor da coluna B na mesma linha. Caso contrário, não soma. O valor da fórmula para o caso do Arnaldo deverá ser R$325,00, o de Fernanda R$878,00 e o de José será R$568,00, de acordo com a figura abaixo: Roberta do Nascimento Santos CPF: 08011853350 Figura 70 – Tabela preenchida com o uso da função SOMASE Roberta do Nascimento Santos CPF: 08011853350 FUNÇÃO PROCV Esta função pertence à categoria Planilha e é utilizada em matrizes de dados (tabelas com, pelo menos, duas linhas e duas colunas) para pesquisa de valores. Ela pesquisa um valor na primeira coluna da matriz e, caso seja localizado, retorna o valor de qualquer coluna, na linha onde o valor procurado foi localizado. Vamos a um exemplo: digamos que você tem uma locadora de filmes e deseja controlar as vendas através de uma planilha do Calc. A tabela poderia ser como na figura abaixo: Figura 71 – Tabela de exemplo para uso da função PROCV Na tabela acima, as colunas A até E serão usadas para registros das locações e das colunas H até J constam os filmes que estão cadastrados (obviamente uma locadora teria muito mais filmes, que poderiam inclusive estar em outra planilha, porém foram usados poucos apenas para exemplificar). O que a função PROCV pode fazer por nós nesse caso é: ao preenchermos o nome do filme, na coluna B, podem ser preenchidos “automaticamente” o valor e a categoria do mesmo, se for localizado na tabela de filmes. Antes de usarmos a função, vejamos os parâmetros da mesma: Critérios de pesquisa (obrigatório): é o valor que será procurado (no nosso caso o nome do filme), lembrando que essa função pesquisa apenas na primeira coluna da tabela; Matriz (obrigatório): é o intervalo onde estão os dados; Índice (obrigatório): é o número da coluna onde se deseja que se retorne o valor. No nosso caso, a coluna H é a coluna 1, a coluna dos valores é a 2 e a das categorias é a número 3. Ordem de classificação (opcional): pode ser preenchido com VERDADEIRO (ou o número 1), FALSO (ou o número 0) ou deixado em branco. Caso seja VERDADEIRO, será necessário classificar os dados em ordem alfabética, caso contrário dará mensagem de erro. Se for falso, não é necessário classificar. Se for deixado em branco, assumirá o valor VERDADEIRO. Agora sim vamos à tabela. Selecione a célula do valor (C2), abra o Assistente de Funções e digite o seguinte: Roberta do Nascimento Santos CPF: 08011853350 Figura 72 – Exemplo de preenchimento da função PROCV Em critério de pesquisa, foi utilizado o valor B2 pois é nessa célula que contém