100% acharam este documento útil (1 voto)
65 visualizações86 páginas

Informática para Concursos: Teoria e Questões

O documento apresenta um curso preparatório de Informática para concursos, ministrado pelo Prof. Franklin Felipe, abordando tópicos como sistemas operacionais, segurança da informação e ferramentas do Google. O curso inclui teoria e resolução de questões, com ênfase em conteúdos relevantes para provas de concursos públicos. O material didático é desenvolvido especificamente para atender às exigências dos editais e inclui referências bibliográficas e recursos online.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
100% acharam este documento útil (1 voto)
65 visualizações86 páginas

Informática para Concursos: Teoria e Questões

O documento apresenta um curso preparatório de Informática para concursos, ministrado pelo Prof. Franklin Felipe, abordando tópicos como sistemas operacionais, segurança da informação e ferramentas do Google. O curso inclui teoria e resolução de questões, com ênfase em conteúdos relevantes para provas de concursos públicos. O material didático é desenvolvido especificamente para atender às exigências dos editais e inclui referências bibliográficas e recursos online.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Prof.

Franklin Felipe

INFORMÁTICA PARA

CONCURSOS
Teoria e Questões – Edição 2022
F R A N K L I N H U M B E R T O P. F E L I P E
Matérias de Informática
1. Conceitos de Software e de sistema operacional; 5. Editor de textos: Google Documentos
2. Sistema Operacional MS-Windows 10. 6. Editor de textos: Google Planilha
3. Conceitos de redes, Internet, navegação Web, 7. Acesso Remoto – TeamViewer e Anydesk
navegadores, busca, armazenamento em nuvem.
4. Segurança da Informação

Índice
1. Conceitos de software .......................................................................................................................... 1
2. Sistema Operacional Microsoft Windows 10 ...................................................................................... 4
2.1 Explorador de Arquivos Microsoft Windows 10 ........................................................................... 11
Questões de Explorador .............................................................................................................................17
3. Conceitos de Redes de computadores e questões ........................................................................... 20
3.1. Internet e seus protocolos .............................................................................................................. 25
3.2. Navegadores Web(I.Explorer, Mozilla...) ........................................................................................ 30
Questões de Internet, navegação e correio eletrônico .............................................................................30
4. Segurança da Informação ................................................................................................................... 43
Questões de Segurança Informação ..........................................................................................................48
5. Google Documentos ............................................................................................................................ 50
Questões sobre Google documentos .........................................................................................................60
6. Google Planilha .... ............................................................................................................................... 62
Questões sobre Google Planilha ................................................................................................................74
7. Acesso remoto ..................................................................................................................................... 79
Questões sobre Acesso Remoto ................................................................................................................82

W W W . I A P C U R S O S . C O M
Informática - Prof. Franklin Felipe

CURSO BASE PREPARATÓRIO P/ CONCURSOS PÚBLICOS


APRESENTAÇÃO DO CURSO - INFORMÁTICA PARA CONCURSOS

O PROFESSOR: Franklin Humberto Pereira Nas aulas serão utilizados recursos tecnológicos como
Felipe tem formação técnica em computador, programas adequados para aulas e projetor
desenvolvimento de sistemas e em multimídia.
programação e superior em redes de Os conteúdos serão ministrados através materiais
computadores. didáticos específicos com resolução de questões de
Especialista em informática para concursos com maior índice provas já aplicadas e criadas de acordo com o último edital e
da aprovação em provas teóricas e práticas do RN. no estilo da elaboradora.
Atualmente é professor exclusivo do IAP Cursos e IAP Cursos
Online, onde ministra aulas nos cursos básicos, avançados e
Período: _____ de SET a ___/ Outubro/22
isolados. Desenvolve materiais didáticos exclusivos,
Carga Horária: Serão 7 aulas de 3H totalizando 21 horas.
questões de provas específicas, comentários de provas,
questões comentadas de concursos e mapas mentais. Horários:
Contatos: email: [email protected]; Manhã: 08:00 às 11:00h;
Instagram: @proffranklinfelipe Noite: 19:00 às 22:00h
Flexibilidade em relação às aulas e ao conteúdo: de
acordo com a conveniência do IAP cursos, é possível que
haja mais de uma aula em determinadas semanas.
Devido o conteúdo volumoso é possível que haja tópicos das
matérias que sejam tratados através de questões.

INDICAÇÕES BIBLIOGRÁFICAS E MATERIAIS


INFORMÁTICA NOS CONCURSOS
A disciplina de informática tem sido muito exigida nos Materiais extras: www.iapcursos.com → Portal do Aluno
concursos visto que, a mesma está disseminada em toda Slides de aulas, resumos, Questões comentadas, mapas
administração pública direta ou indireta. Por isso, é mentais e provas comentadas.
necessário uma atenção especial, tendo em vista que, as ANTÔNIO, João. Informática para Concursos. Série Provas e
questões das provas atuais estão bem elaboradas, versando Concursos. Editora Campus. 5ª Edição.
sobre conceitos mais aprofundados que não utilizamos no dia COSTA, Renato, Informática para concursos. Editora
a dia, por isso, usar um computador e operar alguns softwares Impetus. 3ª Edição.
não é garantia de realizar uma boa prova de concurso. Hoje GOUVEIA, Emannuele. Informática para concursos.
o que conta são os detalhes dos conceitos e do uso dos
programas. Isso vale para todas as disciplinas. SITES ÚTEIS PARA CONCURSOS
www.iapcursos.com → Portal do aluno
OBJETIVO DO CURSO www.pciconcursos.com.br
O curso preparatório de Informática para Concursos visa www.qconcursos.com.br
suprir o aluno de conhecimentos teóricos necessários na fase www.mapadaprova.com.br
de preparação na disciplina de Informática para concursos. www.resumosconcursos.com.br
www.correioweb.com.br → concursos
BANCA ORGANIZADORA DO CONCURSO www.folhadirigida.com.br
Comperve é a banca que tradicionalmente executa PROGRAMA INFO UFRN 2022
provas para a UFRN, vários prefeituras e órgãos públicos Noções de informática:
do Gov. do Estado do RN. Sendo assim, vamos trabalhar 1. Noções de Informática: conhecimentos básicos de
no perfil dessa instituição e de outras semelhantes como sistemas operacionais para computadores (Windows 10);
Funcern, Consulplan, AOCP, Idecan, Vunesp. manipulação de arquivos e pastas; tipos de arquivos e suas
A Comperve utiliza em suas provas questões de múltipla extensões; procedimentos de backup; Windows Explorer;
escolha de forma direta e objetiva, semelhante a Furcern, 2. Conceitos básicos sobre a cesso remoto (TeamViewer e
Consulplan, Idecan, Aocp. Geralmente, são questões com AnyDesk);
textos curtos e sem imagens com 4 opções. 3. Noções de Armazenamento de dados em nuvem.
4.Google Documentos (conhecimentos básicos; edição e
O CURSO DE INFORMÁTICA PARA CONCURSOS formatação de textos);
O curso será ministrado através de aulas expositivas 5.Google Planilhas (Conhecimentos básicos; criação de
focando mais a teoria, mas também com resolução de planilhas e gráficos; uso de fórmulas e funções; configurar
questões de provas para concursos. página; impressão; formatação; obtenção de dados
externos).

W W W . I A P C U R S O S . C O M
Informática - Prof. Franklin Felipe
6. Navegadores web (Internet Explorer, Firefox e Chrome;
mecanismos de busca avançada no Google).
MÓDULO VI- Planilha Eletrônica:
7. Redes de computadores: noções básicas.
8. Conceito de vírus, worms, malware e pragas virtuais.
Google Planilhas
▪ Os elementos da Janela principal; Manipulação de
CONTEÚDO PROGRAMÁTICO DO CURSO pastas; Operações com planilhas; Referência
relativa, mista e absoluta;
1. Conceitos de Software e suas classificações;
▪ Fórmulas e funções básicas;
Conceitos sobre Arquivo, pasta e atalho;
▪ Formatação de planilha;
2. Sistema Operacional – MS-Windows 10;
▪ Uso e formatação de Gráficos (barra, coluna e pizza).
3. Conceitos básicos de Redes, conceitos e
funcionamento da Internet e Intranet, Conceitos de
navegação, Navegador I.Explorer 10, M.Firefox, Google MÓDULO VII – ACESSO REMOTO
Chrome, Correio eletrônico Outlook 2010,
• Conceitos de Acesso remoto
4. Segurança da Informação;
• Requisitos
5. Proc. De Textos Google documentos;
• Uso do TeamViewer
6. Planilha Eletrônica: Google planilhas;
• Uso do AnyDesk
7. Acesso Remoto.
Módulos do curso
MÓDULO I – Conceitos de software e
Sistema Operacional.
• Conceitos e classificação dos Softwares, Arquivos,
pastas e atalhos, Conceitos de Sistema Operacional.

MÓDULO II-Sistema Operacional MS-Windows 10


• Características de funcionamento;
• Elementos da Área de Trabalho;
• Acessórios (questões)
• Configurações do Windows (questões)
• Gerenciamento de arquivos e pastas: Windows
Explorer.

MÓDULO III – Conceitos básicos de Redes e modos de


utilização e serviços associados à Internet /intranet.
▪ Conceitos básicos de Redes, a Internet e seus
protocolos, serviços da internet, conceitos de
navegação e Intranet, correio eletrônico, Internet
Explorer 10, Mozilla Firefox, conceitos de correio
eletrônico.
MÓDULO IV – Segurança da Informação

• Ameaças a um sistema de informação , Programas


maliciosos (Malware), Golpe/Tecnica DOS e Phishing,
Recursos de segurança

MÓDULO V – Processador de textos:


Google documentos
▪ A Janela principal e seus elementos: Os menus e
suas opções de opções e atalos;
▪ Os principais botões de comandos;
▪ Opções de formatação de fonte e parágrafo.

W W W . I A P C U R S O S . C O M
Conceitos de Software e Sistemas Operacionais
Prof. Franklin Felipe
1. Software é a parte lógica do Sistema Computacional, ou 2. CONCEITOS BÁSICOS E REGRAS PARA ORGANIZAÇÃO DE
seja, são os programas com as instruções que informam ARQUIVOS E PASTAS
tarefas a serem executadas pelo Hardware. Programa é
2.1. ARQUIVO - Do ponto de vista lógico, os dados que são
um conjunto de instruções ordenadas de forma lógica que
armazenados nas memórias auxiliares (HD, Cd, Pendrive
será executado pela CPU visando um resultado.
etc) estão agrupados formando conjuntos de dados
denominados de arquivos.
1.1. Quanto suas funções NOME E EXTENSÃO DE ARQVS = nomedoarquivo.ext
1 - Básicos ou de Sistema: Sistemas operacionais (MS- O nome identifica o arquivo (a sua existência). A extensão
DOS, Windows, OS/2, Linux), linguagens de identifica o tipo do arquivo.
programação (e os seus compiladores).
2 - Utilitários ou de Apoio: Foco desses programas é Dica: para o Windows, a extensão indica o tipo de programa
organiza e melhor e desempenho do micro: Antivírus, usado no registro de abertura do arquivo.
corrigir erros de disco, organizar disco, corrigir erros no Regras para nomear/renomear arquivos
windows, fazer cópia de segurança, apagar arquivos • O nome tem no máximo 260(nome absoluto) caracteres,
temporários etc. Ex. Avg, Avast, Winzip, WInrar. é obrigatório, o nome é atribuído pelo usuário ou pelo
3 - Aplicativos: Foco é nos usuários: Processador de programa;
textos, planilhas eletrônica, Banco de dados, Gráfico, • A extensão é separada do nome por um ponto (.) e não
software comerciais. Ex. Word, Excel, P.Point, Writer, é obrigatória tem 3 caracteres por padrão, mas, pode ter
Driver: É um Programa que faz com que o Sistema mais como DOCX e identifica o tipo do arquivo.
operacional reconheça um dispositivo (equipamento),
para funcionamento. É conhecido com driver de
• O arquivo pode existir sem a extensão, mas o Windows,
não saberá a qual programa vincular.
dispositivo. Ex. Ao comprar uma impressora vem com
CD de instalação (drivers da impressora). • A extensão pode ser renomeada pelo usuário, no
entanto, não significa que o arquivo foi convertido para
Questões sobre conceitos de softwares outro tipo
INSTITUTO AOCP-EBSERH-Téc.em Informática (HE-UFSCAR)
1. O que é um Software?
• Ao salvar ou renomear um arquivos, não são aceitos no
nome de arquivos, pasta e atalho: / \ < > ? * : “ |
a) Toda parte física que constitui o computador.
Dica: São caracteres privativos do Windows utilizados para
b) Dispositivo lógico-físico que realiza trocas entre o outras finalidades, por exemplo, para mostrar o caminho de
usuário e o computador. diretórios.
c) Elementos que fazem parte da programação e
funcionam dentro de uma estrutura física do computador
(hardware). ou para fazer pesquisa no Windows como:
d) Parte do computador que você pode ver no Aula*.DOC
computador. Os outros caracteres são aceitos no nome de arquivo/pasta:
e) Uma sequência de instruções interpretadas por uma
memória.
INSTITUTO AOCP - UFPB - - Assistente em Administração

Informática – S O F T W A R E - Franklin Felipe - [email protected]


2. Os softwares podem ser classificados em três tipos: MAIS REGRAS PARA ARQUIVOS NO WINDOWS
Software Básico, Software Aplicativo e Software
• Não permite arquivos com mesmo nome e extensão
Utilitário. Dos itens a seguir, qual é considerado um
numa pasta(diretório), ou seja, pode arquivos com
Software Utilitário?
A) Microsoft Word. B) Microsoft Windows. mesmo nome, mas se tiverem extensões diferentes.
C) Adobe Photoshop. D) Avast Antivírus. • Quando um arquivo estiver ABERTO não é possível
E) Linux Mint. renomeá-lo, excluí-lo e movê-lo para outra pasta, dará
COMPERVE - UFRN- UFRN – Aux.Administração uma mensagem de erro! É possível copiá-lo.
3. Um técnico administrativo, aprovado no concurso da
UFRN, se apresentou no setor para o qual foi nomeado
para assumir o cargo......
O técnico administrativo olhou rapidamente o computador
da primeira mesa, com Windows 8 instalado, e percebeu
que a máquina não imprimia documentos devido à
ausência de um software. Também percebeu que havia um
aviso de atualizações pendentes para instalação.
Para resolver o problema de impressão do computador O Windows não permitiu excluir um arquivo aberto.
com o Windows 8, o técnico administrativo instalou, na
DICAS:
máquina,
A) o driver específico da impressora.  Num programa como Word ou Writer, um arquivo é
B) o driver específico da placa de vídeo. criando quando ele é salvo pela primeira em vez em
C) um anti-vírus. Salvar como...;
D) um anti-spam.  Por padrão, o Windows exibe o tamanho dos arquivos –
unidade de armazenamento- em KiloBytes (KB).

1
www.iapcursos.com
INFORMÁTICA - CONCEITOS DE SOFTWARE Franklin Felipe

TIPOS DE EXTENSÕES CONHECIDAS DE ARQUIVOS


.EXE e .COM = arquivo de programa (executáveis);
Arquivos gerados por programas do Windows:
TXT = Arq. de texto sem formatação do Bloco de notas
do Windows;
RTF = Arq. de texto Wordpad (docx, odt, txt);
BMP = Arq. de imagem do Paint (jpg,gif,tif,png);
BKF = Arq. de backup cria pelo programa Backup.
Arquivo do MS-Office 2007/10/13/16/19:
.DOCX = Arq.texto Word (doc, rtf, txt, odt, htm,pdf);
.XLSX = Pasta de trabalho do Excel (xls,ods); A calculadora do Windows do grupo Acessórios é um
.PPTX = Arq. de apresentação do Power Point; atalho que aponta para C:\Windows\System32\CALC.EXE
.ACCDB = Arq. de banco de dados do Access.
Arquivos do LibreOffice 5.X: Dica: Os programas quando são instalados, o Windows direciona
.ODT = Arq. de texto do Writer (doc, rft, txt, htm, pdf); a instalação dos arquivos “reais” para a pasta Arquivos de
.ODS = Arq. de planilha do Calc; programas e coloca no menu Iniciar → Todos os programas os
.ODP = Arq. de apresentação do Impress; grupos com os atalhos para abri os programas das suas
.ODB = Arq. de banco de dados Base. respectivas pastas em C:\Arquivos de programas.
Google Docs:
Questões sobre conceitos de arquivos e pastas
GDOC: Arquivo de texto (doc, docx, odt, txt)
GSHEET: Arquivo de planilha (xls, xlsx, odt) FCC-TJUPE- Téc.Judiciário–Judiciária e Administ.
1. Pedro utiliza em seu computador o Sistema
Operacional Microsoft Windows 7 Professional. Certo dia
Extensão por categoria/tipos:
teve a necessidade de criar uma pasta no Hard Disk
Arq. Documento: DOCX, DOC, ODT, RTF, TXT, GDOC
(HD). Após várias tentativas, conseguiu criar a pasta
Arq.Planilha: XLS, XLSX, ODS, Gsheet;
com o nome
Arq. de áudio: .MP3, .WAV, .WMA, OGG, M4A;
Arq. de imagem: JPG, BMP, GIF, PNG, TIF, CDR; (A) Controle|Clientes (B) _Data?Hora
Arq. de vídeo:.AVI, WMV, FLV, MPEG, MP4, MKV, MOV; (C) Gastos*Meses (D) Valores_R$
Arq.Compactado: .ZIP, RAR, .Gz, 7z (E) Diversos\Arquivos
COMPERVE-Pref.de Nísia Floresta-RN-Ag.Administrativo
.pdf = Arq. em formato pdf que será aberto por um leitor
2. Os sistemas operacionais são utilizados para controlar
de pdf. É possível cria com recursos de segurança; a carga de programas do usuário, perfis de usuários,
.htm = Página da web; gerenciamento de memória, entre outras tarefas. O
gerenciamento de arquivos é um grande aliado na
2.2. PASTA E SUBPASTA - Os arquivos são localizados organização dos dados em um computador, serviço
em espaços denominados pastas onde os nossos arquivos prestado por aplicações que acompanham, via de regra, o
ficam guardados e organizados. (antigos diretórios e sistema operacional. No caso do Windows 7, o tipo de
subdiretórios). Uma pasta pode conter subpastas, arquivos arquivo pode ser reconhecido por sua extensão. Dessa
de diversos tipos e atalhos. forma, são extensões de arquivos de imagem, programa e
As pastas não possuem extensão e tamanho como os planilha, respectivamente,
arquivos. A) .tiff .exe .xlsx
2.3. ATALHO: Um ícone que aponta (ponteiro) para um B) .gif .com .docx

Informática – S O F T W A R E - Franklin Felipe - [email protected]


arquivo que está no disco, ou seja, um caminho para C) .img .dll .plan
acessar o arquivo. Tem o objetivo de facilitar a abertura D) .jpg .bat .odf
dos arquivos. Normalmente é criado na área de trabalho e COMPERVE- Câm.de Parnamirim-RN- Ag.Administrativo
no menu Iniciar. É representado por uma seta no canto 3. Arquivos, em sistemas operacionais modernos,
inferior esquerdo do ícone. permitem a utilização de sufixos em seus nomes,
É possível cria atalhos para arquivos de programas, também conhecido como extensões, para facilitar a
arquivos documentos, pastas e objetos do Windows (unid. identificação do tipo de informação que o arquivo
de disco, impressora, Lixeira). possui. Arquivos com as extensões .TXT, .DOCX,
.XLSX e .EXE indicam, respectivamente, arquivos do
tipo:
A) texto puro; documento do MS Word; planilha do MS
Excel e arquivo executável.
Dica: B) texto puro; arquivo de configuração; arquivo de serviço
• Ao excluir um atalho, o arquivo para o qual ele referencia, não de leiaute extra (Extra Layout Service) e arquivo excluído.
C) texto formatado; documento do MS Word; planilha do
será excluído e ao excluir um arquivo o atalho do mesmo não
MS Excel e arquivo excluído.
será excluído, ou seja, as exclusões são independentes.
D) texto formatado; texto puro; arquivo executável e
• Um atalho pode ser modificado para referenciar outro planilha do Excel.
arquivo; COMPERVE-UFRN- Assistente em Administração
• É possível cria atalhos na área de Trabalho, menu Iniciar, 4. Utilizam-se extensões no nome de um arquivo para
Barra de Tarefas, numa pasta e arquivos em rede. identificar que tipo de dado ele armazena. Desta forma,
• Um atalho só referencia um arquivo por vez. sabe-se que um arquivo terminado com a extensão .ZIP
contém dados compactados. Sobre extensões de arquivo,
é correto afirmar:
A) ao remover a extensão de um arquivo, o sistema
operacional o bloqueia contra leitura imediatamente.
2
www.iapcursos.com
INFORMÁTICA - CONCEITOS DE SOFTWARE Franklin Felipe

B) para compactar um arquivo .DOCX, basta renomear o É processo em que o sistema é lido do disco
arquivo mudando sua extensão para .ZIP. rígido(normalmente) e carregado para a memória RAM que é
C) todos arquivos com a extensão .TXT contêm texturas de a memória de trabalho (todo programa em execução ocupa a
objetos 3D. memória RAM). Em resumo, para que os outros programas
D) a extensão do arquivo pode ser composta por letras
funcionem é necessário que o SO esteja carregado, pois, os
maiúsculas ou minúsculas.
programas “rodam” sobre o SO.
COMPERVE-Pref. Ceará-Mirim - RN -Agente Administrativo
5. Usa-se o recurso de compressão para se representar
uma informação com menos bits. São extensões de Memória RAM
arquivos compactados: Memória de trabalho
A) .tar e .doc B) .lzw e .dll BOOT
Sistema
C) .zip e .gz D) .7zp e .txt operacional
6. (Franklin) Usando o Google Docs, um usuário digitou O sistema é lido do disco rígido e carregado para a Mem. RAM
e formatou um documento. O Google docs salva um
documento em edição automaticamente com a Dica: os sistemas operacionais atuais são multitarefas,
extensão:
multiusuários, interface gráfica, versão 32 e 64bits.
A) DOC B) TXT
C)GDOC D) GTEXT
CESGRANRIO-CAIXA – TÉC. BANCÁRIO - ADMINISTRATIVA Questões sobre conceitos de sistema operacional
7. Uma restrição de um atalho do Microsoft Windows 7 é CESGRANRIO - LIQUIGAS - Assistente Administrativo
que ele 1. Um computador é um equipamento capaz de processar
(A) pode ser criado somente na área de Trabalho. com rapidez e segurança grande quantidade de
(B) deve necessariamente ter o mesmo nome do arquivo informações.
que referência. Assim, além dos componentes de hardware, os
(C) não pode referenciar arquivos disponíveis em unidades computadores necessitam de um conjunto de softwares
de rede. denominado
(D) não pode referenciar mais de um arquivo a) arquivo de dados b) blocos de disco
simultaneamente. c) navegador de internet d) processador de dados
(E) não pode ser modificado, após sua criação, para e) sistema operacional
referenciar outro arquivo. COMPERVE-Câmara Mun. Mossoró-digitador
8. (Franklin) Com relação aos conceitos relacionados a 2. Um computador funciona baseado na combinação de
arquivos, pasta e atalhos no Sistema Operacional Ms-
hardware e software. O Sistema Operacional Windows 7 é
Windows, analise os itens abaixo:
I. No ambiente Windows os termos pasta, diretório, um conjunto de programas cuja função é
arquivos e documentos são sinônimos. A) controlar as modificações em um texto escrito no MS
II. No Windows, uma pasta deve conter arquivos de um Word 2007, inserindo balões de comentário.
mesmo tipo. B) ler e enviar e-mails, navegar pela Internet e usar sítios
III. Quando se exclui um atalho para um arquivo de de redes sociais.
programa, o programa é desinstalado automaticamente. C) realizar cálculos em planilhas eletrônicas, que de vem o
IV. No Sistemas Operacional Ms-Windows uma pasta pode invocar para operações básicas.
conter sub-pastas e arquivos de diversos tipos. D) gerenciar recursos de hardware, como a memória, e

Informática – S O F T W A R E - Franklin Felipe - [email protected]


permitir a utilização de programas do usuário.
Está(ão) correta(s) apenas a(s) afirmativa(s)
DVISE- IGP-SC- Auxiliar Médico Legal
a) I e II. b) I, III e IV. 3. “Em informática, _____ é o termo em inglês para o
c) I, II e III. d) IV apenas. processo de iniciação do computador que carrega o
sistema operacional quando a máquina é ligada.”
3. S IS T EM A O P E RA CI O NA L Wikipédia (adaptado).
O termo que completa corretamente a frase acima é:
É um conjunto de programas que gerencia e controla todas
A) load B) boot
as operações realizadas pelo computador, tanto de
C) booster D) start
hardware como software e concretiza a comunicação entre
usuários, softwares e hardware.
Ex. MS-Windows, Linux, Mac-OS, Ms-DOS, Unix, Android, iOS. Principais sistemas operacionais para
computadores PC
Aplicativos e Utilitários MS-Windows : Produzido pela Microsoft é um software
Sistema operacional comercial (proprietário), ou seja, paga-se pela licença de uso.
Versões: 95, 98, XP, Vista, 7, 8 e a atual Windows 10.
Hardware LINUX : é considerando um SO de código aberto, (software
O sistema operacional faz a comunicação (interface) com livre) e dá os direito de Usar, Estudar, Modificar e
o hardware, com os aplicativos e faz a interface com o Redistribuir.
usuário. MacOS: Sistema operacional da Apple instalados nos
O sistema controla o hardware? Sim. Por exemplo: computadores da mesma empresa os Mac Book.. Sua versões
processador, memórias, Drivers de equipamentos, atuais são: Mac OS X Leopard, Snow Leopard, Lion, Catalina.
Dispositivos de E/S (periféricos etc) e também gerencia os
programas em execução.
Boot de sistema (inicialização do Sistema)

3
www.iapcursos.com
Prof. Franklin Felipe

Ms- Windows10: Como todo sistema operacional, o Windows Do lado esquerdo exibe os programas instalados e do lado
gerenciar todos os recursos do computador, sejam recurso de direito os blocos dinâmicos(W.8)
hardware como memórias principal e secundárias, periféricos
como impressora, teclado, mouse e recursos de software. Para abrir clicar em : ou o atalho Ctrl+Esc.
1. Características de funcionamento do Windows 7/10: O Menu Iniciar pode ser personalizado.
Interface Gráfica: utiliza imagens como ícones, barras, No menu iniciar do Windows 10, os blocos podem ser
botões para comunicar-se com os usuários, ou seja, sua rearranjados e
Shel é uma GUI (graphics user interface); redimensionados, e tudo pode
Arquitetura de 32/64 bits – Controla processadores que ser fixado e desafixado. O Menu
usam 32 bits e 64 bits no barramento de dados; Iniciar também pode ser
Multiusuário – Vários usuários podem utilizar o mesmo expandido de forma que fique
computador com Windows, no entanto o trabalho de cada um como uma janela maximizada.
é separado do outro. Dica: O menu Iniciar pode ser
É multi-tarefa preemptiva: executa vários programas ao configurado para que os
mesmo tempo, no entanto, o controle da Cpu é feito pelo aplicativos instalados, sejam
Windows; classificados em ordem alfabética.
Plug and Play : reconhece os novos periféricos Expandir o menu Iniciar: clicar na extremidade direito ou
automaticamente e os instala utilizando os arquivos de Driver
superior e arrastar para expandir.
(programas que configuram equipamentos no Windows) ;
PERSONALIZANDO O MENU INICIAR
Objeto OLE (Incorpora ou vincula um objeto de um programa
em outro). Permite copiar dados entre programa. Ex. um Ao clicar com o botão direito num aplicativo listado no menu
planilha do Excel funcionando dentro de um documento do iniciar é possível: Fixar na tela Inicial, Desinstalar, Fixar na
Word. Utilizando para isso a Área de Transferência do barra de tarefas, ver os últimos documento abertos
Windows, o Colar especial e a Inserção de objetos.
QUESTÕES SOBRE CARACTERÍSTICAS DO WINDOWS

INSTITUTO AOCP - UFOB -UFOB - Técnico em Contabilidade


O Windows, em suas diversas versões, é um dos
Sistemas Operacionais mais utilizado no mundo. Sobre
as características do Windows 7 (instalação padrão em
português), julgue, como VERDADEIRO ou FALSO, os
itens a seguir.
1. O Windows 7 é considerado monousuário, pois somente
um usuário poder acessar o sistema por vez. Ao clicar como o botão direito do mouse sobre o item
LibreOffice Writer(aplicativo)... se clicar no sub menu
1. RESUMO DAS NOVIDADES(NOVOS RECURSOS) Mais:
Windows 10 Home e Windows 10 Pro oferecem as mesmas
funções para usuários domésticos.
As principais novidades para as duas edições:
• Visão de Tarefas: Exibe aplicativos em execução,
permitindo alternância. (WIN+TAB)
• Áreas de Trabalho Virtuais: Permite a criação de múltiplas
Áreas de trabalho. Como redimensionar um Bloco(tiles/mosaíco) da Tela
• Modo Tablet: Alternar de menu para blocos dinâmicos Inicial
como no Windows 8, ideal para tela de toque, como Ao clicar com o botão direito sobre um bloco para
notebook hibrido ou tablet. (Na central de Açõe) redimensionar serão exibidas as opções: Pequeno,
• Cortana(Win+C): Assistente pessoal de voz, integrada ao Médio, Largo e Grande.
EDGE;
• Windows Hello: login por impressão digital,
Informática para Concursos – MS-Windows 10

reconhecimento facial ou leitura de íris (não reconhece voz).


• Local: Configurações→Contas→ Opções de entrada
• Continuum: recurso para alternar rapidamente entre modo
desktop e tablet em notebook hibrido;
• Ms-Edge: o novo navegador Microsoft Edge.
• Onedrive: o serviço de armazenamento em nuvem da
Microsoft vem integrado ao MS-Windows.

PRINCIPAIS NOVIDADES WINDOWS 1- ÁREA DE TRABALHO


1.1 O Menu Iniciar está de volta (novidade em relação ao
Windows 8)
O Menu Iniciar do Windows 10 é compacto e é praticamente
uma mistura do formato encontrado nas versões 7 e 8 do
sistema.

WWW.IAPCURSOS.COM Página 4
Informática – Windows 10 - Franklin Felipe

1.2-Menu Iniciar no Modo Tablet


O menu também pode ser expandido automaticamente no
modo Tablet para se comportar como a tela inicial do
Windows 8 e 8.1. Basta clicar no botão Central de Ações
da Área de notificação da Barra de Tarefas. Ideal para telas
de toques.

. Em seguia no botão Modo Tablet

2. CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 10

Ícones

Blocos
Menu dinâmicos
Bloco
Iniciar dinâmico

Mostra Área
Atalhos fixados e
de Trabalho
botões de tarefas
Pesquisar

Barra de Tarefas Área de notificação


2.1 A BARRA DE TAREFAS DO WINDOWS 10
A Barra de Tarefas pode ser MOVIDA para outras posições da tela (inferior, direita, esquerda e superior), alterada sua
LARGURA e configurada, bloqueada. Pode-se fixar atalhos na barra de tarefas.
Elementos da Barra de Tarefas

2 3 4 6 7 8
1 5
ITENS DA BARRA DE TAREFAS 8. Botões de tarefas(em execução, linha abaixo do Power
Informática para Concursos – MS-Windows 10

1. Menu Iniciar: Abre o menu Inicia ou pela tecla ou o Point)


atalho Ctrl+Esc.
2. Barra de Pesquisa: Pesquisa por arquivos, pastas, ÁREA DE NOTIFICAÇÃO da Barra de Tarefas
atalhos, documentos e na Web.( +S)
3. Cortana : É a assistente digital de voz, localizada na barra

de tarefas no botão . É integrada ao EDGE. ( +C) 9 10 11 12 13 14 15 16


4. Botão Visão de Tarefas(Novo) .( +TAB)
9. Mostrar ícone ocultos: ícones de tarefas em execução
: Exibe as tarefas em execução em mini janela e o botão em segundo plano; 10. Rede sem fio;
Nova área de trabalho(novo recurso) e as mini janelas das 11. Onedrive;
áreas de trabalhos que foram criadas; 12. Gerenciador de Energia do computador: mostra o
5. Atalho fixado do Navegador Edge uso da bateria ou corrente alternada e configurações de
6. Explorador de Arquivos .( +E) energia do Item Energia e suspensão de Configurações do
7. Windows Store: acessa o site da loja Windows Store; menu Iniciar. (Configurações)

WWW.IAPCURSOS.COM Página 5
Informática – Windows 10 - Franklin Felipe

13. Volume rápido(em duas partes)


14. Data e Hora: ao clicar exibe a hora, o calendário e
opção para configuração data e hora em Configurações do
Windows.
15. Central de Ações
(Win+A) :Exibe as notificações do
Windows referentes a programas e
configurações e permite alterar
alguma configurações do sistema.
Se o ícone estiver branco é por que
existe nova notificação.

Pela central de ações é possível 2.4. Botão de Energia do Menu Iniciar e a Janela
acessar as configurações do
sistema, exibe dicas de uso, desligar
alternar para o modo Tablet, ativa o
Opções: Bloquear( +L), Sair e Trocar
modo avião entre outros.
usuário;
Abre a pasta documentos;
16. Mostra Área de Trabalho/Espiar .( +D)
Ao clicar as janelas abertas serão Abre a pasta Imagens;
minimizadas, se pousar sobre o Abre as Configurações do Windows
botão as janelas ficarão Suspender, Desligar e Reinicia
transparentes e a Área de trabalho
será exibida.
Desligar o computador com Windows
Dica: é possível fixar atalhos na (Iniciar→Botão de Energia) →
Barra de Tarefas
Ao clicar com o botão direito do Desligar o Windows com ALT+F4
mouse num aplicativo em Estando na Área de trabalho, pressiona
execução na barra de tarefas é Alt+F4
possível: fixar, fechar e acessar os
últimos documentos abertos.
2.2. Organizando Janela
automaticamente e
configurando a Barra de Tarefas

Ao clicar com o botão direito do


mouse numa área livre da Barra de
Tarefas será exibido o menu de
contexto da Barra de Tarefas com
as opções abaixo:
Opções que NÃO DESLIGAM o computador.
• Trocar usuário: Alterna para tela de Logon, mas a sessão
2.3. Configuração da Barra de de trabalho do usuário fica ativa.
Tarefas: • Sair (antigo Fazer Logoff): Encerra a sessão do usuário e
Como fazer: botão DIREITO do mouse sobre a BT e alterna para a tela de Logon (Não Desliga o computador).
Configurações da Barra de Tarefas • Suspender: coloca o computador em estado de economia
de energia (não desliga), os aplicativos ficam abertos,
quando o computador é ativado, volta instantaneamente
Informática para Concursos – MS-Windows 10

para o ponto em que estava.


• Bloquear( +L):bloqueia no perfil do usuário, a sessão
fica ativa.
Opções que DESLIGAM o computador.
• Desligar: Fecha todos os aplicativos e desliga o
computador. Se houver pendencias, pergunta se quer
salvar.
• Reiniciar: Fecha todos os aplicativos, desliga o computador
e reinicia.
• Hibernar: Salva o estado dos aplicativos e documentos no
disco, ao religar, retorna ao ponto que estava anteriormente.
Obs: O atalho CTRL+ALT+DEL abre uma tela com as
opções: Bloquear, Trocar Usuário, Sair, Alterar uma senha,
Menu de Acesso Rápido
Gerenciador de Tarefas;
Ao clicar com o Botão Direito do Mouse sobre o botão
Iniciar ou o atalho Win+X abre o menu de acesso 2.5. ALTERNAR ENTRE JANELAS NO WINDOWS 10

WWW.IAPCURSOS.COM Página 6
Informática – Windows 10 - Franklin Felipe

Dica o Alt+TAB e o Alt+ESC continuam funcionando.

2.6. VISÃO DE TAREFAS(novidade)


Botão Visão de Tarefas (Task View)
Esse novo recurso permite a visualização e alternância entre
janelas das tarefas em execução.
Exibe miniaturas dos softwares em execução, facilitando a
identificação de cada um deles.

Como fazer: Clicar no botão visão de tarefas ou


atalho +TAB: Abre visão de Tarefas.

Recurso da Interface gráfica do Windws 7 que


continuam funcionando
Peek (espiar), Snap(ajustar), Shake(sacudir).
Dica: Não existe mais os gadgets e o Aero Flip 3D.
ORGANIZAÇÃO DAS JANELAS ABERTAS NA ÁREA
DE TRABALHO:
2.7. (novidade) Criação de múltiplas áreas de 2.9. Snap (ajustar – organização de janelas)
trabalho no Windows 10 Snap permite organizar as janelas abertas, incluindo
Uma das novidades do Windows 10 é a possibilidade de maximização e redimensionamento, apenas arrastando e
criação de múltiplas áreas de trabalho, recurso já soltando uma janela para diferentes lados da tela.
utilizado em distribuições Linux e no Mac OS da Apple.

Ao clicar no botão Visão de Tarefas localizado na


barra de tarefas (ou WIN+TAB), um desktop novo poderá
ser criado para oferecer mais organização ao computador.

Como criar novas áreas de Trabalho: abrir o Visão de

Tarefas com ou usar o WIN+TAB e clica no botão

Uso do recurso Ajustar


GERENCIADOR DE TAREFAS
Permite gerenciar os aplicativos e processos em
execução. Abre com CTRL+SHIFT+ESC,
CTRL+ALT+DEL e clicando com botão direito na BT.

do superior esquerdo da janela ou o atalho WIN+CTRL+D


(cria um novo desktop virtual e alterna para ele),
Win+Ctrl+F4(fecha o desktop virtual em uso).
2.8. Para alterna entre os Desktops virtuais
Abra a Visão de tarefas (Win+Tab) para exibir as áreas
em miniatura e poder alternar com o mouse.
Atalho para alternar entre as Áreas de Trabalho:
Ctrl+Win+ seta direita ou seta esquerdo.
Informática para Concursos – MS-Windows 10

Guias:
Processos: Exibe os aplicativos ativados pelo usuário e os
processos em segundo plano, é possível finalizar ao clicar
com o botão direito do mouse.
Processos: Para cada programa em execução o Windows
associa a um processo na memória RAM;
Desempenho: Fornece detalhes sobre o uso dos recursos
pelo computador como: CPU, memória RAM, Disco,
Ethernet(rede), Wi-Fi(rede sem fio)
Inicializar: mostra os aplicativos inicializados com o
Windows.
Ao clicar no botão Visão de tarefas, é exibido basicamente
Usuários: Mostra os usuários ativos no computador.
as mini janelas e na parte superior as áreas de trabalhos
em uso.
Ao clicar com o botão direito sobre um mini janela:
É possível também mover janela entre as desktops que QUESTÕES ÁREA DE TRABALHO DO WINDOWS 10
foram criada.

WWW.IAPCURSOS.COM Página 7
Informática – Windows 10 - Franklin Felipe

Barra de Tarefas, Menu Iniciar, Área de Notificação, Alternar O Windows é um Sistema Operacional com interface
Janelas, Visão de Tarefas, Área de trabalho virtuais, Gerenciador gráfica que permite ao usuário realizar várias tarefas
de Tarefas. usando somente o mouse. Contudo, algumas tarefas
1. (Franklin) Considerando o sistema operacional MS- tornam-se mais ágeis quando o usuário utiliza uma ou
Windows 10, suas principais ferramentas e conceitos mais combinações de teclas na forma de atalho. No
ligados a seu uso, Julgue os itens abaixo: Windows 8.1, as teclas de atalho para bloquear o
I. Diferente de versões anteriores, o Ms-Windows 10, não
computador, renomear um arquivo e abrir a caixa de
permite a configuração da Barra de Tarefas.
II. No Sistema Operacional Windows 10, ao pressionar a diálogo “Executar” são, respectivamente:
A) tecla Windows + B; F2; e tecla Windows + X.
tecla (Winkey), o sistema operacional entrará em B) tecla Windows + L; F2; e tecla Windows + R.
modo de economia de energia. C) tecla Windows + B; F4; e tecla Windows + R.
III. No Windows 10, é possível alternar entre janelas a D) tecla Windows + L; F4; e tecla Windows + X.
partir do atalho ALT+TAB.
QUESTÕES SOBRE NOVOS RECURSOS
IV. O Atalho +D, permite minimizar todas as janelas 1.(Franklin) Sobre os recursos e ferramentas do Ms-
abertas na Área de Trabalho. Windows 10 (PT-BR), julgue os itens abaixo:
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I e II. b) II I. O atalho +TAB, permite abri o recurso Visão de tarefas,
c) II e III d) III e IV. que exibe as tarefas em execução no computador.
e) I e IV. II. No Windows 10, o recurso Visão de Tarefas, permite a
criação de Áreas de trabalho virtuais
INSTITUTO AOCP - UFBA - Téc. Segurança do Trabalho
Considerando o sistema operacional Windows 7, suas principais
III. O Ms-Windows 10, trouxe o Assistente digital de voz
ferramentas e conceitos ligados a seu uso, julgue, como CERTO
Edge.
ou ERRADO, o item a seguir. IV. O Windows Hello, é um novo recurso do Windows 10
2. O Gerenciador de Tarefas do Windows 7 pode ser que permite o acesso ao dispositivo por meio de leitura
aberto pelas teclas de atalho Ctrl+Shift+Esc biométrica.
COMPERVE-IF-RN -Tradutor e Intérprete de Ling.de Sinais
Está(ão) correta(s) apenas a(s) afirmativa(s)
3. Em uma estação de trabalho de uma rede de a) I e II b) I, II, e IV.
computadores, operando com o Windows 10, na área c) II e IV. d) I e III.
de notificações da barra de tarefas podem aparecer FGV - MPE-AL- Anal.do Min.Público – Desenv. de Sistemas
alguns ícones. Observe os ícones a seguir. 2. O sistema operacional Windows 10 oferece uma
barra de tarefas localizada, por padrão, na parte
inferior da tela.

O botão da barra de tarefas indicado pela seta é


Os ícones que indicam que há uma conexão com a utilizado para
Internet são
A. organizar as janelas abertas em uma única pilha em
A) III e IV. B) I e II. leque.
C) II e III. D) I e IV. B. minimizar/restaurar todas as janelas.
FGV - FUNSAÚDE - CE - Técnico de Enfermagem C. abrir todos os sites da barra de favoritos com um clique.
4. No Windows 10, a Barra de Tarefas, normalmente D. alternar do modo PC para tablete.
exibida na parte de baixo da tela, pode ser utilizada E. criar e gerenciar áreas de trabalho virtuais.
com diversas finalidades. Assinale a opção que indica
uma delas. 3. (Franklin) Qual atalho do Ms-Windows 10(PT-BR),
A) Copiar arquivos. permite a criação de Áreas de Trabalhos Virtuais.
B) Deletar arquivos. A) +C
C) Instalar aplicativos.
Informática para Concursos – MS-Windows 10

B) +D
D) Obter acesso rápido a um aplicativo.
E) Usar como área de backup automático. C) +CTRL+D
CONSULPLAN-CBTU-As. Operac.– Seg. Metrofer.(AdapW10) D) +CTRL+F4
5. Um computador com o Sistema Operacional Microsoft INSTITUTO AOCP – Pref.Cariacica - ES - Contador
Windows 10 (configuração padrão) é utilizado por 4. Considerando o Windows 10, versão em português, em
diversos estudantes na biblioteca de uma faculdade. sua instalação padrão, é correto afirmar que a
Considerando que cada aluno possui um usuário no funcionalidade CORTANA
computador, o método para encerrar as atividades, A) refere-se à tecnologia para o acesso à internet de alta
deixando o computador disponível para que outro possa velocidade.
utilizá-lo, é B) refere-se ao assistente digital da Microsoft.
A. Sair . B. Desligar C) refere-se ao novo software Antivírus.
C. Desativar D. Suspender D) refere-se ao novo Navegador.
3. ACESSÓRIOS DO MS-WINDOWS 10
COMPERVE- UFRN- Auxiliar em Administração
3.1. GRUPO ACESSÓRIOS DO WINDOWS:

WWW.IAPCURSOS.COM Página 8
Informática – Windows 10 - Franklin Felipe

Bloco de Notas(TXT): permite edição de texto sem Alarmes e Relógio: Vem com alarmes, relógio, timer e
formatação avançada. cronometro.
WordPad(RTF,DOCX,ODT,TXT): permite edição de Calendário: exibe calendário onde é possível colocar
textos com formatação avançada. compromissos com data hora e local.
Paint(BMP,PNG,JPG,TIF): criação e edição de imagens. Correio eletrônico: Aplicação para gerenciamento de email.
Calculadora: padrão, científica, estatística e programador. QUESTÕES SOBRE FERRAMENTAS ADMINISTRATIVAS
Ferramenta de Captura: permite a captura de imagens. (Ferramentas do Sistema W.7)
Notas autoadesivas: criação de lembretes na AT. CONSULPLAN-TRT - 13ª R.(PB) Estágio – Téc.em Informática
Windows Media Player (multimídia-vídeo e áudio), 1. No Sistema Operacional Windows 10 (configuração
Groover Música(novo), Gravador de Passos (Novo). padrão), são programas válidos que compõem as
denominadas “Ferramentas Administrativas",
QUESTÕES ACESSÓRIOS DO WINDOWS EXCETO:
INSTITUTO AOCP- IPE Prev Anal.Previdência - Direito
A. Backup.
2. No sistema operacional Windows 10, qual programa B. Desfragmentar e Otimizar Unidades.
deve ser utilizado para visualizar o conteúdo de um C. Agendador de Tarefas.
arquivo com a extensão “.mpg”? D. Limpeza de disco.
A) Mapa de caracteres. E. Informações do sistema.
B) Microsoft Paint. INSTITUTO AOCP- UFBA - Técnico em Segurança do Trabalho
C) Windows Media Player. Considerando o sistema operacional Windows 7, suas principais
D) Fontes de dados ODBC. ferramentas e conceitos ligados a seu uso, julgue, como CERTO
E) Windows Defender. ou ERRADO, o item a seguir.
2. A ferramenta Desfragmentador de Disco que realiza
INSTITUTO AOCP-GDF- Policial Penal/2022
Considerando o sistema operacional Windows 10, versão em a limpeza de arquivos que o sistema não mais
português do Brasil, julgue o seguinte item. precisará é disponibilizada por padrão pelo Windows
3. O Gravador de Passos é um item disponível em 7.
Acessórios do Windows. FGV - MPE-AL - Técnico do Ministério Público - Geral
3. O aplicativo que é usado no Windows 7, em Língua
COMPERVE-UFRN-Assistente em Administração/2021
Portuguesa, para a entrada de comandos em estilo
49. O Windows 10 dispõe de diversos aplicativos
linha de comando, é o
instalados nativamente que ajudam os usuários nas mais
A.agendador de tarefas. B. bloco de notas.
diversas tarefas. Nesses aplicativos,
C. painel de controle. D. prompt de comando.
A) a ferramenta de captura, além de capturar imagens
E. Windows explorer.
estáticas, também permite a gravação de vídeos da tela
do computador.
B) a ferramenta de desfragmentação e otimização de 4. CONFIGURANDO O WINDOWS 10
unidades propicia a formatação completa dos discos Novo app de configurações, que irá facilitar a vida
rígidos. do usuário na hora de configurar o seu computador.
C) o bloco de notas possibilita fazer formatações no texto Ele foi desenvolvido para lembrar o antigo Painel
relativas ao tamanho, estilo e tipo da fonte. de Controle, e conta com um conjunto de ícones inéditos. O
D) o teclado virtual só pode ser utilizado pelo usuário caso aplicativo é organizado por área de configuração e ajuda o
o teclado físico esteja desabilitado. usuário a ir direto ao ponto.

3.2. GRUPOS FERRAM.ADMINISTRATIVAS DO


WINDOWS 10 (antiga ferram. do sistema - W.7)
O acesso é direto pelo menu Iniciar. São programas
utilitários.
• Limpeza de Disco: Exclui os arquivos desnecessários do
computador ( do Windows, da Internet, da Lixeira).
• Desfragmentar e Otimizar unidades: Ler os arquivos
fragmentados do disco e regrava-os em setores contínuos
(contíguos). Reorganiza os arquivos em disco.
• Agendador de Tarefas: Ativa programas de acordo com
Informática para Concursos – MS-Windows 10

uma data específica.


• Informações do Sistema: Exibe informações de Dica: o antigo Painel de Controle ainda pode ser acessado
configurações do computador como memória, processador. no Pesquisar do menu Iniciar.
3.3. Novos em Ferram. Administrativas: Opções de configurações do Windows 10
Windows Defender Firewall com segurança avançada
(ainda é possível acessar pelo Painel de Controle e em CONFIGURÇÕES
Configurações). São programas que configuram e personalizam o Windows.
3.4.Grupo Facilidade de Acesso: Lupa, Narrador,
CATEGORIAS:
Reconhecimento de fala do Windows, Teclado Virtual(sem
novidades). SISTEMA: Vídeo, Som, Notificações e Ações, Energia e
Suspensão; Bateria, Armazenamento, Multitarefas, Tablet,
3.5. GRUPOS SISTEMA DO WINDOWS:
Sobre.
Prompt de Comando (CMD): Permite interagir com o
sistema em modo texto (Linha de Comando). DISPOSITIVOS: Bluetooth, Impressora, Mouse, Digitação.
Meu Computador; Explorado de Arquivos. * REDE E INTERNET: Wi-fi, Ehternet, VPN, Modo avião.
3.6. NOVOS APLICATIVOS DO WINDOWS 10 PERSONALIZAÇÃO: Tela de fundo, tela de bloqueio, cores,
Filmes e TV: Reproduz filmes e transmissão de TV. Temas, Fontes, Iniciar.

WWW.IAPCURSOS.COM Página 9
Informática – Windows 10 - Franklin Felipe

* APLICATIVOS: Aplicativos e recursos(permite desinstalar B) Alguns aplicativos nativos do Windows não podem ser
programas), Aplicativos padrão, Inicialização. desinstalados.
CONTAS: Contas, Opções de Entrada, Sincronizar C) Essas ferramentas estão disponíveis a partir da
configurações.
sequência: selecione o botão Iniciar; selecione Correção
HORA E IDIOMA: Data e Hora, Região, Idioma.
de problemas; selecione Aplicativos.
FACILIDADE DE ACESSO: Tela, Ponteiro do Mouse, Cursor
D) O Windows 10 não possui a ferramenta nativa para
de texto, Lupa, Filtro de cor, Alto Contraste, Narrador.
“remover programas”.
PESQUISAR: Permissões e Histórico, Pesquisa no Windows.
E) A ferramenta de remover programas está disponível,
PRIVACIDADE: Histórico de atividades.
porém reparar programas não é uma opção válida para o
* ATUALIZAÇÃO E SEGURANÇA:
Windows.
Windows Update (atualização), Backup, Recuperação, Local
do meu dispositivo.
Segurança do Windows: Principais aplicativos/utilitários para:
Proteção contra vírus (Windows Defender); Compactador de arquivos: Winzip, Winrar, 7Zip,
Firewall e proteção de Rede (Rede do domínio, Rede Privada Gzip(Linux).
e Rede Pública)
Reprodutor de video/audio: Windows Media Player(Ms-
Proteção de Contas;
Windows), Winamp, Quicktime, VLC Media Player, Real
Opções da Família: Controle dos pais.
Player, BSPlayer;
Visualizadores/Editor de imagem: MS-Fotos, Paint,
QUESTÕES SOBRE CONFIGUR. DO WINDOWS PhotoShop, Gimp, Picasa(Google), Photo Scape.
INSTITUTO AOCP- ADEPARÁ - Agente Fiscal Agropecuário
Antivírus: Avast, Avg, Avira, Kapersky, Norton, Bit Defender;
1. No sistema operacional Windows 7, versão em Pacote Office: MS-Office e LibreOffice (S.Livre)
português, existe uma estrutura responsável por INSTITUTO AOCP – UFPB-Administrador de Edifícios
apresentar várias ferramentas específicas que são
1. Atualmente, existem diversos aplicativos utilitários
utilizadas para realizar o gerenciamento do próprio
utilizados para compactar e descompactar arquivos e
sistema Windows 7. Essas ferramentas apresentam
várias configurações pertinentes ao sistema pastas, compatíveis com o sistema operacional Windows
operacional, como configurações de vídeos, teclado, 10. Com base no exposto, assinale a alternativa que
mouse entre outros. Qual é o nome dessa estrutura? apresenta um exemplo de software utilitário que realiza a
Alternativas tarefa de compactar/descompactar arquivos e pastas.
A) Painel de Controle. A) WINAMP
B) Restauração do Sistema. B) EVERNOTE
C) Desfragmentador de Disco. C) REVO
D) Lixeira. D) WINRAR
E) Gerenciador de Tarefas. E) CCLEANER
IDECAN-Câmara Municipal de Sooretama – ES- Procurador Jurídico INSTITUTO AOCP- UFPB - Administrador de Edifícios

2. Qual dos softwares relacionados é integrado com o 2. Um reprodutor de mídia é um programa de computador
Sistema Operacional Windows 10 (configuração que reproduz arquivos multimídia de um ou de diversos
padrão) e responsável por evitar e/ou remover formatos, como: MP3, WMA, WAV, MPEG, DVDs etc. Além
spyware no computador? de músicas, ele é capaz de reproduzir, geralmente, vídeos
a) Scandisk. b) BitLocker. no formato AVI, WMW, WMV e MPG. Das alternativas a
seguir, qual é um exemplo de Software para reprodução
c) Desfragmentação. d) Windows Defender.
de arquivos multimídia?
CESGRANRIO-CEFET-AUDITOR
A) VLC
3. No Windows 7, o tipo de usuário que pode alterar
B) GIMP
configurações de segurança, instalar software e
C) XAMP
hardware, acessar todos os arquivos do computador e
D) WORD
Informática para Concursos – MS-Windows 10

fazer alterações nas contas de outros usuários é


chamado de E) CALC
(A) suporte (B) gerente
(C) super usuário (D) administrador
(E) usuário com privilégios
INSTITUTO- UFFS - INSTITUTO AOCP - Aquicultura
5. Utilizando o sistema operacional Windows 10
(instalação padrão em Português), com base nas
ferramentas de reparar ou remover programas,
assinale a alternativa correta.
A) O arquivo executável do programa precisa ser removido
manualmente após a desinstalação utilizando as
ferramentas do Windows.

WWW.IAPCURSOS.COM Página 10
Prof.Franklin Felipe
Módulo II – Sistema Operacional Windows 10 – Explorador de Arquivos – Franklin Felipe

1. EXPLORADOR DE ARQUIVOS
É O GERENCIADOR DE ARQUIVOS E PASTAS DO WINDOWS 10. Arquivos de programas: É a pasta
Com o Explorador é possível realizar operações como onde os programas aplicativos e utilitários são instalados.
copiar, mover, excluir, renomear, criar pasta e Ex. Navegador, MS-Office, LibreOffice, antivírus etc.
arquivos etc. Usuários: Local onde estão as pastas e arquivos
Com o Este Computador também é possível realizar correspondentes as contas dos usuários. Lembre-se que as
essas tarefas. contas são criadas no Painel de controle. Exemplo:

Ou pelo atalho WinKey ( )+E


Windows: Contém as pastas e arquivos do próprio sistema.
AS PASTAS DE UMA INSTALAÇÃO DO WINDOWS
Quando o Windows é instalado no computador ele
NOVIDADES DO EXPLORADOR DE ARQUIVOS:
instala as pastas de configurações e de usuário.
• A Janela (Interface) utiliza Guias, Faixa de opções e
grupos de comandos (como no Word);
• Acesso Rápido: Exibe as pastas acessadas com
frequência e arquivos abertos recentemente. permite fixar
pastas e arquivos;
• Onedrive Integrado (serviço de armazenamento na
nuvem da Microsoft).

PASTAS DO WINDOWS:

1. A JANELA DO EXPLORADOR DE ARQUIVOS (MODO EXIBIÇÃO DETALHES)


1. Barra de Titulo
2. Guias

3 5

4
6
7

8
Painel de Navegação(Exibir)

Painel de Conteúdo
(lista de arquivos)

3. BOTÕES VOLTAR, AVANÇAR, ATÉ (ACIMA); 4. BARRA DE ENDEREÇO, 5.ATUALIZAR(F5), 6.PESQUISAR(F3), 7.ACESSO RÁPIDO;
8.ONEDRIVE(INTEGRADO)
PROPRIEDADE (Alt +Enter) : Mostra as propriedades de um item selecionado(arquivo ou pasta)

: NOVA PASTA (CTRL+SHIFT+N) : Criar uma nova pasta (Guia Início)


Voltar: volta para pasta (que estava antes da atual Alt+Seta esquerda); Avançar: Retorna para a pasta
depois de ter voltado. (Alt+Seta direita); Até(acima): Volta para a pasta imediatamente anterior (Alt+Seta para cima)

Exibe pastas usadas com mais frequência e 20 arquivos abertos recentemente. É possível também. fixar as pastas mais
utilizadas no Acesso Rápido. Veja abaixo:

WWW.IAPCURSOS.COM – INFORMÁTICA – [email protected] - Instagran: proffranklinfelipe Página 11


INFORMÁTICA – Windows 10 – Explorador de Arquivos – Franklin Felipe

3.1 - Como CRIAR Pasta(s) e Sub-pasta(s)?


1. Seleciona-se onde criar (clique no disco ou pasta)
2. Clicar na Guia INÍCIO e no botão Nova pasta
3. ou Botão Direto do Mouse numa ÁREA VAZIA dentro
do da Pasta → Novo → Pasta
Pelo atalho CTRL+SHIFT+N
Dicas:

Pasta sem sinal, não possui sub-pasta(s):

• Pasta com Sinal de : Indica que


possui sub-pastas mas as mesmas estão recolhidas, ou
Como fazer: Selecionar pasta, guia Início-> Fixar no
seja, NÃO ESTÃO sendo exibidas na árvore de pastas.
acesso rápido ou Clicar com o botão direito do mouse
sobre a pasta. • Pasta com Sinal de : Indica que
possui sub-pastas e as mesmas ESTÃO sendo exibidas na
OneDrive: Permite que o usuário arraste árvore de pastas.
arquivos/pastas diretamente para o OneDrive. OPERAÇÕES COM ARQUIVOS/PASTA
(Copiar, Mover, Excluir, Renomear = Guia INÍCIO)
Caixa de Pesquisa(F3): Permite Pesquisar por arquivos, DICA: se o arquivo estiver aberto (em uso), NÃO É
pastas e atalhos. Critérios de pesquisa: nome, parte do POSSÍVEL Mover, Excluir e Renomear, dará uma
nome, conteúdo, data de modificação, tamanho, mensagem de erro.
3.2 Como COPIAR Arquivo/Pasta (Copiar→Colar)
extensão(tipo). Pode expandir a pesquisa para rede,
1. Seleciona-se o(s) Arquivo/Pasta(s)
Este Computador e na Internet
2. Guia INÍCIO → COPIAR ou CTRL + C ou Botão
Modos de Exibição dos arquivos (guia Exibir): Ícones, direito sobre o arquivo/pasta opção Copiar
Lista, Detalhes(o mais completo, exibe: nome, tipo, 3. No local destino: COLAR no menu Editar ou Botão
tamanho e data modificação), blocos, conteúdo. Colar ou CTRL +V
No modo detalhes é possível classificar os arquivos, por
COPIANDO arquivo(s) e pasta(s) com o MOUSE
qualquer uma das propriedades(nome, tamanho...)
2. SELEÇÃO de pastas/arquivos - EM SEQUENCIA Se for copiar ENTRE PASTAS DO MESMO DISCO arrasta
Clica no primeiro da lista o(s) arquivo(s) mantendo pressionada a tecla CTRL .
Mantém pressionada a tecla SHIFT Dica: um sinal de + aparecerá perto do ponteiro do
Clica no último arquivo da sequência. mouse. Se NÃO pressionar a tecla CTRL, vai mover.
Seleção de pastas / arquivos em sequência com
mouse
Clicar numa área vazia e abre um quadro de seleção
sobre os arquivos

Copiando o arquivo AULA.RTF da pasta AULA INFO para a


Arquivos da pasta AULA selecionados em sequência. pasta TEXTOS ambas do disco C:
SELEÇÃO de pastas / arquivos ALTENADOS (fora de COPIANDO arquivos (e pastas) ENTRE DISCOS
sequência) Basta arrastar o arquivo/pasta do Disco de origem para o
Clica no primeiro arq/pasta disco destino. Dica: NÃO É necessário manter
Clica e mantém pressionada a tecla CTRL pressionada a tecla CTRL.
Clica nos arquivos / pastas desejadas.
Veja abaixo: Copiando o arquivo AULAINFO.DOC do
disco C: para o disco D:.

Arquivos da pasta AULA selecionados alternados (CTRL)


Selecionar TODOS os itens da pasta: Ctrl+A (all) – Guia
INÍCIO do Explorador.
3. Operações com Pastas e Arquivos Copiando do disco C: para o disco D:

WWW.IAPCURSOS.COM – INFORMÁTICA – [email protected] - Instagran: proffranklinfelipe Página 12


INFORMÁTICA – Windows 10 – Explorador de Arquivos – Franklin Felipe

3.3 - Como MOVER Arquivo/Pasta (Recortar→ Colar) 1. Seleciona-se o(s) Arquivo/Pasta(s)


1. Seleciona-se o(s) Arquivo/Pasta(s)
2. Guia INÍCIO->Excluir (Reciclar/ Excluir
2. Guia INÍCIO→ Recortar ou CTRL + X ou Botão direito
sobre o aquivo/pasta opção Recortar
permanentemente) OU...
3. No local destino: COLAR com menu Editar ou Botão Botão direito sobre o arquivo/pasta opção Excluir OU
Colar ou CTRL +V tecla Delete ou CTRL+D
MOVENDO arquivos/pasta(s) com o mouse
Se for Mover ENTRE PASTAS DO MESMO DISCO, basta
arrastar o(s) arquivo(s)da pasta-origem e solta na pasta-
destino.
Dica: Aparece→Mover ao lado do ponteiro do mouse.

Excluindo arquivo(s) de um disco rígido.


Dica: se excluir do disco rígido vai para a Lixeira, para
excluir PERMANENTEMENTE usar o atalho
SHIFT+DELETE.
UM ARQUIVO OU PASTA SERÁ EXCLUÍDO
PERMANENTEMENTE NO WINDOWS 7/10 SE:
• Excluir com o atalho: SHIFT+DELETE (disco rígido:interno
ou externo);
• De mídia removível: Pendrive, Cartão de memória,
Movendo o arquivo Aula.rtf da pasta AULA INFO p/TEXTOS Disquete;
MOVENDO arquivo(s) e pasta(s) ENTRE DISCOS: • De unidade de rede (arquiv/pasta compartilhada em rede)
Basta arrastar o arquivo/pasta do disco-origem para o disco- • Se a Lixeira for configurada para exclusão permanente.
destino mantendo pressionada a tecla SHIFT. • Se o tamanho do arquivo FOR MAIOR que a capacidade
Veja abaixo: Movendo o arquivo AULA.DOC do disco C:
de armazenamento da Lixeira.
para o disco D: • Obs: se o arquivo couber, mas a Lixeira estiver “cheia”, o
Windows vai liberar espaço da Lixeira e armaz. o arquivo.
Dica: A Lixeira não possui recursos para restaurar arquivos
excluídos de forma permanente.

Movendo arquivo(s) entre discos. Arrasta, mantendo a Excluindo arquivo(s) PERMANENTEMENTE!


tecla SHIFT pressionada. MAIS SOBRE LIXEIRA DO WINDOWS
Dica: se não pressionar o SHIFT, vai COPIAR e não mover. LIXEIRA: Armazena os arquivos que foram
3.4. Para criar um Atalho arrastando excluídos do DISCO RÍGIDO. Permite
Arrasta o arquivo, para a pasta-destino mantendo a tecla configuração, clicando com o botão direito
ALT pressionada: e PROPRIEDADES.
Arquivos excluídos do disco rígido (interno ou externo) com
Um atalho será criado na pasta-destino
DELETE OU CTRL+D são movidos para a Lixeira.
3.5- Arrastar especial Para exclusão permanente de arquivos e pastas do disco
Ao arrastar com o BOTÃO DIREITO do mouse, um arquivo rígido pressiona-se SHIFT+DELETE.
da pasta-origem para pasta-destino aparecerá um menu CONFIGURAÇÕES DA LIXEIRA DO WINDOWS 10
(suspenso ou popup) com três opções: Copiar aqui, Mover (Clicar com o botão direito do Mouse→Propriedades)
para cá, Criar atalhos aqui e Cancelar.

Propriedade da Lixeira (configurações)

Arrastando com o BOTÃO DIREITO do mouse


3.6 - Como Excluir (apagar)
Arquivo/Pasta

WWW.IAPCURSOS.COM – INFORMÁTICA – [email protected] - Instagran: proffranklinfelipe Página 13


INFORMÁTICA – Windows 10 – Explorador de Arquivos – Franklin Felipe

• Configura unidade de discos ou partição independente;


• Configura o tamanho do disco rígido utilizado pela Lixeira
(normalmente 10%);
• Exclui os arquivos permanentemente sem enviá-los à
Lixeira;
• Exibe ou oculta a caixa de diálogo de confirmação.

Pasta "Recycled"
O ícone da lixeira por si só é apenas um atalho para uma
pasta que existe no disco rígido. A pasta Recycled existe no
disco rígido e está normalmente ocultada por ser uma pasta
do sistema
Conclusão: arquivos movido para a Lixeira continuam
ocupando espaço em disco e podem ser restaurados
para seu local de origem ou outro local.

3.7. Como RENOMEAR Arquivo/Pasta PROPRIEDADES DE UM ARQUIVO - GUIA GERAL:


1. Seleciona-se o(s) Arquivo/Pasta(s) com um clique PERMITE :
2. Guia INÍCIO→Renomear ou... Troca o nome do arquivo;
Botão direito sobre o arquivo/pasta Renomear ou... Alterar: alterar o registro de abertura dos arquivos (do
tecla F2 ou... duplo clique);
outro Clique sobre o arquivo ou... Somente leitura: Pode ser aberto e editado, mas não
na caixa de Propriedades do arquivo. permite salvar com o mesmo nome na pasta atual.
3.Digite o novo nome e Enter ou clique fora numa área Oculto: O arquivo/pasta ficará oculto na pasta.
vazia da pasta. Dica: Um arquivo/pasta oculto poderá ser exibido a partir
Dica: é possível renomear vários arquivos de opção da Guia EXIBIR:
simultaneamente. O Windows vai
diferenciar colocando números após o 5. Opções de comandos para
nome. uma Pasta
4. Opções para um arquivo • Abre a pasta;
selecionado com o botão DIREITO • Abre a pasta numa nova janela;
do mouse • Fixa a pasta no Acesso rápido;
São as mesmas opções da Guia • Conceder acesso a pasta em
INÍCIO. rede/outros usuários;
Opções do menu de contexto: • Inclui a pasta numa biblioteca
Abrir: abre o documento para edição; • Fixar a pasta no menu Iniciar
Novo: Cria um novo documento, com o Dica: As opções Imprimir e Editar
conteúdo do arquivo (documento) não existem para Pasta.
clicado com o botão direito do mouse;
Imprimir: enviar o documento para o
gerenciador de impressão do Windows CRIAÇÃO DE ARQUIVOS / PASTAS
(impressora padrão) (Guia Compartilhar); / ATALHOS
Compartilhar: Permite compartilhar um arquivo com um É possível criar nova Pasta, Atalho e NOVOS
aplicativo como OneNote,Email ou enviar via Bluetooth, Wi- ARQUIVOS de diversos tipos a partir do Explorador
FI. (Guia Compartilhar);
Abrir com: permite abrir o documento com outro programa usando a opção INICÍO→Novo Item ou
compatível; (Guia Início) botão direito numa área vazia de uma Pasta → Novo
Sub-menu Conceder acesso a (era Compartilhar com) : (Pasta, Atalho, Arquivo)
Remover acesso a e Pessoas específicas.
Opções sub-menu Enviar para:
Dica : cria e grava (salva) o arquivo dentro da
pasta, mas vazio como este→

DICA: FERRAMENTAS VOLTADAS PARA DISCO:


Ao selecionar um disco, será exibida a guia
Copia ou recorta o arquivo da pasta-origem (Guia Início); Ferramentas de Unidade
Excluir: exclui o(s) arquivo(s) selecionado(s) (Guia Início);
Renomear: permite renomear o(s) arquivo(s) seleciona-
do(s); (Guia Início)
Propriedade: exibe as propriedades do arquivo. (Alt+Enter)
Propriedades de um arquivo (Guia Início) BitLocker: Faz a criptografia de unidade de disco.
Otimizar: é o desfragmentador de disco

WWW.IAPCURSOS.COM – INFORMÁTICA – [email protected] - Instagran: proffranklinfelipe Página 14


INFORMÁTICA – Windows 10 – Explorador de Arquivos – Franklin Felipe

6. FORMATANDO HD / PENDRIVE É possível compartilhar os arquivos diretamente de qualquer


pasta do computador, Compartilhar diretamente permite
O que é formatação?
mais controle sobre com quem você compartilha arquivos.
Para que o sistema operacional seja capaz de gravar e ler Esse recurso permite selecionar as pessoas individualmente
dados no disco rígido, é preciso que antes sejam criadas e definir o nível de permissões de compartilhamento para
estruturas que permitam gravar os dados de maneira cada uma.
organizada, para que eles possam ser encontrados mais
tarde. Este processo é chamado de formatação. Arquivos diretamente em qualquer pasta
Tipos de formatação: física e formatação lógica. Permite o compartilhamento de discos, pastas,
Formatação física: é feita na fábrica ao final do processo impressoras em uma rede. Quando um disco é
de fabricação. Consiste em dividir o disco virgem em trilhas, compartilhado aparece a imagem de dois
setores, cilindros. bonecos.
Formatação lógica: Ao contrário da formatação física, a 7.2 COMPARTILHAR UMA PASTA ESPECÍFICA
formatação lógica não altera a estrutura física do disco
rígido, pode ser desfeita e refeita Como fazer: pela guia Compartilhar ou Clicar com o botão
quantas vezes for preciso. direito do mouse sobre a pastas e opção Conceder acesso
Dicas: Um setor é a menor divisão a
física do disco, e possui na grande Clique com o botão direito sobre a pasta, em seguida pouse
maioria das vezes 512 Bytes (nos CD- na opção Conceder acesso a e Pessoas específicas....
ROMs e derivados é de 2048 Bytes).
Um cluster, também chamado de
unidade de alocação de arquivos, é a
menor parte reconhecida pelo
sistema operacional, e pode ser
formado por vários setores. Um arquivo com um número
de bytes maior que o tamanho do cluster, ao ser
Em seguida escolhe-se o usuário da rede para o
gravado no disco, é distribuído em vários clusters.
compartilhamento... e defina o Nível de Permissão...
Porém, em um cluster não pode ser gravado vários
arquivos, ou seja, só pode ser ocupado por UM
ÚNICO ARQUIVO.
Cuidado! Na formatação lógica, os arquivos que estavam
são totalmente apagados, pois é criada uma nova MFT
(tabela de endereços de arquivos), define-se o sistema
de arquivos, e os clusters (unidade básica de gravação
de arquivos) do disco são recriados.
Dica: O Windows não permite a formatação direta do Em seguida defina o Nível de Permissão do usuário...
disco onde está instalado o sistema (normalmente o
disco C:).
SISTEMA DE ARQUIVOS
Um sistema de arquivos essencialmente, um tipo de
estrutura que indica como os arquivos devem ser
gravados e lidos pelo sistema operacional do
computador.
Sistema de arquivos do Windows:
FAT32 usado no Windows 95, 98 e Me, o FAT 32 tinha
limitações em relação a tamanho de disco pois Dica: O nível de permissão PADRÃO do Windows é Leitura.
reconhecia até 32 GB, Partição 8, e arquivos de até ...ou na Caixa Propriedades da Pasta... (botão direto,
4GB. Propriedades)
Dica: Pode-se compartilhar a pasta para várias pessoas com
NTFS: é o padrão atual (Windows XP, Vista, 7, 8 e 10) é
níveis de permissões diferentes.
o NTFS. Esse sistema reconhece discos de alta
capacidade (Ex. 10 TB), arquivos grandes, além de ter CAMINHO DO COMPARTILHAMENTO
recursos de segurança como encriptação, recursos de
permissão de acesso à pastas/arquivos e compressão
de dados.
Como verificar o sistema de arquivos do disco: Clicar
com o botão direito sobre a unidade → Propriedades
Como formatar um disco? Clicar com o botão direito
sobre a unidade → Formatar
7. COMPARTILHAMENTO DE ARQUIVOS NO COMPUTA-
DOR PARA USUÁRIOS DO COMPUTADOR E EM REDE
Compartilhar arquivos diretamente de uma Pasta PARA ACESSAR/ SALVAR UMA PASTA
Guia Compartilhar COMPARTILHADA EM REDE
Caminho : \\COMPUTADOR\PASTA

WWW.IAPCURSOS.COM – INFORMÁTICA – [email protected] - Instagran: proffranklinfelipe Página 15


INFORMÁTICA – Windows 10 – Explorador de Arquivos – Franklin Felipe

Acessando um pasta/arquivos compartilhados em rede


Dica: dessa forma, a pasta também pode ser
compartilhada para pessoas específicas que usam o Atribui a letra à unidade e procura a pasta compartilhada.
mesmo computador que você.

MAPEAR UNIDADE DE REDE


É um recurso do Windows que permite criar um atalho para
uma pasta previamente compartilhada ou um computador
de uma rede.
Como fazer: Selecionar o ícone Este computador e na guia
Computador, opção Mapear unidade de rede.

CONHECENDO AS GUIAS DO EXPLORADOR DE ARQUIVOS DO WINDOWS 10


1. GUIA INÍCIO: SÃO OPÇÕES PARA MANIPULAÇÃO DE ARQUIVOS E PASTAS COM COPIAR, MOVER E RENOMEAR.

2. GUIA COMPARTILHAR: São opções que permite o compartilhamento de arquivos, em rede(grupo doméstico, para pessoas
específicas), compactar os arquivos de uma pasta, gravar em disco.

3. GUIA EXIBIR: Possui opções para exibir/ocultar painéis, os modos de exibição dos arquivos...

4. Guia Ferramentas de Pesquisa: São opções de pesquisa para os arquivos e pastas.


Permite pesquisar pelo nome ou parte do nome, pelo conteúdo, data de modificação e pelo tamanho dos arquivos. A pesquisa
abrange o computador todos os discos, uma rede e na Internet.

WWW.IAPCURSOS.COM – INFORMÁTICA – [email protected] - Instagran: proffranklinfelipe Página 16


Prof(s). Franklin Felipe
[email protected] – Insta: @proffranklinfelipe

CADERNO DE QUESTÕES : Ms-Windows 10-Explorador de Arquivos

É o Gerenciador de arquivos e pastas do Windows. alternativas a seguir, os passos corretos apresentados


Operações: criar, copiar, mover, excluir, renomear, por você são:
ocultar, somente leitura, compartilhar pastas e arquivos, A) criar um atalho no Desktop e arrastar até a pasta
etc. Os arquivos são informações gravadas em disco. As Acesso Rápido.
Pastas/sub-pastas são os locais onde os arquivos são B) clicar com o botão direito do mouse sobre a pasta e
guardados e organizados. Como abrir: tecla Windows+E. selecionar o comando “Fixar no Acesso rápido” do
FGV-IMBEL - FGV - Advogado
submenu apresentado.
1. No Windows, o usuário de nome Fulano criou uma C) abrir o terminal do Windows 10, ir até a pasta
pasta denominada Seguros no seu desktop, na qual Acesso Rápido e executar o comando: md .
armazenou arquivos variados. D) clicar com o botão direito sobre o Acesso Rápido
No contexto do aplicativo Explorador de Arquivos do do Windows Explorer e selecionar o comando “Criar
Windows, assinale o endereço que corresponde à pasta” no submenu apresentado.
referida pasta. E) abrir o Power Shell do Windows 10, ir até o atalho
A) C:\Users\ Fulano \Desktop\Seguros
de Acesso Rápido e copiar a pasta com o conteúdo
B) C:\Fulano\Desktop\Seguros
que se deseja fixar, por meio do comando: copy .
C) C:\Desktop\Fulano\Seguros
D) C:\Users\ Fulano \Seguros FGV - MPE-RJ – Anal. do Ministério Público - Administrativa
E) C:\Fulano \Seguros 6. Maria procura um arquivo dentre os milhares
2. (Franklin) Considerando os recursos e ferramentas gravados em seu computador e está usando as
do Explorador de Arquivos do Ms-Windows 10, “Ferramentas de Pesquisa”, disponíveis no
analise os itens abaixo: “Explorador de Arquivos” do Windows.
Sobre o arquivo procurado, Maria lembra
I. No Windows 10, o atalho +E é utilizado para aproximadamente do tamanho, da data da última
abrir a janela do Explorador de Arquivos. modificação e do tipo do arquivo.
II. A seleção alternada de arquivos é realiza com o Nesse caso, o processo de busca é capaz de
botão esquerdo do mouse em conjunto com a tela
considerar:
CTRL.
A. apenas a data;
III. Para Selecionar todos os arquivos de uma pasta
utiliza-se o atalho CTRL+T B. apenas a data e o tipo;
IV. Ao pressionar a tecla F5, será ativada a ferramenta C. apenas o tamanho e o tipo;
pesquisar. D. apenas o tamanho e a data;
V. O modo exibição Lista mostra nome, tamanho, E. o tamanho, a data e o tipo.
tipo e data de modificação. TREAM-Conh. Básicos - Analista Judiciário - Área Administrativa
Está(ão) correta(s) apenas a(s) afirmativa(s) 7. Para copiar um arquivo de uma pasta para outra,
a) I e II. b) III e IV. dentro da mesma unidade (drive), pode-se arrastar o
c) I, II e III. d) I e V. arquivo com o mouse da pasta de origem para a
3. (Franklin) No Explorador de Arquivos Windows 10 pasta de destino, mantendo pressionada a tecla
as opções Mover para, Excluir e Renomear são (A) Shift.
acessíveis a partir da guia. (B) Ctrl.
A) Arquivo B) Exibir (C) Tab.
C) Início D) Compartilhar (D) Alt.
4. (Franklin) A opção do Explorador de Arquivos do (E) Insert.
Ms-Windows 10 que permite a criação de uma FGV - COMPESA –Assistente de Gestão e Serviços Comerciais
nova pasta é acessível a partir da Guia__________ Obs.: considere que o usuário possui todas as permissões
ou pelo atalho______________. necessárias para completar a tarefa.
A) Novo ; Ctrl+P 8. Utilizando o Windows Explorer, um usuário realiza
B) Arquivo ; Ctrl+Shift+N a operação de arrastar, com o botão esquerdo do
C) Exibição+Ctrl+N mouse, um arquivo que está dentro de uma pasta do
disco local C: para outra pasta do disco local D.
D) Início ; Ctrl+Shift+N
Assinale a opção que indica o resultado dessa
INSTITUTO AOCP- MPE-RS - Técnico do Ministério Público operação.
5. Um colega de trabalho necessita fixar pastas no A. Nada irá acontecer.
Acesso Rápido do Windows 10 e lhe pediu ajuda para
executar essa operação. Você apresentou os passos a
B. O arquivo será copiado.
ele, sabendo que ele fará isso a partir do Windows C. O arquivo será movido.
Explorer. Diante do exposto e considerando as

WWW.IAPCURSOS.COM Página 17
Informática – Windows 10 - Franklin Felipe
C. Acessar o arquivo com o aplicativo operando com um
D. O Windows irá perguntar ao usuário o que ele idioma diferente do padrão corrente do Windows.
deseja que seja feito. D. Acessar o arquivo com outro login.
E. Um atalho será criado no disco local D. E. Acessar um arquivo criado por uma versão anterior de
um aplicativo.
FGV - MPE-GO-MPE-GO - Analista Contábil
14. (Franklin) No Explorador de Arquivos, qual a opção
9. Considere as seguintes afirmativas sobre a lixeira
Windows 10. NÃO será exibida ao se clicar com o botão direito
sobre uma PASTA.
I. Serve para armazenar e recuperar arquivos removidos.
A) Propriedades
II. Todos os arquivos da lixeira são removidos
definitivamente após trinta dias. B) Imprimir
III. A lixeira tem uma capacidade limite de armazenagem C) Fixar no acesso rápido
que não pode ser alterada. D) Renomear
E) Excluir
Está correto o que se afirma em COMPERVE- Pref.Jucurutu - RN - Procurador
A) I, somente. 15.Com base em seus conhecimentos sobre o
B) II, somente. sistema operacional Windows 7, analise as
C) I e II, somente. afirmativas a seguir:
D) II e III, somente. I Ao clicar com o botão direito do mouse sobre um
E) I, II e III. arquivo e, em seguida, na opção “propriedades”, é
possível verificar atributos desse arquivo, como nome,
AOCP - Sercomtel S.A Telecom. Técnico Profissionalizante - B
tamanho, data de modificação e tipo de arquivo.
10. Um usuário do MS-Windows 10, na
II Os arquivos apresentam uma extensão ao final de
configuração padrão, selecionou uma pasta e seu nome. Essa extensão determina o tamanho
pressionou em conjunto as teclas “SHIFT + máximo que o arquivo pode alcançar.
DELETE” do teclado de seu computador. Após
confirmar a mensagem mostrada na tela, o efeito III Para mover um arquivo de uma pasta para outra,
dessa ação foi Obs: o sinal de “+” denota o basta selecioná-lo e pressionar a combinação das
pressionamento em conjunto das teclas SHIFT e teclas Ctrl + X.
DELETE. IV Existem caracteres que não são permitidos na
A) enviar a pasta para a lixeira. nomeação de arquivos.
B) copiar a pasta para o desktop. Dentre as afirmativas, estão corretas
C) apagar a pasta permanentemente. Alternativas
D) mover a pasta para a área de transferência. A) II e III. B) I e II.
E) compactar a pasta em um arquivo “.zip” no desktop. C) III e IV. D) I e IV.
COMPERVE-TJ-RN-Coord.Técnico de Atendimento e Suporte
11. (Franklin) No Ms-Windows 10, o atalho qual o
atalho permite mover um arquivo previamente 16. No Windows Explorer, uma forma de ver as
selecionado para a Lixeira. propriedades de um arquivo selecionado, é utilizando a
opção Propriedades no menu Arquivo. Outra forma, é
A) CTRL+A utilizando as teclas de atalho
B) CTRL+SHIFT+N A) CTRL + ENTER
C) CTRL+C B) ALT + ENTER
D) CTRL+D C) ALT + P
12. (Franklin) São opções possíveis para renomear um D) CTRL + P
arquivo no Explorador de Arquivos do Ms-Windows 10, FGV-PC-MA- Escrivão de Polícia (adaptado W10)
Exceto:
17. Em uma máquina rodando o Windows 10,
A) Tecla F2. assinale a alternativa que não é uma opção padrão da
B) Duplo clique Pausado. função “Enviar para" no Windows Explorer.
C) Clicar com o botão direito do mouse sobre o arquivo, na a) Área de trabalho (criar atalho).
lista de opções exibida, opção Renomear.
b) Destinatário de e-mail.
D) Na caixa de propriedades do arquivo.
c) Documentos.
E) Opção Renomear, acessível pela guia Arquivo.
d) Pasta compactada.
FGV - AL-RO- Assistente Legislativo
e) Impressora.
13. João acionou o Explorador de Arquivos no
Windows, clicou sobre o nome de um arquivo com o 18. (Franklin) No Explorador de arquivos do Ms-
botão direito do mouse, e notou no menu Windows 10, qual opção não será exibida ao se
imediatamente aberto a opção “Abrir com”. clicar com o botão direito do mouse sobre um
Assinale a funcionalidade proporcionada pela
arquivo documento.
referida opção. A) Abrir B) Imprimir
A. Abrir o arquivo com diferentes graus de proteção, tais C) Formatar D) Renomear
como leitura ou escrita. FGV–Pref.Salvador-BA-Agente de Trânsito e Transporte
B. Abrir o arquivo por meio de um aplicativo diferente do 19. No Explorador de Arquivos (Windows Explorer)
que é automaticamente designado pelo Windows. do Windows 10 BR, a opção para exibir a extensão

WWW.IAPCURSOS.COM Página 18
Informática – Windows 10 - Franklin Felipe
dos arquivos está disponível nas opções de pasta b) Leitura/Gravação.
acessíveis por meio do menu c) Modificar.
A Arquivo. B Compartilhar. d) Controle total.
C Exibir. D Gerenciar. e) Gravação.
E Início. COMPERVE-UFRN-Auxiliar em Administração
20. No Windows 10, é possível deixar o arquivo 27. Concluído o relatório, o técnico administrativo
protegido de maneira que um segundo usuário resolveu salvar o arquivo na pasta “Trabalho”
utilize-o e/ou altere-o, contudo só consiga salvá-lo compartilhada a partir do computador “Chefia”,
com outro nome. Para isso, uma das maneiras de conforme o chefe do setor havia solicitado. Na figura a
protegê-lo é clicando com o botão direito do seguir, é apresentada a caixa de diálogo para salvar
mouse sobre o arquivo e escolhendo a opção: arquivos.
a) somente leitura – proteção.
b) propriedades – atributo - criar atalho.
c) propriedades – atributos - somente leitura.
d) iniciar – propriedades - arquivo oculto.
e) enviar para – disquete protegido.
ESPP-COBRA Tecnologia S-A (BB) Técnico Administrativo
21. Para apagar todos os dados do disco rígido,
inclusive o sistema operacional, devemos realizar o
processo de:
A) Configuração. B) Formatação.
C) Instalação. D) Compactação.
22. (Franklin) Considere que um usuário vai
formatar um disco rígido de 800GB (Giga Byte)
para a instalação do Windows 10. Qual o sistema
de arquivos, ele deve selecionar no momento da
formatação. Para tanto, onde se lê "Computador", na parte
A) EXT3 B) EXT4 superior da caixa em destaque na figura, o técnico
C) NTFS D) ReiserFS administrativo digitou o seguinte caminho:
INSTITUTO AOCP - UFBA – Téc. Segurança do Trabalho a) \\Rede\Chefia\Trabalho\
Considerando o sistema operacional Windows 7, suas b) //Chefia/Trabalho/
principais ferramentas e conceitos ligados a seu uso, c) Rede://Chefia/Trabalho/
julgue, como CERTO ou ERRADO, o itDem a seguir. d) \\Chefia\Trabalho\
23. As partições do sistema de arquivos FAT32 são COMPERVE = MPE-RN- Téc.MPE - Administrativa
limitadas em tamanho para um máximo de 4GB.
28. Considere a seguinte imagem do aplicativo
( ) CERTO . ( ) ERADO Windows Explorer, do Windows 10 PT-BR.
24. (Franklin) Qual dos softwares relacionados é
integrado com o Sistema Operacional Ms-Windows 10
(configuração padrão) permite a criptografia de unidade
de disco.
A) Groove. B) BitLocker.
C) Desfragmentar o Otimizar.
D) Windows Defender.
25. (Franklin) No Windows 10, ao clicar com um botão
direito sobre uma pasta será exibida uma lista de
opções, entre as quais uma que permite o Utilizando-se o botão esquerdo do mouse para
compartilhamento da mesma. Essa opção é Mapear uma Unidade de Rede no aplicativo ilustrado
A) Rede na imagem, pode-se seguir os passos:
B) Conceder acesso a A) Clicar no Ícone Este Computador → Clicar no Menu
Arquivo → Clicar em Adicionar Unidade de Rede
C) Compartilhar em rede
B) Clicar no Ícone de Rede → Clicar no Menu Rede →
D) Compartilhar pasta Clicar em Mapear Unidade de Rede
INSTITUTO AOCP-ITEP – RN- Agente de Necrópsia C) Clicar no Ícone Rede → Clicar no Menu Início →
26. Considere que você deseja criar uma pasta no Clicar em Adicionar Unidade de Rede
Microsoft Windows 7 (versão em português do Brasil). D) Clicar no Ícone Este Computador → Clicar no Menu
Apesar de outros usuários poderem acessar os arquivos Computador → Clicar em Mapear Unidade de Rede
dessa pasta, você deseja que eles não sejam capazes de
alterar ou excluir arquivos de dentro dela. Assinale a
alternativa que apresenta a permissão de
compartilhamento que essa pasta deve possuir.
a) Leitura.

WWW.IAPCURSOS.COM Página 19
Conceitos de Redes de computadores
Prof. Franklin Felipe

REDES DE COMPUTADORES redes. Nesse caso, a empresa contratante mantém suas


É a interligação entre dois (a partir redes locais e contrata uma empresa de telefonia para
de dois) ou mais computadores interligar as filiais. Para muitos as redes do tipo WAN têm
utilizando estruturas físicas abrangência de 100 KM a 1.000 KM. Ex. Internet, RNP(Rede
cabeadas ou sem a utilização de Nacional de Pesquisa).
cabos que seguem regras de QUESTÕES SOBRE ABRANGÊNCIA DA REDE
comunicação definidas por
COMPERVE – Câm.Currais Novos - RN - Agente de Portaria
programas com objetivo de permitir
o compartilhamento de informações 1. As redes de computadores são os meios físicos e
e recursos como: troca de lógicos que, juntos, permitem a conexão entre
mensagens, transferência de computadores. Pensando nessa funcionalidade, o
arquivos, compartilhamento de coordenador dos técnicos João e Pedro, que trabalham
impressoras e outros. na Câmara de Currais Novos, atribuiu aos dois a
responsabilidade de criar e configurar a rede de
computadores. O coordenador, ao designar a tarefa,
1. CLASSIFICAÇÃO DA REDES indicou que a rede deveria ser apenas interna, não
permitindo acesso externo, por conter informações
confidenciais. João afirmou que, para isso, deveria ser
1.1. QUANTO A EXTENSÃO GEOGRÁFICA
utilizada uma rede WAN, enquanto Pedro insistiu que a
Quando classificamos uma rede pelo seu tamanho, estamos rede a ser utilizada seria uma LAN.
falando sobre a extensão de comunicação que a rede pode Tendo em vista a exigência do coordenador, é correto
atingir. afirmar que
A) PAN (Rede Pessoal) A) João está certo e Pedro está errado.
São redes pessoais, possuem alcance bem limitado, restrito B) Ambos estão certos.
a poucos metros quadrados de área. São utilizadas para a
comunicação entre dispositivos portáteis, transferência de
C) Pedro está certo e João está errado.
arquivos de um celular, tablet para um computador e vice- D) Ambos estão errados.
versa. Se você conecta seu celular a um computador Desktop IBFC-Pref.Vinhedo - SP - Guarda Municipal
que está conectado a uma impressora, você já tem sua rede 2. Leia atentamente a frase abaixo referente às Redes de
PAN. Computadores:
"_____ significa _____ e é um conjunto de _____ que
pertence a uma mesma organização, conectados entre
eles por uma rede, numa _____ área geográfica".
Assinale a alternativa que preencha correta e
respectivamente as lacunas.
A) LAN / Local Area Network / computadores / pequena
B) MAN / Much Area Network / computadores / grande
C) MAN / Much Area Network / roteadores / pequena
b) LAN (Local Area Network – Rede Local) D) LAN / Local Area Network / roteadores / grande
São redes locais, aquelas que possuem abrangência maior IBFC-Pref.Vinhedo – SP-Prof.Educação Básica II - Ciências
do que a anterior. 3. Uma rede de computadores pode ser classificada
São encontradas em locais fechados que pode variar de um segundo a sua extensão geográfica. Nesse sentido,
andar em um prédio da empresa, um Cyber Café de um Hotel, analise atentamente a seguinte afirmação:
uma rede dentro de uma agência bancária. A rede pode ainda “Um exemplo clássico de uma rede de computadores
ser sem fio, tal como em um shopping ou hotel. Para muitos tipicamente ______ é a _______ pelo fato de abranger
as redes do tipo LAN têm abrangência máxima de uma área geográfica global, interligando países e
aproximadamente 1 KM. continentes.” Assinale a alternativa que completa correta
C) MAN (Metropolitan Area Network – Rede e respectivamente as lacunas.
Metropolitana) A) WAN / Internet B) LAN / Internet
São redes que podem alcançar limites com extensão de C) PAN / Intranet D) MAN / Intranet
cidades. São normalmente utilizadas para ligar redes locais
separadas por vários quilômetros de distância. 2. QUANTO AO FUNCIONAMENTO (MODELO DE
COMUNICAÇÃO)
Um banco pode ter agências espalhadas por várias cidades
de um estado, cada agência tem sua rede LAN e por meio de Forma como os computadores numa rede local são
uma rede MAN pode existir conexão entre as diversas configurados e como acessam as informações.
agências. Para muitos, as redes do tipo MAN têm 2.1. Ponto a Ponto (Point-to-Point – P2P)
abrangência máxima entre 10 e 20 Km. Ponto a Ponto: Os dispositivos e informações e programas
C) WAN (Wide Area Network – Rede de longa distância – são compartilhados com qualquer outro computador da
Internacional) rede. Não existe um servidor. Ex. Serviço Torrent.
Tem alcance mundial (municípios, estados, países e 2.2. Client/Server (Cliente/Servidor):
continentes). Utilizada por grandes empresas, bancos e Cliente / Servidor: O servidor age como um computador
governos. central e armazenar os arquivos/recursos que serão
Uma empresa pode administrar toda a infraestrutura ou o que compartilhados na rede. O desempenho da rede depende
é mais comum, contratar o serviço de interconexão destas do bom funcionamento do servidor.

WWW.IAPCURSOS.COM 20
INFORMÁTICA - REDES DE COMPUTADORES – Franklin Felipe

Os servidores utilizam sist. Operacionais para rede como Cat.6 = UTP,STP 250 MHz 1000BaseT 10GbaseT - Ethernet
Win NT, Windows 2019 server entre outros. Ex. Redes de C) Fibra Óptica
empresa e a Internet segue o modelo cliente/servidor. Um cabo de fibra óptica é construído sobre uma estrutura de
Dica: Na verdade os termos cliente e servidor são atribuídos vidro ou de plástico e transmite sinais na forma de luz. Os
a programas (software) e não a computadores. cabos de fibra óptica são imunes à interferência
Por exemplo, o Google Chrome e o Mozilla Firefox, chamados eletromagnética, pois não condutor metálico.
de navegadores ou browser são exemplos de programas Vantagens em relação ao par trançado:
clientes (ou cliente Web), pois através deles nós requisitamos • Maior taxa de transferência de dados;
as páginas de servidores de páginas, que também são • Menor atenuação(degradação) do sinal;
programas como Internet Information Server (da Microsoft) ou
• É recomendado para uso em redes de longa distância.
o APACHE.
• Menor interferência eletromagnética.
QUESTÃO SOBRE MODELO DE COMUNICAÇÃO • Atualmente sua velocidade é cerca de 10Gbps (10 bilhões
INSTITUTO AOCP - ITEP – RN-Agente Técnico Forense de bits transmitidos a cada segundo)
1. Assinale a alternativa que apresenta o modo de Desvantagem:
funcionamento utilizado por programas como BitTorrent • Maior curso de instalação e manutenção.
e aplicativos VoIP que permitem que os usuários
compartilhem arquivos ou dados entre si pela Internet.
A) Bluetoofh B) FTP
C) POP3 D) P2P
E) B2B
FCC-BAGAS-Conhecimentos-Básicos
2. A Internet usa um modelo de rede, baseado em Cabo de fibra óptica (contém várias fibras dentro)
requisições e respostas, denominado Questões sobre meios de Transmissão Guiados
(A) word wide web.
1. (CESPE/CEBRASPE-PC/AL) Cabos de par trançado,
(B) protocolo de comunicação.
coaxiais e fibras ópticas são os tipos mais populares de meios
(C) provedor de acesso.
de transmissão não guiados.
(D) ponto-a-ponto.
(E) cliente-servidor. SELECON- EMGEPRON – Téc.Assistente Administrativo
2. Atualmente, tem crescido o uso da fibra óptica na
3. QUANTO AO MEIO DE TRANSMISSÃO implementação de redes cabeadas de redes de
A classificação das redes de acordo com o meio de computadores para acesso à internet e oferta aos
transmissão, fala sobre a forma como os dados trafegam de consumidores pelos provedores. Em relação ao
um computador para o outro nas redes. cabeamento de par trançado, a principal vantagem da
Os meios de transmissão em redes são GUIADO (ou fibra óptica é:
físicos-com cabos) e NÃO GUIADOS (sem cabos). A) possibilitar a conectorização por meio do RJ-45
3.1. Meio de Transmissão Guiado (física) B) facilitar a implementação de links multiponto
No meio de transmissão guiado, os cabos de rede são os C) suportar esforços de tração mecânica
meios físicos para transmissão dos dados, levando-os da D) ser imune à interferência eletromagnética
origem ao destino. Os cabeamentos mais conhecidos são:
coaxial, par trançado e Fibra óptica. 3.2. Meio de Transmissão Não Guiado
a) Cabo Coaxial a) Bluetooth: é um tipo de rede sem fio de pequeno
O cabo coaxial apresenta um núcleo condutor central de fio alcance, de âmbito pessoal considerada do tipo PAN. O
torcido ou sólido (normalmente, de cobre) envolto em um Bluetooth pode ser usado para conectar dispositivos como
revestimento isolante que, por sua vez, é revestido por um telefones celulares, notebooks, computadores,
condutor externo de folha de metal, uma capa ou uma impressoras, câmeras digitais e consoles de videogames
combinação de ambos. digitais através de uma frequência de rádio de curto
alcance globalmente licenciada e segura.
Principais características
Topologia: barramento ✓ Meio de transmissão por frequência de rádio (micro-
Usa Conector: BNC ondas).
✓ Mais usado em portáteis (smartphone);
b) Cabo de par trançado
✓ Baixa taxa de transferência;
O cabo de par trançado é o mais usado atualmente em redes ✓ Ultrapassa barreiras, os dispositivos não precisam estar
de computadores. Usado em redes locais em empresas, na mesma linha de visão como acontece no meio de
escolas, Lan House. Geralmente são embutido em canaletas transmissão sem fio por infravermelho.
nas paredes. ✓ A distância de comunicação por um bluetooth, pode ser
Usa o conector RJ-45. de 10 metros (mais comum) até 100 metros (tecnologias
mais novas).
✓ Usa Frequência de rádio de onda curta (2.4 GHz).
b) Wi-Fi (IEEE 802.11)
Dica: O cabo de par trançado são usados em LANS, com
topologia Estrela, com switch e hubs e arquitetura As redes Wi-Fi com arquitetura sem fio, os dados são
Ethernet(IEEE 802.3) transmitidos através de ondas eletromagnéticas(rádio
frequência). A extensão que as redes Wi-Fi podem chegar,
Os cabos de Par trançado podem ser blindados, Shielded
depende do equipamento e a quantidade de barreiras entre
Twisted-Pair (STP) ou não blindado, Unshielded Twisted-Pair
os dispositivos que irão trocar dados, mas geralmente a
(UTP).
distância chega a 100 e 200 metros.
Categorias atuais para redes de computadores:
Cat65 = UTP 100MHz, 100BaseT /1000BaseT-Ethernet
Cat5e = UTP/STP 100MHz, 100BaseT/1000BaseT-Ethernet

WWW.IAPCURSOS.COM 21
INFORMÁTICA - REDES DE COMPUTADORES – Franklin Felipe

• Atualmente em desuso;
• Só um computador transmite por
vez, o que tem a permissão (token);
• Computador com problema, para a
rede, pois, a placa de rede funciona
de forma ativa.

Principais características 4.3. Topologia Estrela


• Meio de transmissão por frequência de rádio; Todos os computadores estão ligados através de um cabo a
• Mais usado em redes locais (LANs); um dispositivo central (concentrador) que pode ser um
• Maior taxa de transferência do que a tecnologia equipamento chamado de HUB ou outro chamado de Switch.
Bluetooth; O concentrador se encarrega de retransmitir todos os dados
recebidos para todos os computadores da rede, mas com a
• Ultrapassa barreiras, os dispositivos não precisam estar
vantagem de tornar mais fácil a localização dos problemas, já
na mesma linha de visão(como no meio de transmissão
que se um dos cabos, uma das portas do concentrador ou
sem fio por infravermelho).
uma das placas de rede estiver com problemas, apenas o
computador ligado ao componente defeituoso ficará fora da
rede.
Características
• Topologia física mais usada hoje;
• Usa cabo de par trançado e conector RJ-45;
• Computador com problema não afeta a rede, a rede vai
parar, se o concentrador (hub ou switch) parar;
• Fácil de implementar, manter e gerenciar.

QUESTÕES MEIO DE TRANSMIS. NÃO GUIADO (sem fio)


(CESPE -TRT - 17ª REGIÃO-ES)
1. Uma rede bluetooth possui alcance ilimitado e possibilita a
conexão de componentes a um computador sem a utilização
de fios.
CESPE-TRT - 1ª R(RJ): Analista Jud.- Execução de Mandados
Com relação à redes de computadores, julgue os itens abaixo 4.4.Topologia Malha (Mesh)
2. Nas redes Wi-Fi, todos os computadores estão conectados Nessa topologia cada dispositivo possui um link ponto a ponto
por meio de fibras ópticas, utilizando um servidor denominado dedicado com cada um dos demais dispositivos. O termo
hub. dedicado significa que o link transporta tráfego apenas entre
4. CLASSIFICAÇÃO QUANTO A TOPOLOGIA os dois dispositivos que ele conecta.
Podemos definir “Topologia” como sendo uma visão estrutural Características:
do projeto para implementação de redes locais. São • Os dispositivos possuem múltiplas rotas entre si;
esquemas que mostram e ditam o funcionamento, tanto da • A rede é altamente confiável e altamente redundante (o que
parte física (cabos, placas e outros) como da parte lógica eleva seus custos);
(programas). • A rigor, a internet é uma rede em malha;
4.1. Topologia Barramento
Em uma topologia barramento todos os computadores (nós)
da rede estão interligados a um cabo (condutor) central e
linear. Esse condutor central era um cabo coaxial e por isso
já imaginamos que esse tipo de topologia é muito antigo e
está totalmente em desuso.
QUESTÕES SOBRE TOPOLOGIADE REDE
Computador com problema não afeta a rede.
COMPERVE-Pref.de Ceará-Mirim - RN - Agente Administrativo
A transmissão dos quadros é por difusão(broadcast), ou seja,
1. As redes de computadores podem ser classificadas
os dados chegam para todos.
segundo diversos critérios. São classificações válidas,
Usa Cabo coaxial e conector BNC. segundo a Extensão Geográfica e segundo a Topologia,
respectivamente,
A) LAN e Ethernet. B) WAN e Estrela
C) DSL e Wireless. D) Árvore e MAN.
IBFC- MGS- Técnico em Informática
2. Assinale, das alternativas abaixo, a única que identifica
incorretamente as principais características técnicas das
4.2. Topologia Anel redes com topologia estrela.
Todos os computadores são ligados entre si em círculo A) Um dispositivo eletrônico é utilizado como ponto central da
fechado. Todos os computadores recebem os dados (copiam) rede
e retransmitem até que cheguem novamente ao transmissor, B) Qualquer falha em algum nó resulta na paralisação da rede
isso acontece para que ele saiba se os dados foram C) É utilizado cabos de par trançado para as conexões
entregues com sucesso. Os dados passam por todo o círculo. D) Considerada, hoje em dia, a topologia mais comum
Arquitetura de rede: Token Ring da IBM. IBFC-Pref.São Gonçalo do Amarante-RN-Ag. Administrativo
• Leia atentamente a frase abaixo:

WWW.IAPCURSOS.COM 22
INFORMÁTICA - REDES DE COMPUTADORES – Franklin Felipe

3. “Os dispositivos desta topologia são conectados em WEP (WIRED EQUIVALENT PRIVACY):
série formando um circuito fechado. Os dados são WEP: Permite configurar uma chave de segurança de rede
transmitidos unidirecionalmente de nó em nó até atingir que CRIPTOGRAFA as informações na transmissão.
o seu destino”. • A WEP é a mais antiga e considerada insegura;
Assinale a alternativa correta para qual topologia possui • Segurança semelhante a rede cabeada;
tais características: • Foram criados programas para quebrar a segurança;
A) Anel B) Barramento • Não utilizada, pois é considerada insegura no dias atuais.
C) Cisco D) Eclipse WPA ou WPA2 (WI-FI PROTECTED ACCESS)
5. PADRÕES DE REDES (ARQUITETURAS DE REDES) O WPA criptografa as informações e assegura que a chave
O funcionamento de uma rede depende do projeto escolhido. de segurança de rede seja modificada dinamicamente, o que
Com o passar do tempo, muitas empresas trabalharam para garante que programas que tentam descobrir a chave tenham
trazer os melhores padrões para o desenvolvimento de uma bastante dificuldade nesse processo. Chave de 256 bits
rede como, por exemplo, o tipo de topologia, os cabos, QUESTÕES SOBRE ARQUITETURA DE REDES
equipamentos, protocolos e outros. Então, cada empresa Quadrix- CRM-SC - Advogado
tinha sua arquitetura (padrão) de rede. No que se refere aos conceitos de redes de computadores, julgue o
5.1. Ethernet, Fast Ethernet e Gigabit Ethernet item.
As redes chamadas de Ethernet (IEEE 802.3) estão entre as 1. Pelo fato de as redes Ethernet apresentarem altas taxas
mais populares atualmente. E podem ser utilizadas com três de transmissão de pacotes, os cabos de par trançado não
velocidades: podem ser utilizados nessas redes como meio de
✓Ethernet – velocidade 10 Mbps; comunicação.
✓Fast Ethernet – 100 Mbps;
CESPE-MI-Assistente Técnico Administrativo
✓Gigabit Ethernet – 1000 Mbps.
2. O termo Wi-Fi é entendido como uma tecnologia de
Não esqueça! Quando a banca colocar a expressão
interconexão entre dispositivos sem fios na qual é usado
ETHERNET ou IEEE 802.3, você estará diante de um
padrão de redes que utilizam cabos.
o protocolo IEEE 802.11.
As topologias usadas no padrão Ethernet são: INSTITUTO AOCP- UFFS - Bibliotecário-Documentalista

Estrela e Barramento. 3. Sobre WPA e WPA2, é correto afirmar que


Resumindo as Características da Ethernet A) são configurações ligadas a envio de E-Mail.
✓ Pode ser utilizada em topologias Barramento e Estrela. B) são Dispositivos da Placa mãe.
✓ A placa de rede para esse tipo de rede é Ethernet. C) são Formatos de arquivo de Imagem.
✓ Operam em velocidade de 10Mbps a 10Gbps (1000 D) estão ligados à segurança de redes sem Fio.
Mbps), ou seja, 10 bilhões de Bits por segundo. E) são softwares processadores de texto.
✓ Pode existir ethernet com cabos de par trançado (mais
comum), fibra óptica e coaxial (não mais comum).
✓ Como concentrador é utilizado um HUB ou Switch. 6. EQUIPAMENTOS (DISPOSITIVOS) DE REDE
6.1. Placas de Rede (interface de rede/NIC)
São usadas para conectar os cabos de redes aos
computadores. Toda placa de rede vem com um conjunto de
regras (protocolos) que regulam como ocorrerá o envio e
recebimento dos dados e também com um número de
identificação que não pode ser alterado chamado de
Rede Ethernet: LAN, com topologia estrela, com switch, cabo de par endereço MAC, ambos definidos pelo fabricante da placa. As
trançado e conector RJ-45. placas podem ser do tipo Ethernet e Wi-fi.
Para lembrar: As redes que utilizam os padrões Ethernet e Fast Endereço MAC (Endereço Físico): é o endereço físico da
Ethernet, empregam: hub e switch como equipamentos e cabo de par placa de rede, gravado no próprio dispositivo pelo fabricante,
trançado UTP e conectores RJ-45 e não pode ser alterado, é exclusivo.
5.2. Wi-fi (Wireless Fidelity-IEEE 802.11) O endereço MAC é formado por 48 bits, representado em
As redes com arquitetura sem fio Wi-Fi ou IEEE 802.11, não hexadecimal.
utilizam qualquer tipo de cabo, os dados são transmitidos Endereço MAC →00:00:5E:00:01:03
através de ondas eletromagnéticas(rádio frequência). O endereço Mac é Hexadecimal, exemplo:
Enquanto os Hubs e Switchs são equipamentos
concentradores de uma rede Ethernet, na Wi-Fi usamos um Dica: No Windows, O comando IPCONFIG/ALL, mostra
ponto de acesso ou também conhecido como Access todos os endereços placa de rede (Mac e IP) da conexão
Point. atual.
Padrão atuais IEEE 802.11
802.11G: 54 Mbps – 2.4GHz
802.11 N: 600 Mbps - 2.4/5GHz 600Mbps
802.11ac: 1.3 Gbps - 2.4/5GHz
802.11ax: 10 Gbps - 2.4/5GHz

Quanto à taxa de transmissão temos placas:


Ethernet 10 Mbps (megabits por segundo)
Fast Ethernet 100 Mbps
Giga Ethernet 1000 Mbps.
Com fio: usa cabo de par trançado e conector RJ-45
6.2 HUB e Switch
SEGURANÇA EM REDES SEM FIO

WWW.IAPCURSOS.COM 23
INFORMÁTICA - REDES DE COMPUTADORES – Franklin Felipe

São equipamentos que servem para interconectar QUESTÕES SOBRE DISPOSITIVOS DE REDE
computadores, servindo como nó central (concentrador) de
uma rede estrela. A extremidade de um cabo de 1. (Franklin) É o endereço de controle de acesso da placa
rede vai plugado no computador (placa de rede) e a outra de rede. É um endereço físico e único, com 12 dígitos
extremidade no Hub ou Switch. hexadecimais, que identifica a placa de rede em uma
rede. A identificação é gravada em hardware por
a) HUB
fabricantes de placa de rede. Esta características refere-
O Hub é conhecido como um equipamento burro, pois, não se ao endereço
consegue ler as informações que estão em um quadro
A) MAC B) IP
(pedaço) enviado ao destinatário, assim não reconhece para
onde deve enviar esses dados. Simplesmente recebe e C) TCP D) HTTP
repete os dados para todas suas portas efetuando um FUNCERN-IF-RN- FUNCERN - Assistente em Administração
processo que chamamos de “Broadcast” ou “difusão. 2. Em uma rede de computadores de uma empresa de
b) SWITCH médio ou grande porte, diversos equipamentos podem
Ao contrário do Hub o Switch é um equipamento inteligente. ser utilizados. Dentre esses equipamentos,
O Switch evita colisões, pois ao invés de repetir o sinal em A) o hub é o que permite que toda a empresa tem acesso à
todas as portas como faz o HUB, ele lê os quadros e verifica internet.
qual o endereço MAC de destino, e envia somente para o B) o telnet é o que permite que toda a empresa tem acesso à
dispositivo que realmente é o destinatário. Também internet.
conhecido como comutador. C) o switch é o que permite a interconexão entre diversos
6.3. PONTO DE ACESSO (ACCESS POINT) setores da empresa.
O HUB e o Switch são utilizados em D) o modem é o que permite a interconexão entre diversos
arquiteturas de redes Ethernet, ou setores da empresa.
seja, com cabeamento, já nas redes IF-PB - IF-PB - Assistente em Administração
SEM FIO (IEEE 802.11) os 3. Entre as funções do equipamento de rede switch,
equipamentos utilizados como assinale a alternativa CORRETA:
concentrador “centralizador” é A) É utilizado para permitir a conexão de computadores
chamado de Ponto de Acesso ou dotados de adaptadores de rede sem fio.
Access Point. B) Permite a troca de mensagens entre computadores na
6.4. ROTEADOR (GATEWAY) mesma rede.
Enquanto a finalidade de um hub ou switch é interligar C) É obrigatório para conectar dois computadores via cabo de
máquinas em uma rede, a do roteador é ligar duas ou mais rede.
redes. Para isso, lê o endereço de destino do pacote D) Conecta computadores distintos, desde que estes
(endereço IP), determina a qual rede esse endereço pertence possuam endereço MAC idêntico.
e verifica em uma tabela de roteamento por qual interface um
E) É utilizado para trocar a placa de rede de um computador.
pacote deverá ser enviado.
Comperve-UFRN-Assit.Administração/2021
O papel fundamental do roteador é escolher a melhor rota, ou
seja, o caminho para o pacote chegar até seu destino. Em 4. As redes de computadores são meios pelos quais
redes grandes pode haver mais de um caminho, e o roteador dispositivos se conectam trocando informações.
tomará a decisão de qual caminho percorrer de acordo com o Sobre redes de computadores, analise as afirmativas
melhor caminho (mais curto e menos congestionado) para dar abaixo.
um melhor desempenho. I. Uma LAN é um tipo de rede utilizada na interligação entre
grandes regiões, como países.
II. O roteador é um dispositivo que pode ser utilizado na
conexão entre redes na Internet
III. O padrão do conector utilizado para conexão de redes
ethernet é o RJ-45.
IV. Uma PAN é um tipo de rede indicada para conexão em
empresas, escritórios ou fábricas.
Das afirmativas, estão corretas
A) I e IV. B) II e III.
C) I e II. D) III e IV.
IBADE-Câmara de São Felipe D'Oeste – RO- Advogado
6.5. MODEM 5. Ao contratar uma rede doméstica (Wireless) — dessas
Faz a conexão de um computador/rede à Internet comercializadas pelas diversas operadoras — é
fornecida pelo seu provedor de acesso. É um modulador necessário instalar um equipamento, geralmente
e demodulador de sinal. fornecido pelas operadoras, para viabilizar a conexão dos
6.6. Vários equipamentos em um computadores da casa. Este equipamento executa as
Atualmente existem equipamentos de rede que “acumulam” funções:
funções de diversos componentes, como ponto de acesso, A) Switch/Modem.
switch, modem de banda larga (ADSL ou cabo) e roteador B) Modem/Hub.
num só corpo físico. C) Hub/Switch.
D) Roteador/Hub.
E) Modem/Roteador.

Ponto de acesso+switch+roteador+modem ADSL

WWW.IAPCURSOS.COM 24
Protocolos de redes e Internet
Prof. Franklin Felipe

MÓDULO III – REDES/INTERNET ▪ Endereços IPs podem VARIAR a cada conexão, são
dinâmicos;
▪ São exclusivos (não pode haver dois computadores
usando o mesmo endereço IP ao mesmo tempo);
▪ É atribuído pelo protocolo(servidor) DHCP.
▪ É formado por quatro grupos de números, separados
por pontos, que podem variar entre 0 (zero) e 255.
▪ Na verdade o endereço IP é binário e formado por 32
1. PROTOCOLOS DE REDE bits, mas o sistema converte em números decimais
Protocolos são conjuntos de regras de comunicação que como Ex. 200.249.19.101.
devem ser seguido por todos os componentes que desejam se
comunicar como computadores, roteadores etc. Cada computador conectado à Internet é identificado
Dois ou mais computadores em rede precisam “falar” os através do endereço IP que é exclusivo.
mesmos protocolos. É o “idioma” de comunicação entre Como se obtém o endereço IP?
computadores de uma rede. IP Fixo : é fornecido pelo administrador da rede. Ex.
Exemplos de protocolos: numa rede local com protocolo IP.
TCP/IP: é o protocolo padrão para acesso a Internet, usado IP Dinâmico: o endereço é fornecido ao computador no
também em Intranet e Rede Local (ethernet). Na verdade o momento da conexão à rede e liberado na desconexão
TCP/IP é uma pilha de protocolos usados na Internet. da rede. A cada conexão é possível receber IP diferentes.
IPX/SPX: É protocolo da Novell para rede Netware. É roteável, Ex. provedor gratuito.
ou seja, encaminha pacotes para outras redes;
Netbeui : desenvolvido pela IBM para ser usado em
pequenas redes de até 255 computadores. Não é roteável.

Obs: os computadores só podem se comunicar se ambos


usarem o mesmo protocolo. O protocolo é configurado Endereço IP fornecido pelo provedor

no sistema operacional O computador recebe o IP dinâmico de um servidor que usa


usado no computador. o protocolo DHCP (Dynamic Host Control Protocol –
PILHAS DO PROTOCOLO Protocolo de Configuração Dinâmica de Host), ou seja, o
TCP/IP responsável pela atribuição automática de endereços IP aos
São vários protocolos computadores da rede.
empilhados em camadas,
pois há vários tipos de
serviços a serem executados
numa rede.

Protocolo IP
O protocolo IP (Internet Protocol – Protocolo de Inter-
Redes) define a origem e o destino (dando um endereço) Endereço IP atribuído pelo provedor de acesso, através do DHCP
e “rotea” (melhor rota) as mensagens entre eles. O ou numa rede local pelo roteador da Rede.
protocolo IP transmite as informações em pequenos Protocolos de Aplicação
pacotes (datagramas), que contém o endereço do IP São protocolos que estão associados diretamente aos
remetente e do destinatário, o protocolo de transporte principais serviços da Intenet: E-mail, Web, Download, Bate-
responsável pela mensagem e o de aplicação. Papo etc. Os protocolos de aplicação estão relacionados a
Os pacotes quando enviados, podem ir por vários um serviço e a uma porta do TCP ou UDP.
caminhos (decidido pelos roteadores) até chegarem ao Os principais protocolos são: HTTP (HTTPS), SMTP,
destino, quando serão reunificados. Esses caminhos são POP, IMAP, FTP.....
chamados de roteamento.
Endereço IP
É o endereço numérico atribuído pelo protocolo IP aos HTTP (Hyper Text Transfe Protocol – Protocolo de
computadores conectados à Internet. Esse endereço é Transferência de HiperTexto): usado para transferir as
utilizado também para endereçar os pacotes que serão páginas da Web do servidor Web para o navegador(Cliente).
enviados pelos roteadores para esses computadores. Usa a porta 80 do protocolo de transporte TCP.
O IP não verifica se o datagrama (pacote de dados)
chegou ao destino. Essa checagem é feita pelo TCP, que
reorganiza os pacotes recebidos e solicita o reenvio dos
que estiverem faltando. Conexão segura na WEB.
O endereço lógico interpretado pelos roteadores é Protocolo SSL /TLS
justamente associado ao protocolo IP (é chamado Secure Socket Layer (Camada de Conexão Segura);
endereço IP). Não é descrito na camada de aplicação da pilha TCP/IP, mas
Característica do endereço IP: é “intermediário” entre as camadas de intermediário
▪ São endereços LÓGICOS (NÃO SÃO físicos, como os Transporte e Aplicação.
MAC);

25
W W W . I A P C U R S O S . C O M
INFORMÁTICA - REDES E INTERNET – Franklin Felipe

Oferece segurança a protocolos como HTTP, FTP e SMTP permite o acesso a caixa postal de qualquer computador
através de criptografia e certificação digital. conectado à Internet.
HTTPS (seguro) é uma variação do http. Transfere as
Dica: O acesso as mensagens de correio pelo
informações numa página, usando criptografia de dados
navegador, chamado WEBMAIL utiliza o IMAP ou http,
(chamado SSL), encontrado normalmente em sites de bancos
pois Webmail (email via NAVEGADOR) não usa POP.
e lojas virtuais. Usa a porta 443.

FTP (File Transfer Protocol)


Protocolo de Transferência de
Arquivos : Usado para a
transferência de arquivos entre dois
computadores na Internet ou numa intranet. Download e
Upload. Porta 20/21. O FTP pode se anônimo ou por login.
SFTP(Secure File Transfer Protocol). Seu propósito é
semelhante ao do FTP convencional, porém em função do
uso de criptografa nas conexões (através do
estabelecimento de um tunel SSH) o trafego de informações
Internet Explorer 10 – no momento de digitar dados sensíveis possui um incremento de segurança efetiva.
Protocolo DHCP (Dynamic Host Configuration Protocol –
Protocolo de Configuração Dinâmica de Host): é protocolo que
fornece os endereços IP automáticos aos computadores para
conexão à Internet.
Serviço DNS : traduz o nome de domínio de site, no respetivo
endereço IP da página, onde o site está hospedado.

RESUMOS PROTOCOLOS DE APLICAÇÃO


SERVIÇO PROTOCOLO SOFTWARES

Informática – I N T E R N E T E N A V E G A Ç Ã O W E B - Franklin Felipe - [email protected]


Acesso à http:// (Hiper Text I. Explorer. M.
Pág. de Transfer Protocol) / Firefox, Opera,
hypertextos em https – protocolo com Safari. G.
Servidores seguraça. Usa Chrome,
Web. criptografia. NetScape
Correio SMTP (Envio – Saída) Outlook Express,
Certificado digital Banco do Brasil – Garantia da identidade da
página por uma AC. Eletrônico - E- POP3 e IMAP Ms-Outlook,
MAIL. (Recebim.-Entrada).. M.Thunderbird,
PROTOCOLOS PARA CORREIO ELETRÔNICO
Webmail – email Eudora,
POP (Post Office Protocol – Protocolo de Agência de
através de um
Correio): Usado para o recebimento de mensagens de navegador (http/https).
correio eletrônico. Sua versão atual (v3), daí o nome POP3. Transferência FTP – File Transfer Ws-FTP, Cute-
Usa a porta 110 do protocolo TCP. de Arquivos Protocol. Pode ser FTP
(Download, Up anônimo ou por login.
load) TFTP
Atribui endereço DHCP
IP automático
Tradução de DNS
nomes de
domínio no IP
SMTP (Simple Mail Transfer Protocol – Protocolo de
Transferência Simples de Correio): Usado para o envio de 2 - A INTERNET (Inter-Redes)
mensagens de correio eletrônico (e-mail) do micro do usuário É um conjunto de redes interligadas por meio de
para o servidor de saída (SMTP) de sua conta e do servidor roteadores (equipamento que interliga redes
distintas) em várias cidades, estados e países
de saída para o servidor de entrada do destinatário.
do mundo através um mesmo “idioma” o protocolo TCP/IP
(Transmission Control
IMAP (Internet Message Access Protocol / Internet Protocol), que concretiza a comunicação
Protocol – Protocolo de Acesso a entre os computadores da rede.
Mensagens na Internet): Foi criada nos Estados Unidos em 1969 e chamava-se
Diferente do POP, acessa os ARPANET.
dados direto no servidor (cx A Internet no Brasil
postal) sem baixá-los, usado em Possui Backbones (“espinhas dorsais”, que são áreas de alta
velocidade, interligando grandes empresas de
Webmail (acesso por navegador). Usa a porta 143 do TCP.
telecomunicações) em várias partes do mundo. No Brasil,
Por questão de mobilidade o IMAP é superior ao POP, pois existem no mínimo dois deles: o Backbone comercial, mantido
pela Embratel e o Backbone da RNP (Rede Nacional de

26
W W W . I A P C U R S O S . C O M
INFORMÁTICA - REDES E INTERNET – Franklin Felipe

Pesquisa e Ensino) – uma rede acadêmica mantida pelo Usado em locais distantes para
Governo Federal. as centrais telefônicas e de tv a
Conectando-se à Internet cabo. O computador é ligado a
Para conectar é necessário um Provedor de Acesso (ISP – uma antena de rádio freqüência
Provedor de Serviços de Internet). e uma placa de interface.
Normalmente grandes empresas não usam provedores, mas Velocidade média de 10Mbps.
Internet através da Rede Elétrica (PLC – Power Line
conectam-se diretamente ao backbone (espinha dorsal) da
Comunication)
rede, sendo sua própria provedora de acesso, como a Os sinais são transmitidos através da linha da rede elétrica
Embratel. (fios), mas em uma outra frequência.
FORMAS DE CONEXÃO COM A INTERNET A frequência dos sinais da conexão PLC é na ordem dos MHz
Linha Telefônica (Dial-Up - discada) (1,7 a 30), e a energia elétrica é da ordem dos Hz (50 a 60 Hz),
ou seja, os dois sinais podem conviver harmoniosamente, no
A conexão se dá através da linha telefônica convencional, usa
mesmo meio.
modem comum (telefônico). Após a ligação o provedor verifica Com isso, mesmo se faltar energia elétrica, o sinal da Internet
a autenticidade do usuário e permite o acesso. Taxa máxima não será interrompido.
de transferência de 56Kbps (56 Kilobits por segundo). Velocidade Básica de 5Mbps, podendo chegar a 50Mbps.
ISDN (RDSI - Rede Digital de Serviços Integrados) Velocidade não assíncrona, ou seja, é o mesmo desempenho
Conexão por linha telefônica digital. São duas linhas no recebimento ou envio de dados.
telefônicas totalmente digitais em paralelo. Internet pela telefonia móvel 3G/4G
O padrão 3G/4G são de padrões e tecnologias de telefonia
Faz uso de um modem ISDN (Digital) e utiliza dois canais de
móvel. Entre os serviços que a tecnologia permite, há a
64 Kbps, ou seja, 128 Kbps. Está sendo substituído pela telefonia por voz e a transmissão de dados a longas
banda larga. distâncias, tudo em um ambiente móvel. Normalmente as
ADSL (Linha Digital de Assinante Assimétrico): taxas de 5 a 10 megabits por segundo.
É sistema de acesso em banda larga oferecido pelas
empresas de telefonia (velox-Oi e speedy-Telefônica)
Tem esse nome devido a assimetria do tráfego dos dados. A

Informática – I N T E R N E T E N A V E G A Ç Ã O W E B - Franklin Felipe - [email protected]


velocidade de “downstream” (Internet → Usuário) é maior do
que a “upstream” (usuário→Internet). O modem pode ser Internet via Satélite
Nas cidades mais distantes ou em áreas rurais a falta de cabos
ligado ao computador pela por USB ou pela placa de rede
sempre foi um problema que impedia as pessoas de se
(cabo UTP-RJ-45) . Ex. Velox e Speed.
conectarem ao mundo.
Caracterísitcas Como esse serviço requisita alta tecnologia, tanto na
• Velocidades comuns de 1Mbps a 30.000Kbps (30Mbps), residência das pessoas quanto no espaço, o custo da
mas pode chegar até 50Mbps. Essas velocidades são tecnologia é muito elevada.
de downstream, pois upstream é sempre 512Kbps Como a maioria dos serviços debanda larga, a transmissão
• Utiliza a linha telefônica como meio, mas numa freqüência por satélite se faz de modo bidirecional (recebimento e envio
diferente da usada pela linha telefônica, por isso, não de dados). Atualmente, a velocidade está entre 5 e 22 Mbps.
ocupa a linha durante o acesso;
• Utiliza um modem ADSL, normalmente fornecido. 3. SERVIÇOS DA INTERNET
• Não é necessário um provedor de acesso, pois empresa Alguns serviços mais populares da Internet incluem WWW
telefônica fornece todos os requisitos para a conexão (World Wide Web), E-mail, bate papo, grupos de
(roteadores, endereço IP, DNS, etc.), ou seja, a empresa
notícias/discussão, FTP, Telnet.
também é provedor de acesso.
Internet a CABO Correio eletrônico é um serviço de troca de mensagens
Serviço de acesso à Internet em alta velocidade, baseado na eletrônica (assíncrona). Que utiliza os servidores POP3,
infra-estrutura de transmissão de TV por assinatura. SMTP, IMAP para programas gerenciadores (cliente)
Características: O acesso através de páginas é conhecido como Webmail e
• Velocidades superiores a de um modem comum e da
usa o protocolo http.
ADSL;
• Conta numa TV a cabo;
• Conta num provedor de acesso; A World Wide Web (A WEB, A WWW)
• Utiliza cable modem (modem a cabo) Serviço que permite a apresentação de informações em
• Velocidade de 5 a 100 Mbps (100000Kbps) documentos de hipertexto chamados de páginas;
Internet Através de uma Rede Local
É um grande sistema de informações interligadas por meio de
É conexão de micro através de uma LAN Ethernet normal
(cabos, placas, hubs, switches), ligando-a a um roteador hipertexto (documento com links);
ligado pela Cado ou ADSL. Comumente usa-se um servidor A Web é formada por milhões de computadores e aplicações
Proxy de um computador no lugar do roteador. que fornecem as páginas (servidores WEB ou servidores de
Como funciona via LAN? páginas). As páginas são desenvolvidas através da
Liga-se a LAN a um roteador e este permanece ligado ao linguagem HTML e são transferidas do servidor para o
provedor de acesso, que fornecerá apenas um endereço IP
programa cliente-web (browser) através do protocolo http.
para a rede toda. É o roteador que recebe esse IP do provedor.

Internet Via Ondas de Rádio SITE OU WEBSITE OU HOME PAGE ?

27
W W W . I A P C U R S O S . C O M
INFORMÁTICA - REDES E INTERNET – Franklin Felipe

Site, Web site ou sítio da Web é nome dado à uma pasta É o nome da instituição, ou seja, identifica a empresa
localizado em um servidor de página; dona do domínio. Ex. IAPCURSOS, GLOBO, UOL.
Dentro das pastas estão os arquivos que compõe as páginas, Existe empresas que utilizam subdomínio como
cespe.unb.br ou esaf.fazenda.gov.br, ou seja, um
ou seja, as páginas estão dentro dos sites.
domínio subordinado a outro.
Então, site são todas as páginas referentes a um endereço
No Brasil o site https://registro.br/ coordena o registro de
www. Home page é a página Inicial (abertura) de um site. domínios no Brasil. É dirigido pelo CGI – Comitê Gestor
da Internet - O responsável em nível mundial dos registros
SERVIDOR WEB / CLIENTE WEB e gerenciamento de domínios é a INTERNIC.
• Servidor Web ou Servidor de Páginas é o PROGRAMA,
instalado no “computador servidor”, que fornecerá as CONCEITOS DE INTERNET/INTRANET
páginas aos usuários que as solicitarem. INTRANET: É uma estrutura de Rede local em uma empresa,
• CLIENTE WEB ou Navegador (Browser) é o programa, que utiliza os recursos, servidores, aplicações e protocolos da
Internet. Tem o objetivo facilitar a comunicação e o acesso
instalado nos computadores dos usuários, que vai ler e
aos recursos pelos FUNCIONÁRIOS. Em resumo é um site
interpretar as mensagens (páginas) enviadas pelo
que tem o acesso autorizado somente para FUNCIONÁRIOS
servidores. Ex. Internet Explorer, Mozilla Firefox. de uma instituição.
• O Browser é quem lê e interpreta o código HTML (as Então qual a diferença entre a Internet e uma Intranet?
páginas são feitas com essa linguagem). A diferença NÃO ESTÁ na tecnologia empregada. Ambas
Ex. de navegadores: Internet Explorer, G. Chrome, usam tecnologia padrão de redes, o mesmo conjunto de
Mozilla Firefox, Opera, Safari. protocolos TCP/IP, tem servidores de páginas(Web), servidor
COMO SE LOCALIZA UM RECURSO NA INTERNET de correio(pop,smtp), servidor de arquivos(ftp), de nomes de
URL – Endereço Único dos Recursos da Internet domínio (DNS), de atribuição de IP dinâmicos(DCHP) etc.
É o endereço único que localiza um recurso ou serviço na A diferença entre os dois ambientes está no CONTEÚDO. Na
Internet. Exemplo: Internet o conteúdo é público e na Intranet é privado, restrito
http://www.cespe.unb.br/concursos/nacional/prf2018.pdf aos funcionários da instituição.
http: é o protocolo utilizada (transferência de páginas) EXTRANET: Ligação entre as Intranets de duas (ou mais)

Informática – I N T E R N E T E N A V E G A Ç Ã O W E B - Franklin Felipe - [email protected]


empresas parceiras de forma segura.
www: acesso à dados em um servidor de página.
Na verdade, é um site, também, ou seja, um conjunto de
cespe.unb – nome da domínio ou instituição.
páginas HTML que precisam estar hospedadas em sites num
br. Domínio geográfico servidor Web e, claro, ser acessadas via Browser.
Concursos/nacionais/prf2018: é o caminho (diretório/ É restrita aos funcionários de empresas parceiras
pastas) no servidor onde está o arquivo que será trazido. (fornecedores, distribuidores, franquias etc.)
edital.pdf: é o arquivo (ou recurso) que busco na Internet. Lembre-se: Uma Intranet pode ser acessada a partir da
Alguns exemplos endereços de Sites (Url´s) Internet, de forma segura e controlada através de login (nome
WWW.FOLHADIRIGIDA.COM.BR e senha) de usuário.
WWW.IAPCURSOS.COM / WWW.CESPE.UNB.BR 4. SERVIÇOS DA WEB - SITES DE BUSCA
WWW.RN.GOV.BR / WWW.FIERN.ORG.BR
Google, Bing(Microsoft), Yahoo, Ask
WWW.PLANALTO.GOV.BR / WWW.FAB.MIL.BR
Nomes de Domínios (DNS) Dicas de pesquisa:
Os servidores Web (onde estão armazenadas as páginas), * Frase exata na ordem em foi escrita usar: “ (aspas):
tem endereços IP, logo as páginas deveriam ser acessadas Ex.: “Concurso Público”
por esses endereços tipo 200.211.34.241 para acessar a * Incluir mais uma palavra usar +(mais) :
IAPCURSOS ou 210.254.267.4 para acessa seu banco? Ex. Concurso+Informática. A palavra informática pode
Seria muito difícil ter que decorar os endereços IP´s dos aparecer antes de concurso e mais de uma vez no
servidores. Mas é isso que fazemos, só que usando os resultado.
domínios como www.iapcursos.com e não o IP. O servidor * Ignorar uma palavra usar –(menos):
DNS traduz o domínio para o IP da página para que nosso
Ex. concurso+juiz -trabalho
navegador (cliente web) consiga localizar o servidor.
* A pesquisa não diferencia maiúsculas e minúsculas.
Dica : é possível acessar uma página através do seu
endereço IP (do servidor); Pesquisa pelo tipo do arquivo : Filetype
Níveis de domínios Ex. CONCURSO Filetype:PDF
Domínio Geográfico O resultado da pesquisa: Normalmente, além dos links
Indica o país onde o domínio foi registrado. resultantes da pesquisa os sites de busca informam o número
de links e o tempo que demorou para pesquisar.
.br (Brasil), .pt (Portugal), .ar (Argentina), .fr (França), .mx
(México). Serviço de busca Google
Domínio de Tipo O Google Search é um serviço da empresa Google onde é
possível fazer pesquisas na internet sobre qualquer tipo de
Identifica a natureza do domínio. Como .com (comercial),
assunto ou conteúdo. É atualmente o serviço de busca mais
.org (org sem fins lucrativos), .mil(militar), .edu
usado e também o primeiro serviço lançado pela Google Inc.
(educacional).
Domínio de Nome Recursos do Google
Estou com sorte: Acessa o primeiro site da lista resultante da
pesquisa.
28
W W W . I A P C U R S O S . C O M
INFORMÁTICA - REDES E INTERNET – Franklin Felipe

Em Cache: O Google armazena quase todas as páginas


rastreadas pelo Googlebot(robô de busca) e permite que esse
conteúdo seja acessado mesmo quando o site original não
está no ar.

Pesquisa por voz no Google: Configuração dos Arquivos temporário do Internet Explorer
Permite o uso de um teclado virtual e pesquisa por voz. A VoIP – VoIP é a sigla para Voice over Internet Protocol
pesquisa por voz funciona apenas no navegador Google (Voz sobre Protocolo de Internet)
Chrome. É a utilização da Internet (que se comunica por
meio de pacotes IP) para o transporte de sinais
de Voz (como na telefonia).
Permite converter o sinal de áudio analógico —como o que
temos no telefone comum— em dados digitais ,que podem ser
transmitidos através de seu computador pela Internet.
A voz é digitalizada, passa por um processo de compressão,
Cálculos: Fazer cálculos no Google é simples. Digite, por em seguida o arquivo é quebrado em pacotes IP´s para
exemplo, 2 + 2, 18 * 3, 14 / 8 ou 4 - 3 e veja o que acontece. trafegar na Internet até o computador destino.
O Google consegue realizar desde operações básicas até as Ex. Skype, Hangouts.
mais complexas.
Plug-in : É um programa auxiliar que adiciona recursos
Pesquisa por Imagens no Google computacionais a um navegador (browser) da WWW, como
O Google Permite realizar a pesquisa por imagens. por exemplo a visualização de videoclipes em MPEG, a
Acesse: images.google.com
audição de audioclipes em Real Áudio, gráfico em Java etc.
Clique no ícone de câmera. Você pode copiar e colar um
Assim, o usuário necessita instalar apenas os plug-ins que
URL de imagem, arrastar e soltar a imagem na caixa de

Informática – I N T E R N E T E N A V E G A Ç Ã O W E B - Franklin Felipe - [email protected]


pesquisa ou ainda fazer upload de uma imagem de seu necessita usar.
computador.
5. SEVIÇOS WEB - COMPUTAÇÃO NA NUVEM
Computação em nuvem (cloud computing) é
uma tecnologia que permite acesso remoto a
programas (softwares), arquivos
(documentos, músicas, jogos, fotos, vídeos)
e serviços por meio da internet. Permite também, guarda os
dados do usuário, dispensando o disco rígido do computador.
As vantagens da computação em nuvem são muitas: acessar Plugin do Adobe Flash Player sendo instalado
os seus arquivos de qualquer computador ou dispositivo móvel
independente de plataforma (sistema); não correr o risco de VPN: Rede privada virtual(Virtual Private Network), é uma
perdê-los no caso de seu computador ou disco rígido; não ter rede de comunicações privada construída sobre uma rede de
necessidade de usar uma máquina com muito espaço de comunicações pública (como por exemplo, a Internet).
armazenamento, já que tudo é executado e salvo em Segurança: Criptografia e Tunelamento. Usam protocolos
servidores remotos e muito mais. de criptografia(IPSec) por tunelamento que fornecem
Exemplo de serviços de armazenamento na Nuvem:
a confidencialidade, autenticação e integridade necessárias
Dropbox, Google Drive, Onedrive(Microsoft),
para garantir a privacidade das comunicações requeridas.
iCloud(Apple).
Rede P2P, ou peer-to-peer (ponto a ponto, em livre tradução)
Conceitos relacionados à Internet e Navegação Web
é uma rede de computadores que compartilham arquivos pela
Cookies : São pequenos arquivos de textos, gerados ao
internet. Não há um servidor geral(dedicado)
visitar um site com o intuito de nos identifica nos próximos
que os armazene e sim usuários que ao mesmo
acessos aquelas página e apresenta um conteúdo específico
tempo que fazem download, os disponibilizam
de nossa preferência. Ex. apresenta propaganda de produto.
para que outros busquem arquivos em sua
Cookies não são vírus, nem podem trazer vírus (são arquivos
máquina. Nesse sistema cada computador
de texto). A maioria dos navegadores permite excluir, bloquear
funciona como servidor e cliente ao mesmo
e exibir os cookies.
tempo.
Cache de Internet
Exemplos de rede P2P, são os softwares como Kazaa, eMule,
Armazenamento, em disco, das páginas e arquivos que foram
Bittorrent, que são utilizados para fazer downloads de
acessados mais recentemente pela rede.
qualquer tipo de conteúdo.
Cada micro tem sua própria Cache da Internet: a pasta
“Temporary Internet Files” (Arquivos Temporários da Internet).
Tem como objetivo acelerar a navegação.

29
W W W . I A P C U R S O S . C O M
Navegadores e Correio eletrônico
Prof. Franklin Felipe

NAVEGADOR (BROWSER) OU PROGRAMA CLIENTE WEB


É um programa aplicativo que permite acessar páginas de hipertexto na Web. (Criadas usando HTML ou
criadas com outras linguagens como ASP e PHP) disponíveis nos servidores de paginas na Internet. Existem
vários tipos de navegadores como: Internet Explorer, Mozilla Firefox, EDGE, Opera, Google Chrome, Safari
entre outros. O Internet Explorer vem na instalação do Windows.
RECURSOS COMUNS:
Histórico: endereços de site que o navegador grava AUTOMATICAMENTE. (CTRL+H);
Cookies: pequenos arquivos de texto que os sites gravam em nosso computador para nos identificar nos próximos acessos
aquelas páginas e apresenta conteúdo especifico da preferência do usuário.
Arquivos temporários da Internet (Cache da Internet): São os arquivos que compõe as páginas acessadas recentemente,
serão baixados em nosso computador para o acesso mais rápido posteriormente.
Pode ser excluídos em Limpar histórico de navegação(Ctrl+Shift+Del)
O usuário pode configurar:
Favoritos: endereços de sites que o usuário grava(cadastra) em seu navegador. (CTRL+D=adicionar favoritos);
Página Inicial: Definição das páginas iniciais do Navegador. (ALT+HOME)
Inicialização: Permite definir a forma de inicialização do Navegador (pagina em branco, páginas do último acesso, páginas
específicas).
Site de busca: Permite a definição do site de busca padrão do navegador.
Downloads: Permite definir a pasta onde serão armazenados os downloads no computador.
Verificação de página Falsas(phishing): protege contra sites e downloads mal-intencionados (smart Screeen I.Explorer)
Sincronização entre dispositivos: sincroniza histórico, favoritos, abas, extensões, contas e senhas.
Navegação Privativa: Navegar sem deixar rastros. Não grava históricos, cookies, arquivos temporários da internet(cache),
dados de formulários, senhas. Obs: Downloads de arquivos e Favoritos serão mantidos.
Atalhos : I.Explorer e M.Firefox: CTRL+SHIFT+P; G.Chrome: CTRL+SHIFT+N
Dica: No entanto, a navegação privativa não oculta a navegação do seu empregador, provedor de acesso à Internet e dos
sites visitados.
TECLAS DE ATALHOS - NAVEGADORES
Recursos I.EXPLORER M.Firefox G.Chorme
Nova Janela(new) CTRL + N CTRL + N CTRL + N
Nova guia CTRL + T CTRL + T CTRL + T
Fechar Guia(Ctrl+F4) CTRL + W CRTL + W CRTL + W
Reabrir guia fechada CTRL+Shift+T
Alternar entre Guias CTRL + TAB CTRL + TAB CTRL + TAB
Atualizar Página(Ctrl+R) F5 F5 F5
Selecionar tudo (all) CTRL + A CTRL + A CTRL + A
Exibir histórico CTRL + H CTRL + H CTRL + H
Adicionar o site a favoritos CTRL + D CTRL + D CTRL + D
Exibir /Organizar favoritos CTRL + B CTRL + B CTRL + B
Exibir lista de Downloads CTRL + J CTRL + J CTRL + J
Exibir página em tela cheia F11 F11 F11
Excluir histórico de navegação CTRL+Shift+Delete CTRL+Shift+Delete CTRL+Shift+Delete
Localiza texto na Página CTRL + F CTRL + F CTRL + F
Nova janela Privativa(anônima) CTRL + SHIFT + P CTRL + SHIFT + P CTRL + SHIFT + N

1. RECURSOS DO IEXPLORE
1.1. Corretor ortográfico
Ao digitar em um formulário, o navegador destaca as
palavras que estiverem escritas incorretamente. Erros
típicos de digitação – como sílabas trocadas, acentos 1.3. Revelar senha
faltando etc. -, são corrigidos automaticamente. Esse recurso, adiciona aos campos de senha um botão que
1.2. Continuar sessão : Outra novidade do Internet possibilita revelar a senha digitada.
Explorer 10 é que agora ele também permite que, ao abrir
o navegador, o usuário possa continuar do ponto em que
parou. Para isso basta ir até as Opções da Internet e
marcar a opção Iniciar com guias da última sessão. Atualização automática
O Internet Explorer”, pode ser atualizado automaticamente
quando novas versões forem lançadas.
30

W W W . I A P C U R S O S . C O M
Informática – Internet Explorer 10 - Franklin Felipe

1.4 Os controles do navegador (no IE 10) 1.8. Fixar sites na barra de tarefas
É possível acessar sites visitados com freqüência fixando-os na
barra de tarefas de sua área de trabalho do Windows 7.

A maioria das funções da barra de comandos, como Imprimir


Para fixar, arraste a guia para a barra de tarefas — o ícone do
ou Zoom, pode ser encontrada ao clicar no botão
site permanecerá lá até que você o remova.
Ferramentas , e os seus favoritos e os feeds são exibidos 1.9. Recuperação de páginas abertas
O IE10 trabalha com as abas de forma diferente. Elas são
ao clicar no botão Centro de Favoritos .
isoladas, ou seja, caso algo dê errado numa guia, o problema
É possível exibir as Barras de Favoritos, Comandos, Status e
afetará apenas ela – e, logo em seguida, será recuperada
Menus clicando com o botão direito do mouse no botão
Se por algum motivo o navegador travar e for encerrado, ao
Ferramentas e selecionando-as em um menu. iniciá-lo novamente, você terá a opção de recuperar as páginas
1.5. Gerenciador de Download fechadas.
O Gerenciador de Download mantém uma lista dos arquivos 2. RECURSOS DE PRIVACIDADE E SEGURANÇA
baixados e notifica quando um arquivo pode ser um malware 2.1. Navegue com privacidade
(software mal-intencionado). Ele também permite que você Quando a Navegação InPrivate estiver ativa, você verá o
pause e reinicie um download, além de lhe mostrar onde indicador abaixo:
encontrar os arquivos baixados em seu computador.

1.6. Nova guia com sites usados frequentemente


Ao clicar no botão nova guia o IE10 exibe os 10 sites mais
utilizados por você. A Navegação InPrivate não armazene dados da sessão de
navegação, como os cookies, arquivos de Internet
temporários, histórico, dados de formulários, senhas e outros
dados e as Barras de ferramentas e complementos são
desabilitadas. Obs: No entanto, spywares e trojans ainda
serão capazes de guardar seus dados, e qualquer
administrador de rede continuará com poderes para monitorar
a sua navegação.
2.2. Filtro do SmartScreen
(Segurança antifraude-phishing)
É uma proteção contra sites criminosos ou perigosos, os
famosos sites de PHISHING, que fingem ser outros sites.
(menu Ferramentas ou Segurança).
Ao abrir uma nova guia é possível:
• Para ocultar informações sobre os dez sites mais
utilizados por você, clique Ocultar sites. Para restaurar as
informações, clique em Mostrar sites.
• Para ativar a Navegação InPrivate, clique em Navegação
InPrivate. .
• Para abrir novamente as guias que acabou de fechar.
• Para reabrir as guias de sua última sessão de navegação.
• Para abrir Sites Sugeridos em uma página da Web, clique
em Descobrir outros sites dos quais você pode gostar. 2.3. Proteção contra Rastreamento
O recurso Proteção contra Rastreamento ajuda a evitar que
1.7. CRIA UMA NOVA JANELA ARRASTANDO A GUIA suas informações de navegação sejam enviadas a
Clique em um guia e, em seguida, arraste-a para fora da provedores de conteúdo terceirizados nos sites visitados,
janela do Internet Explorer para abrir a página da Web da bloqueando o conteúdo desses provedores.
guia em uma nova janela.
31

W W W . I A P C U R S O S . C O M
Informática – Internet Explorer 10 - Franklin Felipe

A JANELA DO INTERNET EXPLORER 10 (IE 10)


Por padrão, a janela do IE 10 não exibe as barra de Para reexibir as outras barras do Explorer:
favoritos, de comandos de menus e de status. Mas é
possível exibir essas barras clicando com o botão direito
sobre a barra de título da janela.

A janela, as barras e os botões do Internet Explorer 10

Botões da barra de endereço e as guias

Avançar p/próxima página (Alt+→) e páginas recentes


Volta a página anterior (Alt+)

Modo de exibição de compatibilidade (menu Atualiza (recarrega) a página em exibição (faz um


Ferramentas) – Sites feitos para navegadores antigos novo download da página- Exibir – F5)
terão melhor aparência neste modo.
Para uma ação em execução como carregar uma Aciona a pesquisa pelo site de busca padrão. Pela
(download) a página ou um envio de email. Exibir-Esc. seta exibe o preenchimento automático da Barra de
Endereço.
Barra de Endereço/Pesquisa com sugestão de sites

O usuário pode localizar mais provedores de pesquisa e definir o seu site de busca padrão. Pesquisa também no histórico e
nos favoritos do navegador.
Dica: É possível definir os sites de busca e definir o padrão de pesquisa em: menu Ferramentas Opções da Internet.
Botões de Controle do IE10.

= Acessa as página(s) inicial(ais) do navegador. (ALT+HOME)

32

W W W . I A P C U R S O S . C O M
INFORMÁTICA PARA CONCURSOS – Internet Explorer, Mozilla Firefox e Outlook

= Abre a Central de Favoritos (Favoritos, Feed, Histórico)

= Menu Ferramentas.
Central de Favoritos e Barra de Favoritos................. →
Central de Favoritos
Permite adicionar endereço de sites (URL) aos favoritos (Menu Favoritos ou
Ctrl+D), como também adiciona a o endereço atual à barra de favoritos e também
permite cadastrar Feed (RSS) e exibe o histórico de endereços de sites. O único
que o usuário não cadastra é o Histórico.
Barra de Favoritos : Exibe os principais sites do usuário. Com um clique na segunda estrela da barra, é possível
adicionar a página em destaque à Barra de favoritos. Para remover uma, basta clicar com o botão direito, no item, e em

seguida, em Delete. : Adicionar o endereço do site atual à Barra de favoritos.

Guias de Navegação : Novidades: agrupamento de abas e cores nas abas abertas pelo mesmo site.
Para fechar uma guia – Menu Arquivo ou Ctrl+W. Para criar uma nova Guia – Menu Arquivo ou Ctrl+T.

Dica: Para alternar entre as guias atalho Ctrl+Tab.


Ao clicar com o botão direito sobre uma guia é possível: Definindo a forma de inicialização do IE10,
pelas guias de Home Page
ou guias da última sessão.

FEED(RSS) : Fornece conteúdo atualizado dos sites, que tem Feeds. RSS : A
tecnologia do RSS permite aos usuários da internet se inscreverem em sites que
fornecem "feeds" (fontes) RSS. . Menu Ferramentas → Assinar esse Feed.

LER EMAIL (Menu Página ou Menu Arquivo- Enviar): Permite o


envio da página ou do link da página por email. Vai acionar a sua ferramenta
de gerenciamento de email padrão como o Outlook Express, o Mozilla
Thunderbird, Eudora... Veja ao lado →

MENUS DA BARRA DE MENUS DO IEXPLORER 10

Configurações do Internet Explorer 10


33

W W W . I A P C U R S O S . C O M
INFORMÁTICA PARA CONCURSOS – Internet Explorer, Mozilla Firefox e Outlook

Ferramentas→ Opções da Internet


Configura, bloqueia e
exibe os arquivos
temporários da
Internet e os cookies.

Exclui todo o
histórico de
navegação.

Geral: define a página(s) Inicial ao entrar


na Web, excluir arquivos
temporários(sites acessados, histórico e
cookies).
Padrões de pesquisa: define o site de
busca. Configura a exibição das guias.
Definir as cores, tipos de letras, idiomas
nas páginas, personalizar o acesso a home
pages.
Privacidade:
Configurações do Internet Explorer 10 Permite bloquear
os Cookies e os
popups (adware) e
a configuração da
nevegação privada
Segurança: Define (Inprivate).
o nível de
segurança para as
zonas de Internet,
Intranet, cadastra
sites confiáveis e
sites restritos.

Guia Conteúdo:
Conteúdo:
Controle dos Pais: Exibe a ferramenta Controle dos Pais do Windows.
Supervisor de Conteúdo: Controla o conteúdo da Internet que pode ser
exibido no navegador, além de definir recursos de certificados digitas, do
recurso autocompletar e a configuração dos feeds.

Dica: Cookies são pequenos arquivos


(texto) de informações que os sites
visitados armazenam no disco. Utilizado
para guardar identificação, lista de compras
ou produtos favoritos, personalizar sites
pessoais ou de notícias. Podem ser vistos
bloqueados e excluídos.
Ex.: Cookie do globo.com

NAVEGADOR Mozilla FIREFOX


O Mozilla Firefox é um software de browser gratuito e
baseado em software livre. Este software oferece todas
as atribuições dos softwares de browser conhecido no
mercado, tais como o Internet Explorer, G.Chrome e o
Opera.

34

W W W . I A P C U R S O S . C O M
INFORMÁTICA PARA CONCURSOS – Internet Explorer, Mozilla Firefox e Outlook

A barra de ferramentas do Firefox

1 2 3 4 5 6 7 8 9 10 11
1
1 - Volta à2página anteriormente
4 acessada. 3 3 3 7
1 se o Plugin3adobe flash está em execução.
2 – Verifica 2 2 2 3
2
3- Verifica se o site fornece 1 1 1
informações de identidade. 2
4- Barra de endereço 1 1
5 – Adicionar aos favoritos ou editar o endereço em favoritos
6- Exibe a lista de sites acessados.
7- Atualiza a página em exibição (recarregar a página).
8 – Pesquisa através do site de busca. O menu Firefox
9 – Exibe os favoritos.
10- Mostra o andamento dos downloads
11 - Página Inicial: Vai para página inicial que foi definida pelo usuário no Menu Ferramentas -> Opções →Guia Geral

Configurações do Mozilla Firefox (Ferramentas → Opções)

Geral
Nesta opção é possível configurar o que exibir quando iniciar
o Firefox e definir as páginas de abertura do navegador.
Definir onde os downloads serão salvos.

Abas
Possibilita definir a configuração de abas do navegador.

MICROSOFT OUTLOOK 2010 – CLIENTE DE EMAIL


MS-Outlook é utilizado como gerenciador de correio eletrônico, tem recursos para enviar e receber email, agenda de
compromissos, gerenciar várias contas de email, tarefas, inserir anotações diárias, entre outros. Faz parte da suíte Ms-Office.
Para acessar : clicar no botão Iniciar / Todos os programas / Microsoft Office / Microsoft Outlook 2010.
A JANELA PRINCIPAL DO OUTLOOK 2010

Guias

Painel de Emails Barra de Tarefas


Pendentes
Essa barra exibe
o calendário e seus
Painel de Navegação Compromissos e a sua Lista de
Tarefas.
Painel de Leitura

Modos de Exibição Painel de Pessoas

35

W W W . I A P C U R S O S . C O M
INFORMÁTICA PARA CONCURSOS – Internet Explorer, Mozilla Firefox e Outlook

AS PASTAS DO OUTLOOK 2010


É composta pela Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos, lixo eletrônico, rascunhos, RSS
Feeds e pastas de pesquisa. É possível criar novas pastas em Arquivo →Novo→Pasta ou clicado com o botão direto.

CAIXA DE ENTRADA: Permite visualizar os e-mails recebidos (lidos ou não lidos).


RASCUNHO: Permite salvar uma mensagem e trabalhar nela posteriormente.
ITENS ENVIADOS: Permite visualizar os e-mails enviados e encaminhados ao(s)
destinatário(s).
ITENS EXCLUÍDOS: Permite visualizar os e-mails excluídos de qualquer pasta.
CAIXA DE SAÍDA: Permite visualizar os e-mails criados e que não foram enviados.
LIXO ELETRÔNICO: Emails definidos como spam.

AS GUIAS DO OUTLOOK 2010


Guia Página Inicial

Grupo Novo:
Novo Email (Ctrl+N): abre a janela para criação de uma novo mensagem de email.
Novos Itens : cria um novo item como: email, contato, compromisso, reunião, tarefa...
Grupo Excluir:
Ignorar(Ctrl+Del) : Ignora uma conversa e enviar para a pasta itens excluídos (Ctrl+Del).
Lixo Eletrônico: Marca os itens selecionados como lixo eletrônico. Bloqueia pelo remetente ou domínio(@domínio).
Excluir (Ctrl+D e DEL): Exclui as mensagens selecionada de qualquer pasta e envia para a pasta itens excluídos.
Grupo Responder:
Responder : Responde ao remetente principal da mens. (Ctrl+R)
Responde a todos(Ctrl+Shift+R): Reponde a mensagem ao remetente e a todos que estejam no Para e Cc.
Encaminhar (Ctrl+F) : Envia a mensagem e anexo para um novo destinatário.
Grupo Mover:
Mover: Move ou copia os itens selecionados para outra pasta.
Regras: Criar uma regra baseada no remetente ou destinatário da mensagem para mover o email para outra pasta.
Enviar para o OneNote
Grupo Marcas:
Não lido/Lido: Se o item estiver marcado lido, coloca-lo como não lido e vice-versa.
Categorizar: colocar cores nos itens selecionados e permite criar novas categorias.
Acompanhamento: Define um sinalizador para lembra-lo de acompanhar este item posteriormente.
Grupo Localizar:
Localizar um contato: Encontra um contado nos seus catálogos de endereços.
Catálogo de Endereços: Permite visualizar e cadastrar os endereços e emails;
Filtrar Email: Filtra mensagens de email da pasta selecionada;
Grupo Enviar/Receber:
Enviar e receber: Enviar e receber itens, como mensagens de email, compromissos do calendário e tarefas, em todas as
pastas. (Ctrl+M ou F9).

Criando uma nova mensagem de Email: Guia Página Inicial botão: (Ctrl+N)

36

W W W . I A P C U R S O S . C O M
INFORMÁTICA PARA CONCURSOS – Internet Explorer, Mozilla Firefox e Outlook

Para: colocar os emails dos destinatários das mensagens.


Cc (Cópia de Carbono): coloca-se outros emails de destinatários.
Cco (Cópia de Carbono Oculta-Bcc): envia email que ficará oculto para os demais destinatários;
Assunto: indicar o assunto da mensagem;
Anexado: Opção para o envio de arquivo junto com o e-mail.
Dica: o tamanho total dos anexos não depende do programa de correio(ex. Outlook), mas da empresa que presta o
serviço, como IG, Gmail, Bol, Yahoo.
Obs: para separar dois ou mais destinatários, utilize o caractere “;” ou “,”
Faixas de opções da janela Nova Mensagem
Guia Mensagem

Enviar (Alt+S) – Envia a mensagem para o servidor de saída do remetente (smtp) ou para a Caixa de Saída do Outlook,
caso não consiga enviar.
Grupo Nomes:
Catálogo de Endereços: Exibe o catálogo de endereços para localizar nomes, emais, nº telefone.
Verifica nomes– verificar se os formatos dos endereços dos emails estão corretos (fulano@domínio.com.br)
Grupo Incluir: (todos repetidos na Guia Inserir)
Anexa arquivo(s) à mensagem.
Anexa Item: Anexar cartão de visita, calendário ou outro item do Outlook. Guia Inserir.
Assinatura: Anexa uma de suas assinaturas de email à mensagem. (Guia Inserir)
Grupo Marcas:
Acompanhamento: Define um sinalizador para que o usuário se lembre de fazer o acompanhamento da mensagem
mais tarde.
Alta prioridade: Marca a mensagem com sendo alta prioridade.
Baixa prioridade: Marca a mensagem com sendo baixa prioridade.
Dica: prioridade normal não tem sinalização.
Dica: em programas de correio é possível enviar o email Criptografado(sigiloso) e com Assinatura digital(autenticidade e
integridade da mensagem). No Outlook 2010, catálogo de endereço, escolhe o destinatário e cadastra o certificado
digital do mesmo ou importa. Quando receber a mensagem dessa pessoa, terá como comprova a identidade e o email
poderá ser criptografado.
Guia Inserir

Guia Opções

37

W W W . I A P C U R S O S . C O M
INFORMÁTICA PARA CONCURSOS – Internet Explorer, Mozilla Firefox e Outlook

Guia Formatar Texto

LER/RESPONDER A UM EMAIL:
Duplo clique sobre o email ou botão direito sobre e opções: Responder, Responder a todos e Encaminhar.

A resposta de um email pode acontecer de 3 maneiras.


RESPONDER: Responde a mensagem diretamente ao remetente da mensagem(De:). O destinatário de cópia e
cópia oculta não recebem a mensagem.
RESPONDER A TODOS : Responde a mensagem ao remetente da mensagem e a quem recebeu a cópia(Para: e Cc:). O
destinatário oculto não recebe a resposta. Os arquivos anexos que vieram na mensagem não serão enviados.
ENCAMINHAR: Prepara a mensagem recebida para envio onde o remetente deve informar o email do destinatário.
Dica: Ao clicar em Responder a linha do Para vem preenchida. Quando um email é respondido os anexos não retornam para a
pessoa que enviou para você, já no Encaminhar, a linha Para vem vazia e os anexo podem ser encaminhados.
Para Adicionar uma Nova conta de Email: Guia Arquivo→Informações → Adicionar Conta:

Outros itens do Outlook 2010 (parte Inferior da Janela)


Calendário(Ctrl+2), Contatos(Ctrl+3), Tarefas(Ctrl+4) e Anotações(Ctrl+5)

Ao clicar no Item Calendário (parte inferior da Janela


ou Ctrl+2)
É possível exibe o calendário de várias formas e marcar
compromissos.

TAREFAS: Criar uma Nova Tarefa(Ctrl+4) ou guia Página


Inicial-> Novos Itens-→Tarefas
São pequenos lembretes de tarefas do dia-a-dia onde
podem ser definidas datas de conclusão.

CONTATOS - Permite cadastrar os dados pessoais de


um contato do Outlook.

38

W W W . I A P C U R S O S . C O M
INFORMÁTICA PARA CONCURSOS – Internet Explorer, Mozilla Firefox e Outlook

Dica : No Outlook é possível definir manualmente ou deixar


que o Outlook se conecte aos servidores (POP e SMTP)

Definindo a conta de correio manualmente...

ANOTAÇÕES
Criar uma Nova Anotação(Ctrl+5) ou guia Página Inicial->
Novos Itens->Anotações
• São pequenos rascunhos inseridos no Outlook. Pode ser
movido para Área de Trabalho do Windows.

POP3: É o servidor de entrada. Esse protocolo traz para o


micro do usuário as mensagens de sua caixa postal.
SMTP: É o servidor que enviar(saída) as mensagens entre o
micro remetente e o servidor de saída de sua conta.

Baixa como cópia ou como mover (retira da caixa para o


micro do usuário)
SMTP: É o servidor que enviar(saída) as mensagens entre o
micro remetente e o servidor de saída de sua conta.
Outra forma de Acessar, agora pelo botão Novos
Itens da guia Página Inicial: É possível definir em Mais configurações que deixe uma
cópia das mensagens no servidor ou mover para o
computador do usuário.

Conta configurada:
Compromisso : Permite agendar Compromisso

Adicionando uma Nova conta de Email : Guia Arquivo


→ Configurações de contas...

39

W W W . I A P C U R S O S . C O M
CADERNO DE QUESTÕES SOBRE INTERNET E SERVIÇOS DA WEB
Prof. Franklin Felipe

R E S U M O INTERNET E NAVEGAÇÃO: (A) É a forma de acessar o correio eletrônico através da


Protocolos: conjunto de regras utilizadas pelos computadores conectados em
Web, usando para tal um navegador (browser) e um
redes pelas quais podem se comunicar.
Protocolo TCP/IP: é um conjunto de protocolos em pilhados em camadas. Pode computador conectado à Internet.
ser utilizado em rede local e é o padrão da Internet, Intranet e Extranet. (B) Exige validação de acesso, portanto, requer nome de
A Internet : é um conjunto de redes interligadas por roteadores através do usuário e senha.
conjunto de procolos TCP/IP
(C) Via de regra, uma de suas limitações é o espaço em
Resumo das camadas do Conjunto TPC/IP: disco reservado para a caixa de correio, que é gerenciado
Inter-redes: IP (endereça os computadores e os pacotes IP´s) pelo provedor de acesso.
O endereço IP é: atribuído pelo provedor de acesso, é exclusivo, pode (D) HTTP (Hypertext Transfer Protocol) é o protocolo
variar(dinâmico). São 4 grupos de números que variam de 0 a 255. normalmente utilizado no webmail.
Formato 220.188.34.110 (E) É a forma de acessar o correio eletrônico através da
Protocolos de Aplicação: Web, desde que haja um software cliente de e-mail
http (tranferência de páginas), instalado no computador.
https (página com criptografia e certificado digital). UFRN Auxiliar em Administração-Assistente de Biblioteca
Email: Smtp (envio de email), Pop(recebimento de email), IMAP 6. Sobre a rede Internet, afirma - se:
(acessa email direto na caixa postal); I. É uma rede coorporativa para uso dentro de uma
FTP: transferência da arquivos (Download e upload), FTPS; empresa.
DHCP: atribui endeço IP dinâmicos aos dispositivos
II. É uma rede que interliga computadores no mundo inteiro.
DNS: converte nome de domínio como iapcursos no respectivo
III. É uma rede baseada em protocolos de comunicação
endereço IP do site.
que permitem a interação entre os computadores.
Cespe/UnB-Pcivil-RN
IV. É uma rede que necessita de um programa chamado
1. A Internet consiste em um conjunto de computadores,
navegador.
recursos e dispositivos interligados por meio de uma série
de tecnologias e protocolos. Na Internet, utiliza-se uma Dentre as afirmações, estão corretas:
pilha de protocolos denominada A) II e III. B) I e III.
A) OSI. B) ADSL. C) II e IV. D) I e IV.
C) TCP/IP. D) HTTP. DICAS SOBRE NAVEGAÇÃO E SERVIÇOS WEB
E) SMTP. WEB é um dos serviços que a Internet fornece aos usuários. É
FUNCERN-CAERN-Assit. Ag. Administrativo justamente a navegação em páginas de hipertexto, sem dúvida o
2. Quando se acessa a Internet, o provedor de acesso mais utilizado.
em que o usuário possui conta atribui ao computador Navegador, Browser ou Cliente Web: ex. I.Explorer, M.Firefox,
do usuário um número de identificação, que é capaz de Safari, Google Chrome, Netscape, Opera. Permite acessar à páginas
diferenciar o acesso desse usuário de todos os outros (web) de hipertexto(documentos com hiperlinks-mãozinha).
usuários que estão conectados à rede naquele As páginas são criadas através da linguagem HTML, que aceita a
momento. Esse número de identificação é denominado de hipermídia (texto, imagem, sons, vídeo, hiperlinks). Outras
A) TCP. B) DHCP. linguagens ASP, PHP.
C) IP. D) SNMP. Site: É o conjunto de páginas de um servidor.
COMPERVE-Pref.Nísia Floresta – RN-Agente Administrativo
Home Page: É a primeira página de um site.
3. Protocolos de redes de computadores são regras As páginas são criadas através da linguagem HTML, que aceita a
IAP CURSOS – iNfOrM@TICa – Questões Internet e Correio
definidas para um sistema de comunicação entre hipermídia (texto, imagem, sons, vídeo, hiperlinks). Outras
elementos de uma rede e que permitem uma padronização linguagens ASP, PHP.
na comunicação. São protocolos de comunicação Servidor de Páginas(Servidor WEB ou Servidor WWW): é o programa
comumente encontrados nas redes de computadores que envia a página quando solicitada pelo navegador(cliente). Ex.
a) SWITCH e WiFi. IIS(MS), Apache(Linux).
b) LAN e GOLPHER. Cliente Web (browser) : é o navegador usado para acessar as
c) DSL e POP4. páginas que estão hospedadas em servidores Web.
URL: endereço único de localização de um recurso na Internet.
d) HTTP e FTP
Ex. https://www.iapcursos.com/index.php
COMPERVE-MP-TEC.MIN.PUBLICO
SERVIÇOS DA INTERNET (WEB, E-mail,,):
4. Objetivando-se enviar informações por meio de uma
• Intranet: Rede corporativa utilizando protocolos e tecnologias da
rede de computadores, é necessário organizar esse
Internet para permite o acesso a um site restrito a FUNCIONÁRIOS
processo de comunicação por meio de protocolos. Esses
protocolos estabelecem regras para diversos tipos de da instituição.
aplicações e envio de mensagens. Para que seja possível • Extranet: parte da internet de uma empresa que se conecta com
usar navegadores na internet e enviar e-mails, são empresas parceiras.
utilizados, respectivamente, os protocolos • Cookies: são pequenos arquivos de texto que sites armazenam em
A) HTTP e FTP. nosso computador para nos identificar nos próximos acessos e
B) HTTP e SMTP. apresentar o conteúdo do site de acordo com nossa preferência.
C) NTP e IRC. • Plug-In: programa que amplia a funcionalidade de um navegador.
D) NTP e SSH. Ex. plug-in do Java
FCC- TRESP- ANAL.JUDICIÁRIO- JUDICIÁRIA
• VPN: ligação de redes privadas através da Internet com criptog..
5. Sobre webmail é INCORRETO afirmar:
40
W W W . I A P C U R S O S . C O M - [email protected]
INFORMÁTICA – Questões Internet, Navegação e correio - Franklin Felipe

FCC-TRT20-Anal. Judiciário-Judiciária b) Google Drive e Dropbox.


7. É um exemplo de URL (Uniform Resource Locator) c) Threeshared e OneDrive.
INCORRETO: d) iCloud e HDMI.
(A) smtp://www.map.com.br/força/brasil.html QUESTÕES SOBRE NAVEGADORES
(B) https://www.uni.br/asia/china.php TIPOS: Internet Explorer, Mozilla Firefox, Google Chrome,
(C) http://dev.doc.com/downloads/manuais/doc.html Opera, Safari, Netscape.
(D) ftp://ftp.foo.com/home/foo/homepage.html Recursos comuns: Favoritos, Histórico, Arquivos temporários, Cookies,
(E) file://localhost/dir2/file.html Navegação privativa, Plugins(complementos).
COMPERVE-UFRN-Auxiliar em Administração
Comperve-UFRN -Assistente de Aluno
8. Sobre as redes de computadores, afirma - se: 12. A Universidade Federal do Rio Grande do Norte possui
sistemas integrados para gestão acadêmica (chamado de
I A intranet é uma rede aberta com alcance mundial. SIGAA), gestão de recursos humanos (chamado de
II A Internet é uma rede local usada por uma organização SIGRH) e gestão de patrimônio, administração e contratos
ou empresa. (chamado de SIPAC). Para utilizar esses sistemas, o
III. Uma intranet, não necessariamente, se conecta na servidor público encarregado utiliza um navegador web.
Internet. São exemplos de navegadores web:
IV. Na Internet podemos usar ferramentas de busca de a) Mozilla Firefox, Safari e Google Chrome.
informações. b) Internet Explorer, Microsoft Edge e Mozilla Thunderbird.
Estão corretas somente as afirmações c) Google Chromecast, Mozilla Firefox e Microsoft Edge.
A) III e IV. C) I e II. B) I e III. d) Safari, Google Chrome e Microsoft Outlook.
D) II e IV. FCC-PGE-BA-Analista de Procuradoria - Apoio Administrativo
FUNCERN/IFRN-ASSISTENTE DE ALUNO 13. Para navegar na Internet é necessário utilizar algum
9. A funcionalidade presente em vários navegadores que dos diversos navegadores (Browser) disponíveis para os
permite armazenar informações sobre os websites diferentes ambientes e dispositivos. Nesses navegadores,
visitados, como o estado de autenticação do usuário, é por padrão, os endereços dos sites visitados são
denominada de automaticamente armazenados em uma lista denominada.
A) Sync. a) Atuais. b) Favoritos.
B) Sincronização. c) Histórico. d) Preferenciais.
C) Privacidade. e) Habilitado.
D) Cookies. VUNESP-FUNDUNESP- Analista de Redes Pleno

DICAS SERVIÇOS DA WEB - SITES DE BUSCA 14. Um analista de rede, enquanto navega em uma página
da internet, por meio do navegador Google Chrome versão
Google, Bing, Yahoo 33, em sua configuração padrão, observa o seguinte
Dicas de pesquisa: ícone:
* Frase exata usar “ (aspas):
Ex.: “Concurso Público Federal”
* Incluir mais uma palavra usar +(mais) :
Ex. Concurso+Informática. A palavra informática pode aparecer O nome do recurso relacionado ao ícone exibido na
mais de uma vez no resultado. imagem é
* Ignorar uma palavra usar –(menos): a) Histórico. b) Plugins.
Ex. concurso+juiz –trabalho c) Downloads. d) Favoritos.
* A pesquisa não diferencia maiúsculas e minúsculas. e) Segurança.
COMPERVE-UFRN- Assistente em Administração
COMPERVE-MP/RN-TÉC.MIN.PUBLICO
10. O mecanismo de busca do Google permite procurar, 15. Navegadores web sugiram, inicialmente, como uma

IAP CURSOS – iNfOrM@TICa – Questões Internet e Correio


forma de interagir e navegar com documentos HTML
rapidamente, por páginas na Internet.
hospedados em servidores na rede mundial de
Assim, considerando o crescimento exponencial de
computadores. Nos dias atuais, devido à popularização
informações nessa rede, consegue-se reduzir,
dos sistemas web, esses navegadores são amplamente
drasticamente, o tempo de busca bem como melhorar o
utilizados como ferramenta de trabalho. Sobre
resultado das pesquisas.
navegadores web, é correto afirmar:
Suponha que você necessite buscar documentos do tipo
A) é impossível, no Google Chrome, iniciar uma sessão, salvar
PDF contendo a expressão "Ministério Público", exceto os
e sincronizar marcadores entre dispositivos.
que contenham, em seu conteúdo, a palavra "crime". Para
B) é necessário mudar para o modo anônimo para navegar no
isso, o critério de busca que você pode utilizar é:
site se o endereço inicia com HTTPS
A) Ministério+Público pdf crime
C) o Mozilla Firefox possui um modo de navegação privado,
B) "Ministério Público" filetype:pdf ex:crime que, ao terminar a sessão, elimina automaticamente o histórico
C) "Ministério Público" filetype:pdf -crime e os cookies.
D) Ministério+Público file:pdf "crime" D) o Google Chrome e o Mozilla Firefox contêm apenas
QUESTÕES SOBRE COMPUTAÇÃO EM NUVEM (cloud versões para Windows.
Storage) Onedrive, G.Drive, Dropbox COMPERVE-Prefeitura de Nísia Floresta – RN-Agente Administrativo
16. O navegador Firefox, em sua versão 47, permite que
COMPERVE-Pref.Nísia Floresta – RN-Agente Administrativo
sejam abertas janelas que possibilitam a navegação
11. O armazenamento na nuvem é um serviço para os
privada. No caso, é possível
usuários de redes de computadores, em especial da
Internet, que permite guardar arquivos em espaço diverso a) o armazenamento de logins e senhas para uso restrito.
daquele do disco (HD) local e que são facilmente b) a ocultação do endereço IP (Internet Protocol) do
acessíveis. São serviços de armazenamento na nuvem usuário.
a) Skype e Google Talk. c) navegar sem guardar as páginas visitadas.
41
W W W . I A P C U R S O S . C O M - [email protected]
INFORMÁTICA – Questões Internet, Navegação e correio - Franklin Felipe

d) armazenar o cache dos sites marcados como privados. C) Ctrl + Shift + N


COMPERVE-Câmara de Parnamirim- RN - Agente Administrativo D) Ctrl + Shift + A
17. Atualmente, é muito comum a utilização de DICAS SOBRE CORREIO ELETRÔNICO
navegadores para acessar e utilizar aplicativos web, redes Correio eletrônico é um serviço de comunicação assíncrona.
sociais, servidores de e-mail e sistemas como, por Protocolos (servidores) : Envio-Smtp(25), Recebimento-POP (110) as
exemplo, o do Banco do Brasil. O acesso a vários destes mensagens são baixadas para o computador do usuários, IMAP (143)
sistemas, a exemplo do Banco do Brasil, é feito utilizando- acessa as mensagens direto no servidor. Exemplo de gerenciadores de
se o protocolo HTTPS, que implementa uma camada correio: O.Express, MS-Outlook, Eudora, Mozilla Thunderbird.
adicional de segurança para acesso à páginas web. Sobre Webmail: email acessado por navegador (página de email), ou seja,
navegadores web, é correto afirmar: precisa estar conectado para ler e responder às mensagens. Envia pelo
A) o Google Chrome permite abrir múltiplas abas na mesma SMTP e acessa as mensagens pelo IMAP.
janela, ao contrário do Microsoft Edge, que permite apenas a Formato de endereço de correio: [email protected], a caixa
navegação de uma página por janela. postal de fulano (@) está no servidor.
B) o Banco do Brasil, por usar o protocolo HTTPS, não pode FCC-TRE-SP-Técnico Judiciário - Área Administrativa
ser acessado utilizando -se o Microsoft Edge. 23. Em relação ao formato de endereços de e-mail, está
C) o Mozilla Firefox é um navegador gratuito, diferente do
correto afirmar que
Google Chrome que é um software pago.
a todos os endereços de e-mail possuem o símbolo @
D) o Mozilla Firefox possui um sistema de login que permite ao
usuário sincronizar seus favoritos entre outros dispositivos. (arroba).
b todos os endereços de e-mail terminam com .br (ponto
FCC-TRE-SP-Prova: Analista Judiciário - Contabilidade
18. O Internet Explorer 8 possuí um recurso que ajuda a br).
detectar sites maliciosos, como ataques por phishing ou c dois endereços de e-mail com o mesmo texto
instalação de softwares mal-intencionados (malware). O precedendo o símbolo @ (arroba) são da mesma pessoa.
nome deste recurso que pode ser acessado pelo menu d o texto após o símbolo @ (arroba) especifica onde o
Ferramentas é destinatário trabalha.
a Modo de Compatibilidade. e uma mesma pessoa não pode ter mais de um endereço
b Filtro SmartScreen. de e-mail.
c Bloqueador de popup. FUNCAB-PRODAM-AM- Engenharia Elétrica
d Navegação InPrivate. 24. Sobre manipulação de mensagens em aplicativos de
e Active Scripting. correio eletrônico, é correto afirmar que:
CONSULPLAN - CREA-RJ - Técnico Administrativo (adapt) a) somente mensagens lidas podem ser movidas para
19. No Google Chrome, a opção limpar dados de outras pastas.
navegação pode eliminar diferentes itens, EXCETO: b) ao excluir uma mensagem, ela é removida
A) Histórico de download. definitivamente da Caixa de Correio Eletrônico.
B) Cache. c) mensagens enviadas com sucesso são armazenadas na
C) arquivos provenientes de download; Caixa de Saída
D) Cookies. d) mensagens, quando recebidas, são armazenadas em
E) Senhas salvas. sua Caixa de Entrada como não lidas..
IDECAN-Colégio Pedro II-Auxiliar em Administração e) para se criar pastas em sua Caixa de Correio Eletrônico
20. As teclas de atalho utilizadas para exibir o histórico é preciso solicitar autorização do administrador de sistema.
de navegação no navegador Internet Explorer são CESGRANRIO-Emp.Pesq. Energética - ASSISTENTE ADMINISTRATIVO
a) Alt + D. b) Alt + H. 25. No OUTLOOK 2007, os e-mails encontram-se
c) Ctrl + H. d) Ctrl + J. organizados em pastas, como, por exemplo, Caixa de
e) Ctrl + Alt + H. Entrada, Caixa de Saída e Itens Enviados. Um e-mail
COMPERVE- TJ-RN - Técnico de Suporte Sênior recebido é imediatamente respondido pelo usuário e, em
21. Diversas teclas de atalho são utilizadas pelo Google seguida, enviado para o destinatário. Em que pastas
Chrome e servem para acelerar e otimizar o seu uso. encontram-se, respectivamente, o e-mail recebido e sua
IAP CURSOS – iNfOrM@TICa – Questões Internet e Correio
Considere as afirmações abaixo acerca dessas teclas no resposta?
Google Chrome. (A) Caixa de Saída e Itens Enviados.
I Para abrir uma nova aba em uma janela, utiliza-se a (B) Caixa de Entrada e Itens Enviados.
combinação CTRL + N. (C) Caixa de Entrada e Itens Excluídos.
II Para adicionar a aba atual aos favoritos, utiliza-se a (D) Itens Enviados e Caixa de Entrada.
combinação CTRL + B. (E) Itens Enviados e Caixa de Saída.
III Para buscar um termo na aba atual, utiliza-se a combinação CESGRANRIO-Transpetro-Téc.de Administração e Controle Jr
CTRL + F. 26. Um usuário pode enviar um arquivo anexado a uma
IV Para mostrar os downloads do Google Chrome, utiliza-se a mensagem de e-mail desde que esse arquivo, entre outras
combinação CTRL + J. restrições, não ultrapasse o tamanho limite estipulado
Das afirmações, estão corretas pela(o)
A) III e IV. B) I e III. A) conexão da internet
C) I e II. D) II e IV. B) estrutura do arquivo
COMPERVE-MP-RN-Téc.Min.Público C) receptor da mensagem
22. Ao utilizar computadores públicos ou que sejam D) sistema operacional do usuário
acessados por diversas pessoas, é fundamental manter a E) provedor de e-mail utilizado pelo usuário
privacidade da navegação, evitando que o navegador
salve o histórico ou o que foi baixado pelo usuário por
meio da ativação da navegação anônima. Para ativar esse
tipo de navegação no Google Chrome, versão 27 e “Sonhos são gratuitos. Transformá-los em realidade
posteriores, deve-se utilizar o atalho: tem um preço.” E.J.Gibs
A) Shift + N
B) Shift + P

42
W W W . I A P C U R S O S . C O M - [email protected]
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Prof. Franklin Felipe

Recurso: Assinatura Digital que tem como objetivos a


Módulo IV - Segurança da Informação autenticidade, a integridade e como consequência, o não
repúdio.
É a garantia ou pelo menos o desejo de manter a integridade,
a confiabilidade e a disponibilidade de funcionamento dos
sistemas de Informação. Para tanto são necessários certos 2. AMEAÇAS AO SISTEMA
programas e dispositivos que melhoram a segurança do São elementos que podem prejudica um sistema de
Sistema. informação de forma temporária ou permanente.
• Falhas de Hardware: difíceis de prever e evitar. As
cópias de segurança são importantes para proteção
dos dados. É uma atitude preventiva.
• Falha de Programas: Permite aos conhecedores de
tais falhas possam explorá-las para prejudicar o
sistema, invadi-lo à procurar de dados ou torná-lo
instável. É importante a atualização dos programas
para minimizar essas falhas.
• Ataque – atos deliberados de usuário mal-
intencionados (harker/cracker) para prejudicar um
1. PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO(CID) sistema de informação ou obter dados.
Um computador (ou sistema computacional) é dito seguro • Existem vários tipos de ataques classificados por seus
se atende a três requisitos básicos: objetivos ou por sua forma de execução.
CONFIDENCIALIDADE, INTEGRIDADE E • Usuários Leigos: Usuários não atentos ao manipular
informações como e-mails, downloads e troca de
DISPONIBILIDADE.
informações com pessoas desconhecidas.
É a tríade da segurança da informação. • Malware: É todo programa criado com intenções
CONFIDENCIALIDADE (sigilo): assegurar que a maliciosas para prejudicar sistemas e comprometer sua
informação será acessível somente por quem tem segurança.
autorização de acesso. É possível com senha de proteção • Spam: envio em massa de emails não autorizados
e criptografia, tornado a informação sigilosa. pelos destinatários;
INTEGRIDADE: assegurar que a informação não foi HOAX: Mensagens alarmantes que circulam por
alterada durante o processo de transporte da informação email, sem fundo de verdade. Todo Hoax é um Spam.
do emissor ao receptor. (Ex. um email que foi alterado • Scam (golpe): são técnicas para enganar usuário no

INFÓRMÁTICA – S E G U R A N Ç A - FRANKLIN –- [email protected]


antes de chegar ao receptor, o mesmo não fica sabendo). intuito de enviar-lhe um programa maléfico ou obter
dados;
Se consegue com Hash, resumo verificador da
• Hackers: usuários avançados geralmente
mensagem, como se fosse um digito verificador de CPF.
programadores, que possuem um excelente
É utilizado em assinatura digitais. conhecimento em informática.
DISPONIBILIDADE: assegurar que usuários autorizados • Crackers: usuários que quebram sistemas de
tenham acesso a informações e a recursos associados segurança de acesso a servidores. Os crackers também
quando requeridos. Para garantir a disponibilidade de um burlam os sistemas anticópia e antipirataria de alguns
sistema, utilizam-se recursos como no-break, gerador de programas (criam “cracks”).
energia, servidor backup, etc.
...tudo isso para garantir o objetivo principal
3. São classificados como MALWARE:
Confiabilidade: garantir que um sistema funcionará de
forma eficiente e eficaz de acordo com suas atribuições. Virus,Trojan, Ransonware,Spyware; Worm, Bot,
Princípios secundários: Adware.
Autenticidade: É a propriedade que permite garantir que
o emissor de determinada informação é que diz ser, ou
seja garante a identidade do remetente da informação.
Recursos: Certificado Digital, Assinatura digital,
biometria.
Não-repúdio(irretratabilidade): Este princípio, está • VÍRUS: é um programa que anexa-se a outro programa
relacionado à garantia da impossibilidade do emissor
(hospedeiro) e consegue se replica para outros arquivos
negar a autoria de determinada mensagem ou transação.
Ex. não pode negar falsamente que foi autor de email. com o intuito de danificá-los.
Esse princípio é formado pela junção dos princípios da - Necessita de um hospedeiro para existir (um vírus se
autenticidade e da integridade, uma vez que há a “anexa” ao conteúdo de um arquivo);
garantia de que a pessoa que enviou é o próprio - Consegue se replicar (copiar) sozinho para outros
remetente, bem como a asseguração de que a mensagem arquivos (hospedeiros), quando o hospedeiro for
enviada não foi modificada, obtendo, assim, o princípio do executado.
não repúdio.

43
W W W . I A P C U R S O S . C O M
INFORMÁTICA - SEGURANÇA DA INFORMAÇÃO – Franklin Felipe

TIPOS DE VÍRUS DE COMPUTADOR • Adware: É um tipo de Spyware que abre janelas


São capazes de modificarem suas flutuantes com anúncios de propaganda. Pode ser lícito
estruturas a fim de não serem detectados ou os que abrem pop ups ou páginas de cassinos e
pelos antivírus. lojas, não relacionados com conteúdo atual da página.
O vírus só entra em ação quando o hospedeiro é
Solução: Anti-Spyware: existem vários programas ou
executado (na RAM) no micro infectado.
Quando um arquivo infectado por um vírus for baixado da bons antivírus que o detecta.
Internet ou copiado para o disco rígido do computador do
usuário, este micro não é infectado, mas quando o arquivo • RANSOMWARE
é aberto (ou executado) no computador do usuário, este
vírus torna-se ativo naquele computador e fará o que foi Ransomware: Tipo de Malware que torna
programado para fazer. inacessíveis os dados armazenados em
TIPOS DE VÍRUS um equipamento por meio de
• De Boot : afeta o setor de boot do HD e são executados criptografia(bloqueia o acesso) em
na carga do Sistema Operacional; seguida solicita do usuário um
• De programa: afetam arquivos executáveis com pagamento (resgate-ranson) para a
extensões ex. .COM e .EXE. recuperação desses dados.
• De Macro: afetam arquivos documentos do Ms Office
como Word e Excel.
• Vírus Stealth : escondem-se do antivírus (ex. como Bad • BACKDOOR
Block – falha no disco). Backdoor e um programa que
• Vírus Polimórficos: muda de assinatura a cada infecção permite o retorno de um invasor
para dificulta sua detecção; a um computador comprometido,
por meio da inclusão de serviços
• Worm (“verme” em inglês) é um programa capaz de se criados ou modificados para este fim.
propagar automaticamente através de redes, enviando
Para esse objetivo, os códigos maliciosos podem explorar
cópias de si mesmo de computador para computador.
falhas críticas existentes em programas instalados, falhas
Diferente do vírus, o worm não necessita ser
explicitamente executado para se propagar. Sua características de softwares desatualizados ou do firewall,
propagação se dá através da exploração de para abrir portas do roteador.
vulnerabilidades existentes ou falhas na configuração de Após incluído, o backdoor é usado para assegurar o
softwares instalados em computadores. acesso futuro ao computador comprometido, permitindo
que ele seja acessado remotamente, sem que haja
• Cavalo de Tróia(Trojan Horse): é um necessidade de recorrer novamente aos métodos

INFÓRMÁTICA – S E G U R A N Ç A - FRANKLIN FELIPE


programa que apresenta-se como algo utilizados na realização da invasão.
inofensivo (jogo, foto, cartão de natal,
Tipos de Backdoor: Trojan Backdoor: inclui backdoors,
protetor de tela) e parecer útil, mas que
possibilitando o acesso remoto do atacante ao
na verdade foi programado com
objetivos maliciosos como apagar dados, roubar computador.
informações, abrir portas de comunicação para o • BOT(Botnet)
computador ser invadido pelo atacante atuando sempre “Bot” é um tipo de malware que permite
de forma oculta.
ao atacante(hacker ou cracker) obter
• Para instalação deve haver a execução explicita código
controle completo através de uso
malicioso, não autorreplica e não usa arquivo
remoto de um computador afetado. Ou seja, transforma
hospedeiro.
um computador em um “zumbi” para realizar tarefas de
• SPYWARE (espião): programa que forma automatizada na Internet, sem o conhecimento do
monitora e registra os hábitos de usuário. Uma botnet, por sua vez, é uma rede de agentes
navegação e acesso à internet do de software ou bots que executam autonomamente.
micro infectado. Os botnets podem ser usadas para enviar mensagens
O spyware pode monitorar o de spam, disseminar vírus, atacar computadores e
comportamento online do usuário ou coletar informações
servidores, roubar informações bancárias e sigilosas, além
sobre ele (inclusive informações confidenciais ou de
de cometer outros tipos de crimes e fraudes.
identificação pessoal), e as envia para terceiros.
Um spyware pode conter keyloggers
(capturadores de teclado) e
screenloggers (capturadores de
tecla (.scr) ) para copiar o conteúdo
da tela do computador.

44
W W W . I A P C U R S O S . C O M
INFORMÁTICA - SEGURANÇA DA INFORMAÇÃO – Franklin Felipe

RESUMO COMPARATIVO DOS CÓDIGOS MALICIOSOS outros programas maliciosos. (como spywares e cavalos
de tróia, worms).
Funcionamento dos Antivírus
Eles fazem uma varredura completa procurando por vírus.
Após verificar e limpar eles ficam residentes na memória
RAM do computador com o recurso de auto proteção
ativado. Sempre que o computador é ligado, é inicializado,
verificando acessos a discos. Os antivírus atuais possuem
vários módulos de proteção para arquivos, email, link de
página.
Exemplo: AVG, Avast, Windows Defender, Norton,
Mcafee.
Os antivirus atuais protegem contra vírus, cavalo
de tróia, spyware e Worms. São antimalware.

Recursos dos antivírus


Os antivírus atualizam-se automaticamente pela internet
as definições de vírus e spyware, também possuem
função de autoproteção e quarentena.

Proteção em tempo real (auto protect): Alerta sempre


que um programa mal intencionado tenta se instalar ou
executar no computador.
Quarentena de vírus:
A quarentena tem o objetivo de impedir que arquivos
perigosos danifiquem o computador.
O processo de defesa é simples: na análise são
encontrados programas ou documentos considerados
FONTE: HTTPS://CARTILHA.CERT.BR/ perigosos. Contudo, o seu software de segurança ainda
não sabe dizer qual o tipo de vírus ou problema
4. FRAUDES/GOLPES apresentado por esses dados em específico.
Engenharia Social Por conta disso, eles vão ficar isolados dos outros
É uma técnica que consiste em enganar usuários usando documentos para que o malware não se espalhe por todo
técnicas de persuasão eficazes (enrolação, 171, o sistema.

INFÓRMÁTICA – S E G U R A N Ç A - FRANKLIN FELIPE


malandragem). Atualização: Manual e automática;
Através deste recurso, é possível ter acesso a informações Exame: Rápido ou Completo do sistema.
importantes para a rede, como senhas de usuários, horários
de realização de operações específicas na rede.
Microsoft Security Essentials(Microsoft)
Phishing (Trocadilho com O Microsoft Security Essentials é gratuito. Protege contra
“Pescaria”) vírus, cavalos de Troia, worms e spyware.
É um golpe para “pescar” (obter) dados A atualização das definições de vírus e spyware pode ser
de usuários, como senhas de banco, automática ou manual.
número de Cartões de Crédito, etc.
Normalmente implementado por uma
réplica da página do banco que o usuário costuma acessar
(ele recebe um e-mail contendo um link para um endereço
falso que parece a página real do Banco).
Dica: um Firewall não bloqueia Phishing, pois abrir o
email, ser convencido e clicar no link do email são atitudes
deliberadas de um usuário leigo.

5. RECURSOS DE SEGURANÇA
Programa Antivírus Permite agendamento de verificação:
Programas que protegem os sistemas de informação Rápida e Completa
contra vírus de computador. Anti-Spyware – é um programa que procura no computador
São ferramentas preventivas e corretivas, que detectam dos usuários por arquivos potencialmente “espiões”.
(e, em muitos casos, removem) vírus de computador e

45
W W W . I A P C U R S O S . C O M
INFORMÁTICA - SEGURANÇA DA INFORMAÇÃO – Franklin Felipe

FIREWALL consegue-se então a autenticidade, integridade e o não


repúdio.
É um programa que analisa o trafego de dados numa rede
Dica: a assinatura digital não torna a mensagem sigilosa,
ou em um computador e filtra esses dados de acordo com pois a mensagem não é criptografada.
critérios definidos para impedir invasões. Certificação Digital
O firewall pode ser um programa ou um equipamento Recurso que oferece níveis altos de confiabilidade
(hardware). por meio da garantia prestada por empresas de certificação.
Liberar as conexões aos programas cadastrados na lista Essas instituições, chamadas Autoridades de Certificação (ou
de exceções. AC) são responsáveis por emitir, revogar e renovar os
Ex. Firewall do Windows, Norton Internet Security, Zone certificados digitais dos usuários do sistema.
Alarm, AVG Internet Security. Um certificado digital é um documento (um arquivo em
Verifica as conexões dos pacotes de entrada e saída; nosso computador) que garante a nossa IDENTIDADE de
DICAS: forma irrefutável, porque está assinado digitalmente por
uma empresa que atesta isso (a AC, uma espécie de
• Um Firewall não depende de um antivírus para funcionar;
“cartório virtual”).
• Um Firewall não protege o sistema contra vírus;
• Não protege contra Spam, golpe(fraude) de phishing e
golpe de Engenharia social. 5.1 BACKUP – Dicas gerais
Cópia de segurança e restauração dearquivos
Cria cópias de segurança dos arquivos de dados do disco
rígido para outra mídia, como prevenção a possíveis
perdas de dados do HD, garantindo assim a
DISPONIBILIDADE das informações.
Backup manual
Claro que o procedimento de cópia pelo Windows Explorer
copiando um arquivo do disco C:\ para um pendrive,
usando os comandos Copiar e Colar, por exemplo,
diretamente é considerada uma copia de segurança,
Dica: O Internet Explorer, Ms-Outlook, Word, Excel e Power sendo assim, qual a diferença para a ferramenta Backup?
Point NÃO possuem sistema antivírus e firewall próprio, mas
Porque usar um programa de Backup?
o Windows 7 tem no Painel de Controle o Firewall do Windows
A diferença básica é que um programa de backup pode
e o Windows Defender. Observe abaixo: fazer cópias em várias unidades de disco (contínua), além
dos tipos e controle dos Backups e também fazer
agendamento, tornando-o automático.

DICAS GERAIS SOBRE BACKUP

INFÓRMÁTICA – S E G U R A N Ç A - FRANKLIN FELIPE


Qual a importância de fazer cópias de segurança?
O Backup é o ato de fazer cópias de segurança dos
arquivos (do HD para outra mídia). Esse procedimento é
usado para não perder os arquivos originais gravados no
disco rígido. A cópia não é apenas importante por uma
eventual falha no sistema, mas de uma infecção por vírus
e invasão do seu computador. Ou seja, se prevenir de
eventuais perdas dos dados originais gravados no disco
rígido.
Firewall do Windows (Painel de Controle)
Anti-Spam Quais os tipos de informações do meu HD que devo
Programas que verificam as mensagens de emails e as fazer backup?
classificam como aceitáveis ou não, evitando assim os emails Todos os arquivos que o usuário considerar importantes.
indesejáveis enviados por usuários não autorizados. Normalmente arquivos de DADOS gerados pelos
Informações complementares (Extras) programas como documentos, planilhas, fotos, músicas,
Criptografia gráficos etc. Também é possível fazer o backup da
É um processo matemático que embaralha uma mensagem configuração de um sistema operacional.
digital, tornando sua leitura incompreensível por pessoas não Dica: Não é necessário fazer backup dos programas instalados
autorizadas (sem a senha). Usado para manter os dados no computador, pois, os mesmos podem ser reinstalados.
sigilosos (confidencialidade/privacidade) e garantir a Quais os tipos de unidades de armazenamento
identidade do remetente da mensagem (autenticidade). Muito (mídias) posso fazer backup dos arquivos?
utilizado no envio de dados comerciais e negócios como em Em memória auxiliares (unidades de armazenamento)
sites de bancos. como: CD (700MB) DVD (4.7 GB), Pendrive (32, 64GB
Assinatura Digital 512GB, 1TB), cartão de memória, em outro HD do
É um recurso que permite associar, de forma irrefutável, computador, num HD de um computador em rede, em fita
uma mensagem a um autor, garantindo que se possa saber para Backup, na Nuvem (Cloud Storage) como Google
a origem da mensagem. Com a assinatura digital Drive, Dropbox, Onedrive.

46
W W W . I A P C U R S O S . C O M
INFORMÁTICA - SEGURANÇA DA INFORMAÇÃO – Franklin Felipe

TIPOS DE BACKUP Notebook, smartphone, tablet, etc) e acessá-los de


NORMAL: Copia TODOS os arquivos selecionados e depois qualquer outro equipamento ou em qualquer local,
MARCA os arquivos com o tendo sofrido backup. desde que, esteja conectado na internet. Este serviço,
INCREMENTAL: Copia APENAS os arquivos criados ou
também pode ser chamado de Armazenamento
modificados desde o último backup normal ou incremental
Virtualizados ou Backup Online.
(marcador) e depois MARCA
Dica: é também uma forma de backup, em que os
DIFERENCIAL: Copia APENAS os arquivos criados ou
arquivos são copiados para a sua conta no servidor.
modificados desde o último backup normal ou incremental
(marcador) e depois NÃO MARCA.
Exemplos de serviços gratuitos como: Onedrive,
CONCLUSÕES: Google Drive, Dropbox, iCloud(Apple).
• Backup NORMAL: a cópia demora mais e ocupa mais
espaço pois copia TODOS. Fornecem gratuitamente espaço entre 10 a 20 GB.
• Backup incremental ou diferencial: a cópia demora
menos e ocupa menos espaço, pois, copia apenas os
arquivos que necessitam (novos ou alteados)
• O início de um ciclo de backup é sempre com um backup
normal(global,total)

Cópia de segurança no Windows 7/10

O Windows possui uma ferramenta de Backup acessível


pelo Painel de Controle.
Faz copia agendada e em vários volumes de disco.
É possível fazer backup em mídias como: CD, DVD,
Pendrive, Cartão de memória, Outro HD do computador
ou em um computador da rede.
Nas edições Professional ou Ultimate do Windows 7, você
também terá a opção de fazer o backup dos arquivos em
uma rede.
Backup automático no Windows 7:
Com backups automáticos, não é preciso se lembrar de

INFÓRMÁTICA – S E G U R A N Ç A - FRANKLIN FELIPE


fazer backup dos arquivos.
É possível alterar as configurações de backup automático
(como a frequência dos backups, o tipo de
armazenamento usado ou os tipos de arquivo de que faz
backup) sempre que desejar.
Dicas:
No Windows, ao criar um Backup a extensão é BKF.
Só acessa usuário administrador.

Janelas do Backup do Windows

Armazenamento de dados na nuvem (Cloud Storage)


Cloud storage: Armazenamento em Nuvem é um
modelo de armazenamento on-line. Permite a
sincronização dos dados de um equipamento (Micro,
47
W W W . I A P C U R S O S . C O M
CADERNO DE QUESTÕES SOBRE SEGURANÇA DA INFORMAÇÃO
Prof. Franklin Felipe

Princípio da Segurança(CID): Confidencialidade(sigilo), Integridade e COMPERVE-: IF-RN-Tradutor e Intérprete de Linguagem de


Sinais
a Disponibilidade.
5. Com a popularização da internet, além da facilidade
AMEAÇAS AO SISTEMA : Falha de Hardware, Falha de programa,
Ataques, usuários Leigos, SPAM, Malware. na conexão à rede, o número e a diversidade de pragas
Malware: vírus, c.tróia, Worm, Spyware(Keylogger, Screenlogger, virtuais vêm aumentando. Conhecer os diversos tipos
Adware), Ransomware, Bot, Backdoor. dessas pragas e especialmente saber como se prevenir
Tipos de Vírus: de Programa, Macro, Boot, Stealth, Polimórficos. para não se tornar uma vítima é fundamental na
Golpes/fraudes: Engenharia social, Phishing. sociedade conectada de hoje. Considerando essa
premissa, analise as afirmações, a seguir, sobre pragas
FUNIVERSA-IFB- Nível Médio
1. Com relação à segurança da informação, assinale a virtuais
alternativa que apresenta o princípio segundo o qual a I Um Backdoor pode ser instalado através do recebimento
informação só será acessível a pessoas autorizadas e de um e-mail.
será, também, protegida contra a revelação não II Um Vírus insere cópia de si próprio em arquivos.
permitida. III Uma das ações mais comuns de um Worm é a remoção
a) Confidencialidade de arquivos.
b) Irretratabilidade IV Um Bot é capaz de furtar informações sensíveis.
c) Disponibilidade V Um Rootkit permite que o invasor retorne ao computador
d) Esteganografia infectado.
e) Integridade É correto o que se afirma em
UNIRIO - UNIRIO - Técnico de Tecnologia da Informação Alternativas
2. O termo malware designa A) I e II. B) I, III e V.
a) software projetado para remover vírus. C) II e IV. D) III, IV e V.
FCC-MPE/PE- TÉC.MINISTERIAL- CONTABILIDADE
b) software malicioso, projetado para deliberadamente
6. Existem vários tipos de vírus de computadores,
prejudicar o seu computador.
dentre eles um dos mais comuns são vírus de macros,
c) software projetado para remover spyware. que:
d) software projetado para remover vírus e spyware. (A) são programas binários executáveis que são baixados
e) conjunto de jogos e sites com acesso restrito em uma de sites infectados na Internet.
organização. (B) podem infectar qualquer programa executável do
FUNCAB-SEAD-PB- Técnico Administrativo computador, permitindo que eles possam apagar arquivos
3. Ao mesmo tempo que a Internet se tornou um canal e outras ações nocivas.
on-line para realizar negócios, também viabilizou a (C) são programas interpretados embutidos em
propagação de códigos maliciosos, como os listados documentos do MS Office que podem infectar outros
abaixo, EXCETO: documentos, apagar arquivos e outras ações nocivas.
a Vírus. b Worm. (D) são propagados apenas pela Internet, normalmente em

Q U E S T Õ E S D E SE G U R A NÇ A
c Spam. d Trojan. sites com software pirata.
e Spyware. (E) podem ser evitados pelo uso exclusivo de software
COMPERVE- Prefeitura de Jucurutu - RN - Procurador
legal, em um computador com acesso apenas a sites da
4. Pragas virtuais são softwares maliciosos que têm
Internet com boa reputação.
como objetivo prejudicar o usuário realizando ações
Comentário: Um vírus de macro infecta os arquivos do
indesejadas. Acerca desse tema, considere os
Microsoft Office (.doc - word,.xls - excel,.ppt - power point.
conceitos a seguir:
Opção C.
I Programa que recolhe informações do usuário de forma
FCC-BBRAS-Escriturário
ilícita e as envia para terceiros. 7. Ativado quando o disco rígido é ligado e o sistema
II Programa que consegue se replicar automaticamente operacional é carregado; é um dos primeiros tipos de
sem a necessidade de infectar outros arquivos, apenas vírus conhecido e que infecta a partição de
I N FÓ R M Á T I C A –

executando suas próprias cópias. inicialização do sistema operacional. Trata-se de


III Programa que infecta outros arquivos e programas e se (A) vírus de boot.
propaga dependendo da execução destes. (B) cavalo de Troia.
(C) verme.
Considerando seus conhecimentos sobre pragas
(D) vírus de macro.
virtuais, os itens I, II e III explicitam, respectivamente,
(E) spam.
os conceitos de
IESES-SEPLAG-MG-Agente Governamental
A) spyware, worm e vírus. 8. Assinale a única alternativa correta, que corresponde
B) vírus, worm e spyware. a seguinte definição: “Estes tipos de vírus são os que
C) spyware, vírus e worm. mais causam danos, pois atacam arquivos executáveis
(.exe, .com, .ovl, .dll) sobrescrevendo o código original
D) vírus, spyware e worm.
e causando danos quase sempre irreparáveis.

48
W W W . I A P C U R S O S . C O M
Informática – Segurança da Informação Franklin Felipe
Para ser contaminado por este vírus se deve executar computador que pode ter auxiliado nessa localização
um arquivo já infectado.”: foi:
a) Vírus invisível. a) Ferramenta de Busca Google
b) Vírus de macro. b) Firewall
c) Vírus de boot. c) Sistema Antivírus
d) Vírus de programa. d) Gerenciador de Tarefas.
QUESTÕES SOBRE TÉCNICAS/GOLPES e) Fragmentador.
ENG.SOCIAL E PHISHING TER-PR-TEC.JUDICIÁRIO-ADMINISTRATIVA
14. Uma barreira protetora que monitora e restringe as
UESPI-PC-PI-Escrivão de Polícia Civil
informações passadas entre o seu computador e uma
9. A utilização de práticas para obter acesso a informações rede ou a Internet, fornece uma defesa por software
sigilosas em organizações e sistemas computacionais, contra pessoas que podem tentar acessar seu
por meio da exploração de confiança das pessoas com computador de fora sem a sua permissão é chamada de
habilidades de persuasão, é chamada de
(A) ActiveX.
a) engenharia reversa.
(B) Roteador.
b) spyware.
(C) Chaves públicas.
c) engenharia social.
(D) Criptografia.
d) worm.
(E) Firewall.
e) botnet.
Comentário: Firewall é um dispositivo(hardware) ou um
COMPERVE-MP-RN-TÉC MIN.PUBLICO/2017 software que protege o computador do usuário, impedindo
10. Pragas virtuais têm se tornando uma grande ameaça à a invasão por programas não autorizados, para tanto, filtra
sociedade conectada de hoje. Existem pragas que podem os pacotes vindos da internet e identifica a origem, a partir
roubar senhas dos usuários e até inutilizar o próprio de então libera ou bloqueia os pacotes. Em resumo, os
equipamento, seja um computador, um tablet ou um programas que não estão autorizados no firewall para se
telefone celular. Um tipo de praga/ataque é caracterizado conectar com o computador do usuário são bloqueados.
pela tentativa de enganar os usuários por intermédio de Lembre-se que o firewall não verifica vírus no computador.
mensagens falsas ou de websites que imitam sites Op.E.
acessados por eles, objetivando capturar senhas e outras
informações. Essa praga é denominada QUESTÕES SOBRE CÓPIA DE
A) worms.
B) rootkit.
SEGURANÇA (BACKUP)
C) phishing. MS CONCURSOS-CREA-MG- Prof. de Nível Superior - Direito

D) trojan. 15. Backup é um termo inglês que tem o significado de


cópia de segurança. São tipos de armazenamento de
QUESTÕES SOBRE RECURSOS DE SEGURANÇA backup, exceto:
antivírus, anti spyware, antispam, teclado virtual, senha, Backup, a) SAN: servidores de Armazenagem de dados, com
firewall, criptografia. capacidade superior a 01 TB (Terabyte).
Coperve – FURG-FURG-Assistente em Administração b) Wireless.

Q U E S T Õ E S D E SE G U R A NÇ A
11. Indique a opção que contém somente ferramentas c) DVD-R/RW, com capacidade de 4.7 GB.
importantes para a proteção de um computador. d) CD-R/RW, com capacidade de 700 MB.
a) Firewall, bridge, antispyware COMPERVE-SESAP-RN - Assistente Técnico em Saúde
b) Antivírus, bridge, protector 16. O backup é um procedimento realizado para garantir
c) Antivírus, firewall, antispyware a segurança de dados em sistemas computacionais. A
d) Antivírus, bridge, firewall cerca desse procedimento, foram feitas as afirmações
e) Antivírus, firewall, protector seguintes.
FCC - Técnico Administrativo – TRT 8R I. Recomenda-se realizar o backup de uma partição em
12. As ferramentas antivírus outra partição no mesmo disco, uma vez que, havendo falha
(A) são recomendadas apenas para redes com mais de 100 no disco, os dados serão facilmente recuperados.
I N FÓ R M Á T I C A –

estações. II. O primeiro backup criado para preservar os dados de um


(B) dependem de um firewall para funcionarem. sistema é o backup diferencial.
(C) podem ser utilizadas independente do uso de um III. O backup incremental copia apenas os arquivos criados
firewall. ou modificados desde o último backup normal.
(D) e um firewall significam a mesma coisa e têm as IV. Realizar backups diferenciais ou incrementais requer
mesmas funções. menos espaço de armazenamento que o backup normal.
(E) devem ser instaladas somente nos servidores de rede e
não nas estações de trabalho. Das afirmações, estão corretas
FUNCAB- SESC-BA-Professor - Educação Infantil A) II e III. B) I e II.
13. Considere que o técnico da área de suporte da C) III e IV. D) I e IV.
empresa na qual você trabalha tenha detectado, em seu
computador, um Cavalo de Troia. O recurso de

49
W W W . I A P C U R S O S . C O M
Informática - Prof. Franklin Felipe
1. O Google Drive
Google Drive é a plataforma de armazenamento em 1.2. Plataformas e arquivos suportados
nuvem gratuita do Google. Parte integral de diversos apps O Google Drive roda em qualquer plataforma (Windows,
e serviços da empresa, o Drive oferece 15 GB de espaço Linux, MacOS, Android, iOS) em computadores de mesa e
grátis para o armamento de arquivos nos servidores e smartphone, com acesso à Internet.
acesse remotamente em qualquer PC ou smartphone com
Pode-se instalar aplicativos em computadores de mesa
conexão com a Internet.
com Windows e macOS para controlar rotinas, como de
Pode arrastar os arquivos para uma pasta do Google drive backups agendados de arquivos e uma integração com os
no desktop, smartphone, tablet ou para o site na Web. Ao dados na nuvem, mas também é possível interagir com o
abrir um documento na pasta do G.Drive no desktop e Google Drive por meio do navegador, acessando
editá-lo, o Google Drive atualiza automaticamente a versão drive.google.com.
na nuvem.
1.3. Planos do Google Drive
O Drive se integra perfeitamente ao Documentos,
É possível comprar mais espaço de armazenamento no
Planilhas e Apresentações,
Google Drive ou fazer upgrade para o Google One se
A ferramenta facilita o trabalho colaborativo à distância, quiser outros benefícios. Google One é a evolução do
oferece mecanismos de backup automático de dados e a Google Drive, oferecendo entre 100 GB e 30 TB para
possibilidade de contratação de espaço extra. arquivos, fotos, vídeos e Gmail.
O Google Docs é integrado ao Google Drive. Planos: 15 GB: gratuito; 100 GB: R$ 6,99/mês ou R$
Suporta upload de arquivos e pastas. 69,99/ano; 200 GB: R$ 9,99/mês ou R$ 99,99/ano; 2 TB:
R$ 34,99/mês ou R$ 349,99/ano; 10 TB: R$ 360/mês; 20
1.1. Como Acessar o Google Drive/Google Docs
TB: R$ 720/mês; 30 TB: R$ 1.080/mês.
Pelo site da conta Google, pelo GMAIL no botão Apps, Pelo
Site do Google Drive, pela versão instalada no computador
do usuário ou no Smatphone.

1.4. A JANELA DO GOOGLE DRIVE

1.5. Abrir um arquivo WORD (DOCX), no G.Drive no Google Docs


Clicar com o botão direito sobre o arquivo→ Abrir com→ Documentos Google

WWW.IAPCURSOS.COM 50
Informática - Prof. Franklin Felipe

ACESSANDO O GOOGLE DOCS (Botão Novo ou Meu Drive)


No Google drive é possível através do botão ou Novo ou Meu Drive,
fazer upload de arquivos e pastas e criar novo documento, planilha e
apresentações, formulários entre outros tipos de documentos.

Menu de Contexto de um arquivo no Google Drive

Exibe uma prévia do docum. para impressão.


Abre o documento com Google docs ou planilha no Google Planilha.
Compartilhar para pessoas e grupos específicos.
Gerar um link compartilhável para qq pessoa com o link ou restrito.

Move para: meu Drive, Computador, compartilhado comigo ou com estrela.


Torna o arquivo disponível offline.
Permite renomear o arquivo.
Permite fazer uma cópia do arquivo no G.Drive.
Permite fazer download. Se for docum. converte automaticamente para Word,
se for planilha converte automaticamente para Excel
Mover o arquivo para a Lixeira.

2. O GOOGLE DOCS Em termos de arquivos suportados, a ferramenta não faz


distinção entre os tipos de dados armazenados. Ex. DOCX,
Google Docs é um pacote de aplicativos do Google. É um
ODT, RTF, TXT, PDF, HTML, ePUB.
serviço para Web, Windows, Linux, Android e iOS que
permite criar, editar e visualizar documentos de texto, A opção Fazer Download do menu Arquivo baixa em:
planilhas, apresentação e compartilhá-los. DOCX, ODT, RTF, TXT, PDF, HTML, ePUB.

O serviço também inclui Google Planilhas , Google Slides , Dica 1: é possível fazer upload de um arquivo .DOC, por
Google Drawings , Google Forms , Google Sites e Google exemplo e manter a extensão na edição do documento, ou
Keep . seja, não é necessário converte para a extensão .GDOC do
2.1. Arquivos suportados no Google Docs:
Google docs.

WWW.IAPCURSOS.COM 51
Informática - Prof. Franklin Felipe
Dica2: Permite fazer download. Se for docum. converte Trabalho colaborativo
automaticamente para Word(DOCX), se for planilha Permite edição colaborativa de arquivos. Caso deseje, o
converte automaticamente para Excel(XLSX). usuário pode convidar pessoas para trabalhar em um
Dica 2: Formato ePUB arquivo ao mesmo tempo, por meio de links. As
O formato Eletronic Publication (ePUB), se tornou o padrão permissões são para Edição, Comentar e Visualização do
de livros e textos digitais especialmente para dispositivos documento.
móveis devido à sua característica de adequação a qualquer Salvar os arquivos automaticamente
tipo de tela. Para abrir é necessário um leitor e ePUB como Salvar os arquivos automaticamente é uma das grandes
Epub Reader 8 · Kindle · Kobo · Adobe Digital Editions, características do Google Docs. Atalho : Ctrl+S (save)
FBReader. Segurança
2.2. Recurso e funcionalidades do Google Docs O Google Drive tem sua segurança de acesso através de
Links de Compartilhamento e permissão uma senha da conta Google e confirmação em duas
É possível gerar links e estabelecer níveis de permissão etapas, ou seja, não permite atribuir senha individual por
para que terceiros tenham acesso a arquivos arquivo.
enviados/criados Drive/Google Docs. Trabalho offline
O nível de permissão pode ser totalmente público – em A ferramenta também permite criação de arquivos,
que qualquer um com um link tem acesso ao material – ou oferece métodos para trabalhar em documentos mesmo
mais restrito, em que é preciso convite e autorização offline – a sincronização se encarrega de manter tudo em
explicita de acesso. ordem quando a Internet volta.

2.3. A JANELA DO GOOGLE DOCS

: Botão Pagina Inicial dos documentos Google: Abre uma página, com botões para a criação de um documento
novo em branco, ou um documento baseado em um modelo. Além de mostrar os documentos abertos
recentemente:

1 2 3 4
1. Nome do arquivo: ao clicar, permite renomear

WWW.IAPCURSOS.COM 52
Informática - Prof. Franklin Felipe
2. Marcar como uma estrela;
3. Mover: permite mover o arquivo para outra pasta do Drive, computadores, compartilhados comigo, com estrela.
4. Status do documento (ex. todas as alterações foram salvas no Drive),

2.4. BARRA DE FERRAMENTAS DO GOOGLE DOCS (duas partes)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Ferramentas Menu Atalho
1. Desfazer Editar Ctrl+Z
2. Refazer Editar Ctrl+Y
3. Imprimir Arquivo Ctrl+P
4. Ortografia e gramática Ferramentas Ctrl+Alt+X
5. Pintar formatação Ctrl+Alt+C e Ctrl+Alt+V
6. Zoom
7. Estilo Formatar
8. Fonte Formatar
9. Diminuir tamanho da fonte Formatar Ctrl+,
10. Tamanho da fonte Formatar
11. Aumenta tamanho da fonte Formatar Ctrl+.
12. Negrito(Bold) Formatar→Texto Ctrl+B
13. Itálico Formatar→Texto Ctrl+I
14. Sublinhado Formatar→Texto Ctrl+U
15. Cor do texto
16. Cor de destaque
BARRA DE FERRAMENTAS DO GOOGLE DOCS (continua...)

16 17 18 19 20 21 22 23 24 25 26 27 28 29
Ferramentas Menu Atalho
16. Inserir Link Inserir Ctrl+K
17. Adicionar comentário Inserir Ctrl+Alt+M
18. Inserir Imagem Inserir
19. Alinhar à Esquerda Formatar Ctrl+Shift+L
20. Alinhar no centro Formatar Ctrl+Shift+E
21. Alinhar à diretira Formatar Ctrl+Shift+R
22. Justificar Formatar Ctrl+Shift+J
23. Espaçamento entre linhas Formatar
24. Lista numerada Formatar Ctrl+Shift+7
25. Lista com marcadores Formatar Ctrl+Shift+8
26. Diminuir recuo Formatar Ctrl+[
27. Aumentar recuo Formatar Ctrl+]
28. Limpar Formatação Formatar Ctrl+\
29. Modo de edição Ver→Modo

2.5. OS MENUS DO GOOGLE DOCS – EDITOR DE TEXTOS (Arquivo,Editar, Ver, Inserir,Formatar...)


Opções do menu ARQUIVO

WWW.IAPCURSOS.COM 53
Informática - Prof. Franklin Felipe
Permite o compartilhamento do arquivo: para pessoas e grupos, para qualquer
pessoa da Internet (gerar link) ou restrito (só pessoas adicionadas)
Novo documento em branco ou baseado em um modelo, Nova planilha, Nova
apresentação, novo formulário, novo desenho.
Abrir documento do: Meu drive, Compartilhado comigo, Com estrela, Recentes,
Upload(dispositivo). Ctrl+O(open)
Faz uma cópia do documento. Pede o novo nome e a local(pasta): Meu drive,
compartilhado comigo, com estrela.
Email: Envia o documento por email.
Faz download em: DOCX, ODT, RTF, TXT, HTM, PDF, e-PUB.
Tornar disponível offline: Permite editar o documento sem conexão com a
Internet.
As alterações
Permite serão osalvas
Renomear no Drive que se reconectar.
arquivo.
Permite Mover para outra pasta do Meu Drive, computadores, compartilhados
comigo, com estrela.
Mover o arquivo para a Lixeira do Drive. Para voltar a acessar o doc, remova-o
da lixeira. Os itens na Lixeira são excluídos definitivamente após 30 dias. Se o
arq. Estiver compartilhado, os colaboradores ainda poderão fazer uma cópia dele
antes da exclusão permanente
Detalhes do documento: Mostra o local, o proprietário e data criação.
Idioma: Troca o idioma para produção do documento.
Configuração da página: Permite configurar orientação da página,
margens, tamanho do papel, cor da página.

Janelas relacionadas ao Menu ARQUIVO


Caixa de diálogo Compartilhamento: Permite compartilhar para pessoas e grupos, pode gerar o link para
qualquer pessoa ou de forma restrita. O nível de permissão pode ser para: Leitor, Comentarista e Editor. O
compartilhamento permite a edição colaborativa com a permissão editor.

Configuração de compartilhamento com pessoas

WWW.IAPCURSOS.COM 54
Informática - Prof. Franklin Felipe
Janela ABRIR do Google Docs

Caixa diálogo Fazer uma Cópia: permite fazer uma cópia do arquivo com outro
nome, em outra pasta, pode confirmar o compartilhamento com as mesmas
pessoas e copiar também os comentários e sugestões.

Confirmação de envio para a Lixeira:

Opções do menu EDITAR


Desfaz as últimas ações - Ctrl+Z
Refaz ações que foram desfeitas - Ctrl+Y
Move o texto selecionado para Área de transferência - Ctrl+X
Copia o texto selecionado para Área de transferência - Ctrl+C
Cola o texto selecionado da Área de transferência - Ctrl+V
Cola o texto selecionado da Área de transferência, para o documento atual sem
a formatação do texto origem - Ctrl+Shift+V
Exclui o texto selecionado do documento - Delete
Seleciona o documento inteiro – Ctrl+A
Permite Localizar e substituir texto – Ctrl+H

Caixa de diálogo Localizar e Substituir

WWW.IAPCURSOS.COM 55
Informática - Prof. Franklin Felipe
Opções do menu VER
Layout de Impressão: modo de exibição mais aproximado do texto impresso.
O usuário ver o desenho da páginas, as margens, cabeçalho e rodapé e texto
em colunas.
Modo: permite alterar para os modos Edição, Sugestão e
Visualização.
Régua: Exibe /oculta a régua do documento.
Mostra um painel do lado esquerdo da janela, onde é possível navegar
pelo documento clicando nos títulos e subtítulos – Ctrl+Alt+A
Mostra a(s) quebras de seção em um documento.
Mostra ao documento em tela inteira

Opção Abrir estrutura de tópicos do


documento: Permite navegar pelo documento
clicando nos títulos e subtítulos do painel.

Opções do menu INSERIR


Imagem: Permite inserir uma imagem do computador, pesquisa da Web, Google Drive,
Google, Fotos, por URL, Câmera
Tabela: Inserir uma tabela no documento. Dica: Não permite cálculo na tabela.
Desenho: Opção Novo que permite a criação do desenho ou do Google Drive
Gráfico: Insere um gráfico no documento atual. Dica: a tabela com valores e o gráfico são criados no
Google Planilha e inserido automaticamente no documento atual com vínculo.
Linha Horizontal: Insere uma linha horizontal no documento.
Nota de Rodapé: Insere uma nota de rodapé no documento. Ctrl+Alt+F
Insere símbolos e emojis no documento atual.
Exibe uma barra com símbolos matemáticos para criação de equações.
Insere cabeçalho e rodapé no documento atual.
Números de página: Insere números de página. Pode-se configurar a posição(cabeçalho/rodapé),
mostrar na primeira página, início da numeração ou continuar da seção anterior.
Quebra: permite criar: quebra de página(Ctrl+Enter), quebra de coluna e quebra de seção (na próxima
página ou contínua)
Link: permite inserir um hiperlink no documento (Ctrl+K). Para uma outra parte do texto, para um
arquivo, para URL, para endereço de email.
Comentário: permite inserir um comentário no texto e marcar outras pessoas. Ctrl+Alt+M.
Favorito: permite criar um link dentro de um documento para uma seção ou página específica. Um link pode ser criado
para acessar um favorito.
Sumário: cria um sumário automaticamente para o docum. com numeração ou com links.
Dica: Para que os títulos e subtítulos sejam reconhecidos para criação do sumário, os mesmos devem estar formatados
como um dos estilos de títulos/subtítulos no menu Formatar ou na caixa de estilo.

WWW.IAPCURSOS.COM 56
Informática - Prof. Franklin Felipe
Caixa de diálogo do menu Inserir
Submenu Imagem Submenu Gráfico Submenu Núm.de página

Submenu Quebra Caixa diálogo Link

Submenu Sumário

Opções do menu FORMATAR: São opções que permitem a formatação de um texto/parágrafo.

Texto→: Permite a formatação: Negrito(Ctrl+B), Itálico(Ctrl+I), Sublinhar(Ctrl+U),


Tachar(Alt+Shift+5), Sobrescrito(Ctrl+.), Subscrito(Ctrl+,),
Tamanho→Aumentar tamanho da fonte(Ctrl+Shift+.), Diminuir tamanho da
fonte(Ctrl+Shift+,), Uso de maiúsculas/minúsculas→
Estilos de parágrafo → Bordas e sombreamento, texto normal, título, subtítulo...
Alinha e recuar → Esquerda(Ctrl+Shift+L), Centralizar(Ctrl+Shift+E), Direita(Ctrl+Shift+R),
Justificado(Ctrl+Shift+J). Aumenta recuo, Diminuir recuo, Opções de recuo.
Espaçamento entre linhas → Simples; 1,15; 1,5; duplo....
Colunas → Formata o texto selecionado em colunas. Pode-se configurar num. de
colunas, linha entre colunas e o espaçamento entre colunas.
Dica: Se não selecionar, formata em colunas o doc. Inteiro.
Marcadores e numeração → colocar marcadores e numeração em parágrafo e listas.
Cabeçalhos e rodapés Formata as margens do cabeçalho/rodapé. Layout: primeira
página diferente, diferentes em páginas pares e impares.
Orientação da página e rodapés: Em todo documento, no texto selecionado, numa
seção do documento.
Tabela→ Insere linha, coluna, exclui linha, coluna, tabela, mesclar células, propriedades
da tabela, distribuir linhas, distribuir colunas.
aImagem→
página e rodapés: Em todo
cortar imagem, documento,
substituir no texto
imagem, selecionado,
redefinir imagem, numa
opçõesseção do
de imagem.
documento.
Limpar formatação→ Remove a formatação do texto selecionado(Ctrl+\).
a página e rodapés: Em todo documento, no texto selecionado, numa seção do
adocumento.
página e rodapés: Em todo documento, no texto selecionado, numa seção do
Submenu e Caixas de diálogo do menu Formatar
documento.
Submenu Texto Submenu Alinha e Recuar Submenu Espaçamento entre linhas
e Recuar

WWW.IAPCURSOS.COM 57
Informática - Prof. Franklin Felipe
Submenu Marcadores e Caixa diálogo Núm.de página
numeração

Opções do menu FERRAMENTAS


Verifica a ortografia(vermelho) e gramatical(azul) do texto. Ctrl+Alt+X;
Conta páginas, palavras e caracteres com e sem espaço;
Permite inserir citações no texto. Antes deve-se cadastra as fontes bibliográficas.
Compara dois documentos e mostra as diferenças.
Explorar: O recurso analisa o conteúdo do documento e faz sugestões para inserção
de imagens, conteúdos da web e de outros documentos.
Mostra os objetos vinculados no documento.
Encontrar definições ou sinônimos de uma palavra. Ctrl+Shift+Y
Permite traduzir o documento(inteiro) para outro idioma.
Permite digitar e editar com o uso da voz os Documentos do Google ou nas
anotações do apresentador do Apresentações Google.
Dica: esse recurso só está disponível no navegador Chrome.

Caixa de diálogo do menu FERRAMENTAS Caixa diálogo


Contagem de
Submenu Ortografia e gramática
palavrasca

Caixa diálogo comparar documentos Caixa diálogo traduzir documento

Opções do menu AJUDA

Uso da
digitação
por voz

INSTALAR COMPLEMENTOS: São programas que adicionam recursos ao Google Chrome/Google Docs.

WWW.IAPCURSOS.COM 58
Informática - Prof. Franklin Felipe

2.6. ATALHOS DO GOOGLE DOCS

MENU ARQUIVO FORMATAÇÃO DE TEXTO


Abrir Ctrl+O (open) Negrito Ctrl + B
Salvar: Todas as alterações são Ctrl+S (save) Itálico Ctrl + I
salvas automaticamente no Sublinhado Ctrl + U
Drive Tachado Alt + Shift + 5
Imprimir Ctrl+P Sobrescrito Ctrl + .
ATALHOS FORMATAÇÃO DE PARÁGRAFO Subscrito Ctrl + ,
Aumentar recuo de parágrafo Ctrl + ] Copiar a formatação do texto Ctrl + Alt + C
Diminuir recuo de parágrafo Ctrl + [ Colar a formatação do texto Ctrl + Alt + V
Aplicar estilo de texto normal Ctrl + Alt + 0 Limpar a formatação do texto Ctrl + \
Aplicar estilo de título [1-6] Ctrl + Alt + [1-6] Ctrl + Espaço
Alinhar à esquerda Ctrl + Shift + L Aumentar o tamanho da fonte Ctrl + Shift + >
Alinhar ao centro Ctrl + Shift + E Diminuir o tamanho da fonte Ctrl + Shift + <
Alinhar à direita Ctrl + Shift + R
Justificar Ctrl + Shift + J
Lista numerada Ctrl + Shift + 7
Lista com marcadores Ctrl + Shift + 8
Mover parágrafo para cima/baixo Ctrl + Shift + Seta
para cima/baixo

ATALHO DE EDIÇÃO ATALHOS MENU INSERIR


Desfazer Ctrl + Z Nota de rodapé Ctrl+Alt+F
Refazer Ctrl + Y Inserir ou editar link Ctrl + k
Recortar Ctrl + X Abrir link Alt + Enter
Copiar Ctrl + C Mostrar atalhos de teclado comuns Ctrl + /
Colar Ctrl + V Inserir quebra de página Ctrl + Enter
Colar sem formatação Ctrl + Shift + V Pesquisar nos menus Alt + /
Selecionar tudo Ctrl+A Alt + Shift + z
Localizar e substituir Ctrl + H Google Chrome: Alt + z
Localizar Ctrl + F Repetir a última ação Ctrl + y

ATALHOS PARA ATIVAÇÃO DE MENUS

WWW.IAPCURSOS.COM 59
Informática - Prof. Franklin Felipe

QUESTÕES GOOGLE DOCS


Criadas e adaptadas
Resumo Menu Arquivo 7. (Franklin) Qual atalho que digitado na barra de
endereço do navegador Google Chrome, permite a
São opções referente ao Arquivo:
criação de um novo documento no Google Docs.
Compartilhar, Abrir(Ctrl+O-open) Fazer um cópia, Email, Fazer
Download, Tornar disponível Offline, Histórico de versões, A) new.doc B) novo.doc
Renomear, Mover, Adicionar atalho no Google drive, Mover para a C) doc.new D) new.page
Lixeira, Publicar na Web, Detalhes do documento, Idioma,
Resumo Menu EDITAR
Configuração de Página, Imprimir(Ctrl+P).
O Google Docs permite download do documento em: DOCX, RTF, Opções : Desfazer(Ctrl+Z), Refazer(Ctrl+Y),
TXT, ODT, PDF, Pagina Web (htm) Epub. Recortar(Ctrl+X), Copiar(Ctrl+C), Colar(Ctrl+V), Colar sem
Dica: Salvar: Todas as alterações são salvas automaticamente no formatação (Ctrl+Shift+V), Selecionar tudo (Ctrl+A),
Drive - Ctrl +S. Localizar e Substituir (Ctrl+H), Localizar (Ctrl+F)
1.(Franklin) No Google Docs é possível compartilhar o 8. (Franklin) É possível copiar um texto da Internet e
arquivo em edição com outros usuários a partir da colar no Google Docs sem a formatação do texto
opção “Compartilhar” acessível pelo menu original. Essa opção é acessível pelo menu
A) Editar B) Ver A) Ver B) Editar
C) Arquivo D) Ferramentas C) Formatar D) Texto
2. (Franklin) No Editor de Textos do Google Docs, para 9.(Franklin) Para abrir a caixa de diálogo “Localizar e
fazer download do arquivo em edição em formato PDF, Substituir” no Google Docs, deve-se utilizar o atalho:
deve utilizar o menu e a opção correspondente em A) CTRL + U. B) CTRL + S.
A) Ferramentas → Salvar como PDF
C CTRL + H D CTRL + V.
B) Arquivo → Fazer Download
Resumo Menu VER
C) Formatar →Exportar como PDF.
Opções : Layout de impressão,
D) Inserir → Documento PDF.
Modo: Edição. Sugestões, Visualização
3. (Franklin) No Google documentos é possível fazer
Exibir régua, Abrir estrutura de tópicos do documento(Ctrl+Alt+A),
download do arquivo em edição em diversos formatos, Exibir barra de ferramentas de equação, Mostrar quebra de seção,
exceto Tela Inteira.
A) DOCX B) TXT C) PDF 10. (Franklin) No Google documentos, a opção Estrutura
D) ODT E) ODS de tópicos do documento, abre um painel onde o
COMPERVE IF-RN - Auxiliar em Assuntos Educacionais
usuário pode navegar pelo seu documento através dos
4. O Google Drive fornece um conjunto de aplicativos para títulos e subtítulos. Essa opção é acessível pelo menu
produção de documentos, planilhas e apresentações, A) Editar B) Ver
diretamente do navegador, tendo como uma das
principais funcionalidades a capacidade de edição C) Ferramentas D) Formatar
simultânea e colaborativa, através do compartilhamento. 11. (Franklin) No Google documentos, a opção que
Utilizando um computador (desktop) com sistema permite Oculta/Exibir a régua é acessível pelo menu
operacional e conta do Google em PT -BR, para
compartilhar um documento de texto com uma pessoa A) Exibir B) Ver
específica, clica-se no botão C) Janela D) Inserir
Resumo Menu INSERIR
A) B)
Opções: Imagem, Tabela, Desenho, Gráfico, Linha horizontal, Nota
de rodapé, Caracteres especiais, Equação, Cabeçalhos e Rodapés,
Números de Páginas, Quebra, Link, Comentário, Favorito, Sumário.
C) D)
12. (Franklin) No google Docs é possível criar um
5. (Franklin) No Google Docs, editor de textos do Google,
hiperlink no documento em edição a partir da
a opção que permite definir as margens do documento e a
orientação da página é acessível pelo menu:
A) Editar B) Ver ferramenta , ou pela opção Link acessível pelo
menu______________ ou pelo atalho _________________,
C) Página D) Arquivo
Preenche correta e respectivamente a opção:
6. (Franklin) Um documento em edição no Editor de Texto
A) Arquivo; Ctrl+L B) Editar; Ctrl+H
Google Docs pode ser enviado por email, a partir da opção
E-Mail, acessível e pelo menu C) Inserir; Ctrl+K D) Arquivo; Ctrl+K
A) Ver B) Arquivo 13. (Franklin) A opção que permite a numeração de

C) Editar D) Ferramentas páginas em um documento editado no Google Docs,


pode ser acessada pelo menu:
A) Exibir B) Inserir

WWW.IAPCURSOS.COM 60
Informática - Prof. Franklin Felipe

C) Página D) Editar 21. Um texto pode ser formatado em colunas. No


14. (Franklin) No Editor de Textos do Google é possível
Google docs, para se formatar um texto em duas
colunas tipo jornalístico é preciso acessar o menu
inserir uma quebra de página manual, a partir da opção
A) Página. B) Colunas.
Quebra de página acessível pelo menu:
C) Formatar. D) Inserir.
A) Inserir B) Exibir
C) Página D) Ferramentas Resumo Menu Ferramentas
15. (Franklin) Assim como no Ms-Word 2016 e LibreOffice Opções : Ortografia e gramática(Ctrl+Alt+x), Contagem de
palavras(Ctrl+Shift+C), Revisar edições sugeridas, Comparar
Writer 5.4, é possível a criação automática de Sumários
documentos, Citações, Explorar, Objetos vinculados, Dicionário
no Editor de Textos do Google docs a partir da opção
(Ctrl+Shift+Y), Traduzir documento, Digitação por voz (Ctrl+Shift+S),
Sumário acessível pelo menu: Editor de script, Preferências, Configurações de acessibilidade.
A) Sumários B) Formatar 22. (Franklin) No Editor de Textos do Google Docs, é
C) Inserir D) Editar possível visualizar a quantidade de páginas e palavras
16. No Google Docs, qual das alternativas
(Franklin) produzidos em um documento a partir da opção
descreve corretamente, o caminho a ser seguido, caso Contagem de Palavras acessível pelo menu...
se deseje adicionar um cabeçalho, ou rodapé no A) Ferramentas. B) Arquivo.
documento em edição. C) Exibir. D) Formatar
A) Inserir → Cabeçalhos e Rodapés. 23. (Franklin) Considerando o Editor de textos do
B) Arquivo→ Cabeçalhos e Rodapés. Google Docs(PT-BR), em sua instalação padrão,
C) Exibir→ Cabeçalho e Rodapé. assinale a alternativa que apresenta a funcionalidade
D) Ver→ Cabeçalho e Rodapé. da imagem (ícone) a seguir.
Resumo Menu Formatar
Opções : Texto, Estilo de Parágrafo, Alinhar e recuar, Espaçamento
entre linhas, Colunas, Marcadores e numeração, Cabeçalhos e A) Fonte.
rodapés, Números de Página, Orientação da página, Tabela, B) Copiar.
Imagem, Limpar formatação, Bordas e linha. C) Limpar Formatação.
17. (Franklin) A imagem exibida abaixo é parte de um D) Verificação ortográfica e gramatical
menu do Google Docs. 24. (Franklin) O Editor de textos do Google Docs possui
diversas ferramentas, que auxiliam na revisão/correção do
texto digitado, presentes no menu Ferramentas. Qual a
opção que contém uma ferramenta do Google Docs que
não está presente no menu Ferramentas.
A) Dicionário B) Ortografia e Gramática.
As ferramentas apresentadas na Imagem são parte do C) Digitação por voz. D) Traduzir.
menu E) Equação.
A) Editar. B) Formatar. 25. (Franklin) No Google Documentos qual atalha ativa a
C) Ver. D) Formatar. opção Ortografia e Gramática do menu Ferramentas.
18. (Franklin) Qual a ferramenta abaixo do Google A) Ctrl+Shift+Y B) Ctrl+Shift+C
Docs(PT-BR), permite que um texto previamente C) Ctrl+Alt+X D) F7
selecionado, tenha sua formatação removida.
26. (Franklin) Qual atalho de teclado no Google
A) B) Docs(PT-BR), permite ativar a ferramentas Digitação
por voz.
A) Ctrl+Shift+C B) Ctrl+Shift+S
C) D)
C) Ctrl+Shift+V D) Ctrl+Alt+V
19. (Franklin) No Editor de textos do Google Docs(PT-BR)
Comperve-UFRN-Assit. Em Administração/2021
para justificar um parágrafo previamente selecionado,
27. O Google Documentos é um aplicativo web de edição
pode-se acessar o submenu Alinhar e a opção Justificar
de texto que permite a edição colaborativa de um
do menu Formatar ou pelo atalho
documento. Ao criar um novo arquivo nessa
A) CTRL+U B) CTRL+J
ferramenta,
C) CTRL+SHIF+J C) CTRL+SHIFT+U
A) é possível fazer o download desse arquivo que está na
20. (Franklin) No Google Docs Editor de Textos as
nuvem para edição offline.
ferramentas abaixo permitem a formatação de um texto em
um documento em edição: B) é necessária a aquisição de um plano pago da ferramenta
para fazer a edição simultânea de mais de um usuário nesse
arquivo.
Essas opções também podem ser ativadas pelos C) é necessário um limite máximo de 5 usuários no plano
respectivos atalhos: gratuito para que esse arquivo seja compartilhado.
A) Ctrl+N, Ctrl+I, Ctrl+S
D) é possível ter múltiplas formatações de um mesmo
B) CTRL+B, CTRL+I, CTRL+U
C) CTRL+B, CTRL+T, CTRL+U trecho do texto para cada usuário com o qual o arquivo foi
D) CTRL+O, CTRL+I, CTRL+B compartilhado.
COMPERVE-Pref. Nísia Floresta – RN- Ag.Administ.(adap.G.Docs)

WWW.IAPCURSOS.COM 61
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

1. GOOGLE PLANILHA
Para visualizar e editar planilhas off-line em um
computador, os usuários precisam usar o navegador
1.1. O Google Planilha Google Chrome. Uma extensão do Chrome , o Google
O Google Planilhas é um aplicativo de planilhas incluído Docs off-line , permite que os usuários ativem o suporte
como parte do pacote gratuito de Editores do Google Docs off-line para o Planilhas e outros arquivos no site do
baseado na web. O Google Planilhas está disponível como Google Drive. Os aplicativos Android e iOS suportam
aplicativo da web , aplicativo móvel para Android , iOS , nativamente a edição offline.
Windows e como aplicativo de desktop no Chrome OS do
Google.
2. Conceitos básicos sobre o Google Planilha:
1.2. Formatos de arquivo
UM ARQUIVO é chamado de Arquivo de planilha.
O aplicativo é compatível com os formatos de arquivo do: Sua extensão padrão é .GSHEET, mas reconhece XLS,
Microsoft Excel (XLS, XLSX), LibreOffice Calc (ODS). XLSX, ODS.
A planilha editada pode se baixada como: XLSX, ODS, A planilha chama-se de Página;
PDF, HTM, CSV. Um novo arquivo de planilha é criado com 1 planilha, mas
1.3. Trabalho colaborativo e permissões é possível inserir (Shift+F11) quantas planilhas desejar;
O aplicativo permite que os usuários criem e editem Formatos para Download:
arquivos online enquanto colaboram com outros usuários Pode fazer download da planilha em: XLSX, ODS, HTM,
em tempo real. Um sistema de permissões regula o que PDF, CSV(valores separado por vírgula) e TSV (valores
os usuários podem fazer (ler, comentar e editar). separador por tabulação).
As alterações são salvas automaticamente nos Um arquivo DEVE conter no MÍNIMO 1 planilha visível,
servidores do Google. ou seja, não é possível excluir ou ocultar todas as planilhas
1.4. Explorar (páginas);
O "Explorar" permite funcionalidades adicionais por meio Cada planilha é criada com: 1000 linhas, mas pode-se
do aprendizado de máquina . adicionar mais linhas, as colunas, até a letra Z, mas é
No Google Docs e Planilha, Explorar permite que os possível inserir novas colunas ao final da planilha.
usuários façam perguntas, como "Quantas unidades
foram vendidas na Black Friday?", E Explore retornará a
resposta, sem exigir conhecimento da fórmula do usuário.
Explorar no Google Planilha
O Google expandiu o recurso Explorar no Planilhas
Google para criar gráficos e visualizar dados
automaticamente, e novamente expandiu em dezembro
para oferecer aprendizado de máquina capaz de criar
tabelas dinâmicas automaticamente.
O Google introduziu add-nos(complementos); novas
ferramentas de desenvolvedores terceirizados que
adicionam mais recursos ao Planilhas Google.
1.5 Edição offline
3. A JANELA DO GOOGLE PLANILHA

Barra de título
Barra Menus

Barra Ferramentas

Célula
Ativa
Linha

Intervalo células
Coluna

Célula

Barra status
Guias de planilha

WWW.IAPCURSOS.COM 62
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

3.1. A Barra de Ferramentas do Google Planilha (duas partes)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Ferramentas Menu Atalho


1. Desfazer Editar Ctrl+Z
2. Refazer Editar Ctrl+Y
3. Imprimir Arquivo Ctrl+P
4. Pintar formatação Ctrl+Alt+C e Ctrl+Alt+V
5. Zoom Ver
6. Formato com Moeda Formatar→Número
7. Formato como porcentagem Formatar→Número
8. Diminuir o num. casas decimais
9. Aumentar o num.casas decimais
10. Mais formatos
11. Fonte
12. Tamanho da Fonte Formatar→Tam.Fonte
13. Negrito Formatar→Texto Ctrl+B
14. Itálico Formatar→Texto Ctrl+I
15. Tachar Formatar→Texto Alt+Shift+5
16. Cor do Texto
A Barra de Ferramentas do Google Planilha

17 18 19 20 21 22 23 24 25 26 27 28
Ferramentas Menu/submenu Atalho
17. Cor de preenchimento
18. Bordas
19. Mesclar células Formatar
20. Alinhar na horizontal Formatar→Alinhamento
21. Alinhar na vertical Formatar→Alinhamento
22. Ajuste de texto Formatar→Ajuste
23. Rotação do texto Formatar→Rotação
24. Inserir Link Inserir Ctrl+K
25. Inserir comentário Inserir Ctrl+Alt+M
26. Inserir gráfico Inserir
27. Criar um filtro Dados
28. Funções Inserir→Função

3.2. Uso do auto-cálculo (BARRA DE STATUS)


Ao selecionar uma faixa de células, por padrão irá aparecer na Barra
de Status a soma dos valores. Se clicar com o botão esquerdo do
mouse sobre a área do auto-cálculo será exibida uma lista com outras
funções. Veja ao lado:

3.3. USO DE REFERÊNCIA EM PLANILHAS =Página5!A10: Refere-se a célula A10 da página PLAN5
uma forma de montar as fórmulas é fazer referência às 3.4. TIPOS DE REFERÊNCIAS NO GOOGLE PLANILHAS
células e a intervalo de células em uma planilha. Referências RELATIVAS: Na relativa, quando a
=A5 : Refere-se a coluna A e linha 5 posição da célula que contém a fórmula se alterar, a
= A10:A20 : Refere-se ao intervalo de células na coluna referência será alterada. Por Exemplo quando uma
fórmula é copiada.
A e linhas 10 a 20 (A10 até A20)

WWW.IAPCURSOS.COM 63
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

EX. =A5, =A5+B4


OPERADORES ARITMÉTICOS
Referências MISTAS: quando tem uma coluna
absoluta e uma linha relativa, ou uma linha absoluta e FUNÇÃO
uma coluna relativa. Exemplo $A1, $B1 ou B$5. OPERADOR CORREPONDENTE
Referências ABSOLUTAS: Uma referência absoluta SOMA: + SOMA(células)
sempre se refere a uma célula em um local específico,
como $A$1, Se a posição da célula que contém a SUBTRAÇÃO: - MINUS(val1;val2)
fórmula se alterar, a referência absoluta permanecerá a
mesma. Ex. =$A$10 MULTIPLICAÇÃO: * MULT(val1;val2...)
4. TIPOS DE OPERADORES DE CÁLCULO DIVISÃO: / DIVIDE(num;div)

TIPOS DE OPERADORES DE CÁLCULO POTÊNCIA: ^ POTÊNCIA(num;pot)


NO GOOGLE PLANILHAS PORCENTAGEM: % *****
TIPOS EXEMPLO
ARITMÉTICOS %, ^, /, *, +, - 4.2. Prioridade dos operadores de cálculo.
O Google planilha segue uma ordem de precedência para
LÓGICOS >, >=, <, <=, =, <>
cálculos. São as regras gerais da matemática.
(comparação)
De Referência : (de INTERVALO: ATÉ) PRIORIDADE OPERADORES
; (de UNIÃO: E) FÓMULA RESULT.
(espaço) de INTERSEÇÃO. São as FUNÇÃO =2*SOMA(2;8) 20
células COMUNS a dois intervalos PARENTESES =(3+4)*2 14
Concatenação & ex. =10&30&40 → 103040 FÓMULA SEM PARENTESES
POTÊNCIA =2+2^3 10
DIVISÃO E MULT =4+4/2*3 10
SOMA E
4.1. Operadores aritméticos e funções
SUBTRAÇÃO =4-2+6 8
correspondentes

Exemplos no uso de fórmula e prioridade de cálculo Resposta: Pela regra, faz-se primeiro a função
Soma(), depois a potência, a multiplicação e
por último a adição (+).
=4+2^2*3 =4+12 = 16

Prioridade entre divisão e multiplicação (o que vier primeiro da esquerda para direita)

Para você resolver! Qual o resultado das fórmulas abaixo? :

5. COPIAR E MOVER FÓRUMULAS


Dicas: Se uma fórmula for COPIADA de uma célula de origem, ela será atualizada (reescrita diferente) quando for
colada em uma outra célula qualquer. Se uma fórmula for RECORTADA (MOVIDA) de uma célula de origem, ela será
colada idêntica em na outra célula, ou seja a fórmula não muda.
Vejamos então... Fórmulas COPIADAS mudam de referência de acordo com a célula de origem e a célula destino,
ou seja, considera-se o número de linhas e colunas de uma célula para outra. Só não muda se houver alguma

WWW.IAPCURSOS.COM 64
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

referência absoluta como =A5+D$7, caso essa fórmula seja copiada para outra célula a referência a linha $7 não
mudará. Caso a fórmula seja MOVIDA (Recortar→Colar) a referência não muda (não varia).
Exemplo de questão: A fórmula =A5+B3 foi digitada na célula B5, em seguida foi copiada para a célula D8. Como ficará
essa fórmula em D8? Dicas de resolução em passos:
Célula Origem : B5 =A5+B3 C. Origem: B5 =A5+B3
Célula Origem: B5 =A5+B3
Célula Destino : D8
C. Destino: D8 =C8+D6
Célula Destino: D8 2C +3L
Identifique a célula origem e a
Encontra a diferença da célula de 2C +3L
célula destino. origem para célula destino
Aplique a diferença na fórmula
de origem para encontrar a
EXEMPLOS DE COPIAR E MOVER FÓRMULAS fórmula destino.
EX1. Copiar de Fórmula na VERTICAL
Veja a cópia de uma fórmula da célula D1 para a célula D2, ou seja, uma linha a mais. Considere que ao COPIAR uma
fórmula na VERTICAL vai variar o número de linhas da referência de acordo com Origem→Destino.

Ao copiar uma fórmula na


vertical varia o número de
linhas. A referência a
linha 1 mudou para 2.

Nesta fórmula a referência a linha $1 da célula C$1 está absoluta, ao copiar essa referência não muda.

Variou da linha 1 para a


linha 2, menos a ref. a
linha $1 de C$1.

EX2. Copiar de Fórmula na HORIZONTAL


Então, ao COPIAR uma fórmula na Horizontal vai varia o número de COLUNAS (letras que representam as
colunas).
Ao copiar uma fórmula na
HORIZONTAL vai variar o
número de colunas.

A referência a coluna A
mudou para a coluna B.
Ao MOVER (recortar/colar) uma fórmula perceba que a referência não varia (NÃO MUDA).
Ao MOVER a fórmula da célula
D1 para D3 a fórmula não
VARIA.

Alça de
Preenchimento
6. USO DA ALÇA DE PREENCHIMENTO
É utilizada para criar sequências de: números, nome de meses, nome dos dias e cópia de fórmulas.
Exemplo 1: Sequência numérica: Ao selecionar uma sequencia de dois números, o Excel calcula a diferença e cria a
sequencia baseada na diferença. Dica: Se ao arrastar a Alçar pressionar o CTRL, a lista não será feita, ou seja, os
números serão repetidos. Veja abaixo:
No GPlan, ao
Se o usuário
Ao clicar na arrastar
pressionar o
Alçar e apenas um
CTRL os
arrastar será número o
números
criada a mesmo será
serão apenas
sequência. repetido.
repetidos.

Obs: No Google Planilha/Excel ao arrastar apenas UM NÚMERO, o mesmo será REPETIDO. Para fazer a sequência
deve-se manter pressionado o CTRL.
Exemplo 2 - Sequência de nomes de meses e de dias da semana.
DICA: Se arrastar o primeiro mês fará a sequência, se pressionar o Ctrl, repetirá o mês. Se digitar o primeiro e o segundo mês
e arrastar, fará a sequência, mas se pressionar o CTRL apenas repete o nome dos dois meses.

WWW.IAPCURSOS.COM 65
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

Ao arrastar
Sequência
pressionando
com
Sequência com CTRL, apenas
diferença
diferença de 1 repete o nome
de 3
mês dos dois
meses.
meses.

Exemplo 3 – Criar Sequência de datas.


Se colocar a primeira data apenas, já faz a sequência. Se ao arrastar, pressionar o CTRL, apenas repete a data. Se
colocar uma sequencia de datas e arrastar pela alça, fará a sequência, se pressionar CTRL vai repetir as duas datas.
Ao arrastar Ao arrastar, faz a
Ao arrastar a 1ª pressionando
data, já faz a CTRL, apenas
sequência de
sequencia. repete a data. datas, baseada na
diferença.

Ex4: Cópia de Fórmulas com a Alça de preenchimento.


Dica: A fórmula será atualizada de acordo com o número de linhas e/ou colunas da célula de destino.
* Quando se copia a fórmula na VERTICAL atualiza o número da linha, e na HORIZONTAL a letra que representa a coluna.

Após arrastar, a fórmula na vertical, será Após arrastar, a fórmula na horizontal, será
atualizada o número que representa a linha. atualizada a letra que representa a coluna.

7. Uso de funções no Google Planilha


Fórmulas: são expressões criadas utilizando-se constantes, operadores matemáticos ou lógicos e as referências
(endereços) das células. FUNÇÕES: são fórmulas pré-definidas pelo G.Sheet/Excel.
7.1. Funções MATEMÁTICAS
SOMA: Retorna a soma de um dado intervalo de células. Equivale: +
SINTAXE: SOMA (intervalo)
Ex.: =SOMA(D8:D60) =SOMA(F8:F20;J8:J20) =SOMA(A1:A5;10); SOMA(10;40;30)

OU

MULT: Multiplica todos os números dados como argumentos. Equivale: *


SINTAXE: MULT(intervalo)
Ex.: =MULT(C1:C5) : Multiplica de C1 até C5; MULT(A1;B2;C4); MULT(2;30)
Ex.: Multiplicar o valor da célula A1 e C1, equivale a =10*30=300

POTÊNCIA: Retorna o resultado de um número elevado a uma potência.


SINTAXE: =POTÊNCIA(núm;potência):
Ex.: =2^3 OU =POTÊNCIA(2;3); =POTÊNCIA(A1;C1)

OU

WWW.IAPCURSOS.COM 66
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

SOMASE: Retorna a soma de células específicas por uma determinada condição.


SINTAXE: =SOMASE (intervalo_condição;condição;intervalo_soma)
Ex.: Somar apenas as quantidades correspondentes a camisa.
=SOMASE(A2:A20;”Camisa”;C2:C20) OU=SOMASE(A2:A20;A2;C2:C20), onde A2 é camisa.

RAIZ: Retorna a raiz quadra de um número. - SINTAXE: =RAIZ(valor)


Ex.: =RAIZ(9), resultado 3.
MOD: Retorna o resto de uma divisão - SINTAXE: =MOD(dividendo;divisor)
Ex.: =MOD(20;3), o resto é 2. =MOD(400;100), o resto é 0
Função ARRED: Arredonda um número até uma quantidade específica de dígitos.
SINTAXE: =ARRED(num;num_digitos) / Ex1.: =ARRED(5,23578;3) =5,236/Ex2: =ARRED(4,9334;3) = 4,933/ Ex3:
=ARRED(4,933;0) = 5
Função TRUNCAR: Trunca(corta) um número até um número inteiro, removendo a parte decimal.
SINTAXE: =TRUNCAR(num;num_digitos) / Ex.: =TRUNCAR(5,23578;3), retorna será 5,235
Função INT: Arredonda um número para baixo, até o num. inteiro mais próximo.
SINTAXE: =INT(num)
Ex1.: =INT(2,931), retorna 2 Ex2 =INT(5,999), retorna 5.
Função ABS: Retorna o valor absoluto de um número. Um número sem sinal.
SINTAXE: =ABS(num)
Ex1.: =ABS(-10), retorna 10 ; Ex2 =ABS(10-40), retorna 30.
7.2. Funções: OPERADOR (Google planilha)
MINUS: Retorna a diferença entre dois números. Equivalente ao operador “-“ .
SINTAXE: =MINUS(val1;val2)
Ex.: =MINUS(10;2) , equivale a 10-2 = 8

DIVIDE: Retorna um número dividido por outro. Equivalente ao operado “/”


SINTAXE: =DIVIDE(val1;val2)
Ex.: =DIVIDE(10;2) , equivale a 10/2 = 5

7.3. Funções: ESTATÍSTICAS


MÉDIA: Retorna a MÉDIA ARITMÉTICA de um dado intervalo de células.
SINTAXE: =MÉDIA(val1;val2...valn)
Ex.: =MÉDIA(6;2;4) , equivale a =(6+4+2)/3 = 4 ; Ex. MÉDIA(A1:A5)

OU OU OU

WWW.IAPCURSOS.COM 67
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

Dica: na função média células vazias e/ou com texto NÃO SÃO CONSIDERADAS, mas células com 0 (zero) são consideradas,
ou seja, na divisão.

MÁXIMO: Retorna o valor MÁXIMO de um dado intervalo de células.


SINTAXE: =MÁXIMO(val1;val2...valn)
Dica: caso selecione célula com texto e números, a função despreza células com texto e considera apenas as células com
números. Ex.: =MAXIMO(10;40;20) ; retorna o valor máximo que é 40; Ex. =MÁXIMO(A1:D2)

MÍNIMO: Retorna o valor MÍNIMO de um dado intervalo de células. Mesma dica do Máximo().
SINTAXE: =MÍNIMO(val1;val2...valn) - Ex.: =MÍNIMO(10;40;20) ; retorna o valo mínimo que é 10; Ex. =MÍNIMO(A1:D2)

MAIOR: Retorna o MAIOR valor de um dado intervalo de células, definido pela posição, onde a posição é definida pelo
usuário.
SINTAXE: =MAIOR(intervalo;posição)
Ex.: =MAIOR (A1:D2;2) ; retorna o segundo maior valor do intervalo de A1 até D2:

MENOR: Retorna o MENOR valor de um dado intervalo de células, definido pela posição.
SINTAXE: =MENOR(intervalo;posição)
Ex.: =MENOR(A2:D2;3) ; retorna o terceiro menor valor do intervalo de A1 até D2:

MED: Retorna a MEDIANA ou o número central de um determinado conjunto de números.


SINTAXE: =MED(intervalo)
Ex1.: se a quantidade de números for ímpar, coloca os números em ordem crescente e o número central é a mediana:
=MED(2;4;9;5;7) → 2;4;5;7;9, o mediana é 5. Ex2 veja abaixo:

WWW.IAPCURSOS.COM 68
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

Ex2.: se a quantidade de números for par, coloca os números em ordem crescente e calcula a média dos dois números
centrais:
=MED(8;2;9;6) → 2;6;8;9. A mediana é: (6+8)/2 = 7. Ex2. Veja abaixo:

CONT.SE: Retorna o número de células não vazias de um intervalo que corresponde a uma determinada condição.
SINTAXE: CONT.SE(intervalo;”condição”)
Ex1. quantas células do intervalo de A1:D5 tem valores maior ou igual a 50.
=CONT.SE(A1:D5;”>=50”)

Ex2. quantas células do intervalo de C1:C100, aparece a palavra “APROVADO”:


=CONT.SE(C1:C7;”APROVADO”) ou =CONT.SE(C1:C7;C2), onde C2 é a célula de Aprov.
CONT.VALORES: Retorna o número de células não vazias de um intervalo de células (com texto ou números), ou seja,
retorna o número de células preenchidas.
SINTAXE: CONT.VALORES(intervalo) Ex. quantas células do intervalo de A1 até D4 estão preenchidas:
=CONT.VALORES(A1:D4)

CONT.NÚM: Retorna o número de células não vazias de um intervalo de células que estejam preenchidas por números.
SINTAXE: CONT.NUM(intervalo)
Ex. quantas células do intervalo de A1 até D4 estão preenchidas por números:
=CONT.NUM(A1:D4)

7.4. Funções: DATA E HORA


HOJE: Retorna a DATA de hoje formatada como uma data.
SINTAXE: =HOJE()
AGORA: Retorna a DATA e a HORA atuais, formatadas como data
e hora. SINTAXE: =AGORA()
6.5. Funções: LÓGICAS
SE: Verifica se uma condição foi satisfeita e retorna um valor se o teste lógico for verdadeiro e retorna outro valor se o
teste lógico for falso.
SINTAXE: SE(teste_lógico;valor_se_verdadeiro;valor_se_falso).
DICA: A função SE pode ser aninhada em até sete SEs(). É possível também usar a função SE() com a função E() e OU(), para
que se possa testar mais de uma condição simultaneamente.
Dica: SE() simples: Para duas condições a serem testadas utiliza-se um SE() apenas

WWW.IAPCURSOS.COM 69
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

Ex1.: testa se a média da célula B2 se é maior ou igual a 7(>=7), ser for verdade exibir “Aprovado”, se for falso exibir
“Reprovado”, como são mensagens, utiliza aspas (“).

Ex2.: Uso do SE() aninhado. É possível aninhar até sete SE´s quando se deseja fazer mais de dois testes.
Sintaxe: =SE(teste_lógico;verdadeiro;SE(teste_lógico;verdadeiro;falso))
Exemplo2: Considere que, serão aprovados os alunos que obtiverem a média a partir de 7, alunos com média menor do que 4
estará reprovado, se o aluno estiver com média de 4 a menor do que 7, estará em recuperação. Como são 3 testes, um SE()
apenas não resolve.

Traduzindo: Teste se a média é maior ou igual a 7, então “AP”, senão, testa se a média é menor do que 4, então “REP”, senão
“RECUP”.

SITUAÇÃO 3: Uso do SE() com E(). Quando se deseja testar DUAS OU MAIS condições ao mesmo tempo.
Função: E(condição1;condição2)
Retorna verdadeiro SE TODAS as condições forem verdadeiras e retorna falso se pelo menos uma condição for falsa.
Função: OU(condição1;condição2)
Retorna verdadeiro se pelo menos UMA CONDIÇÃO for verdadeira e retorna falso SE TODAS as condições forem falsas.
Ex3: Será considerado aprovado o aluno que tive uma média maior ou igual a 7 E tiver no máximo 5 faltas, caso contrário o
aluno estará em recuperação. Veja abaixo:

Ex4: É possível fazer uma fórmula e o resultado da fórmula fazer o teste lógico, veja o exemplo abaixo:

Traduzindo, se a média das células de A1 até C1, for maior do que 2,5, então apareça 1000, senão apareça 500. Neste
exemplo acima, como não exibirá “mensagem” e sim números, não utiliza aspas.

O Menu da guia de Planilhas: Ao clicar na seta ou com o botão direito do mouse na guia da planilha, pode-se fazer várias
operações com a planilha selecionada como:

Exclui a planilha(s) selecionada(s). Obs: Pode-se desfazer.

Duplica a(s) planilha(s) selecionada(s)


Renomeia a planilha selecionada
Troca a cor da planilha selecionada
Protege Página: Permite alterar a permissão de acesso a planilha.
Oculta a Página(planilha) selecionada.
Visualiza os comentários na planilha.
Move a planilha para a direita.

WWW.IAPCURSOS.COM 70
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

8. OS MENUS DO GOOGLE PLANILHA


Opções do menu ARQUIVO
Cria um NOVO arquivo de planilha com uma página ou da galeria de modelos de planilhas.
Abrir documento do: Meu drive, Compartilhado comigo, Com estrela, Recentes,
Upload(dispositivo). Ctrl+O(open)
Importar: importar dados de arquivos XLS, XLSX, ODS, CSV do: Meu drive, Compartilhados
comigo, Recentes, Upload(dispositivo). Pergunta cria nova planilha, Inserir novas páginas,
Faz uma cópia da planilha. Pede o novo nome e a local(pasta): Meu drive, compartilhado comigo,
com estrela.
Compartilhar: permite compartilhar com outras pessoas ou publicar na Web. Abre um caixa de
diálogo para as opções de compartilhamento: pessoas e grupos, para qualquer pessoa da
Internet (gerar link) ou restrito (só pessoas adicionadas)
Email: Envia o documento por email.
Faz download em: XLSX, ODS, PDF, HTM, PDF, valores separado por vírgula(CSV), Valores
separado por tabulação (TSV).
Permite Renomear o arquivo.
Permite Mover para outra pasta do Meu Drive, computadores, compartilhados comigo, com
estrela.
Mover para a Lixeira: move o arquivo para a Lixeira do Drive. Para voltar a acessar a planilha,
remova-o da lixeira. Dica: Os itens na Lixeira são excluídos definitivamente após 30 dias. Se o
arq. Estiver compartilhado, os colaboradores ainda poderão fazer uma cópia dele antes da
exclusão permanente
Detalhes do documento: Mostra o local, o proprietário e data criação.
Configuração: Permite configurar orientação da página, margens, tamanho do papel, cor da página.

Tornar disponível offline: Permite editar o documento sem conexão com a Internet. As alterações serão salvas no Drive que
se reconectar.

Opções do menu EDITAR


Desfaz as últimas ações - Ctrl+Z
Refaz ações que foram desfeitas - Ctrl+Y
Move o texto selecionado para Área de transferência - Ctrl+X
Copia o texto selecionado para Área de transferência - Ctrl+C
Cola o texto selecionado da Área de transferência - Ctrl+V
Cola Especial: Colar os dados da Área de transferência, para a planilha atual em
outro formato. Opções de colagem: Só velores(Ctrl+Shift+V, Só a formatação
Ctrl+Alt+V, Só a fórmula, Só a formatação condicional, Só a validação de dados...
Mover: Linha para cima, Linha para baixo, coluna à esquerda, coluna à
direita.
Excluir: Valores, colunas, linhas , notas.
Permite Localizar e substituir texto – Ctrl+H
Opções do menu VER Mostrar: Barra de fórmula, linhas de grade, Fórmula (Ctrl+’), Intervalos
protegidos.
Congelar: permite congelar(deixar fixa)parte da planilha. Congela linha ou
coluna selecionada.
Grupo: agrupar coluna (Ctrl+Shift+→)e desagrupar coluna (Ctrl+Shift+).
Página ocultas: mostra a(s) página(s) configuradas como oculta.
Zoom: altera o Zoom da planilha.
Tela inteira: exibe a planilha em tela inteira.
Opções do menu INSERIR
Células: desloca células selecionadas para direita ou para baixo.
Linhas: insere linhas selecionadas acima ou abaixo.
Colunas: insere colunas selecionadas à esquerda ou à direita.
Página: uma nova Página(planilha) à direita (Shift+F11).
Gráfico: insere um gráfico na planilha atual.
Tabela dinâmica: insere uma tabela dinâmica na planilha atual.
Imagem: insere uma imagem na célula ou sobre a célula.
Origem: Upload, Câmera, por URL, Fotos, Google Drive, Pesquisa de imagem do Google.
Desenho: Opção Novo que permite a criação do desenho ou do Google Drive
Função: Insere uma função na célula atual.
Link: permite inserir um hiperlink na planilha (Ctrl+K). Para uma outra parte da planilha, para outra planilha e para
intervalo nomeado.
WWW.IAPCURSOS.COM 71
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

Caixa de seleção: Insere um caixa de seleção na célula atual.


Comentário: Insere um comentário na célula atual. (Ctrl+Alt+M)
Nota: Insere uma nota na célula atual. (Shift+F2)
Opções do menu FORMATAR
Tema: Permite a escolha de um tema para a planilha atual.
Número→: Permite a formar de números, moeda, contábil, porcentagem, data, hora.
Texto→: Permite a formatação: Negrito(Ctrl+B), Itálico(Ctrl+I), Sublinhar(Ctrl+U),
Tachar(Alt+Shift+5).
Alinhamento → Esquerda(Ctrl+Shift+L), Centralizar(Ctrl+Shift+E), Direita(Ctrl+Shift+R),
Vertical: Topo, Meio, Parte Inferior
Ajuste → Estourar Ajustar (quebra linha dentro da célula) e Cortar (cortar o texto na
célula)
Rotação → Faz uma rotação do texto dentro da célula.
Tamanho da fonte → altera o tamanho da fonte do texto selecionado.
Mesclar células → Opções: Mesclar todas, Mesclar verticalmente, Mesclar horizontalmente,
Desfazer mesclagem.
Formatação condicional: Formata as células de acordo com uma condição especificada.
Cores alternadas: Aplica uma formatação na planilha com cores alternadas.
Limpar formatação: Remove a formatação das células selecionadas.
Opções do menu DADOS
Classificar página: classifica a planilha inteira. Crescente ou decrescente.
Classificar intervalo: classifica o intervalo selecionado de células. Crescente ou
decrescente.
Cria um filtro: cria um filtro(pesquisa) nas colunas da planilha selecionada.
É possível classificar o filtro crescente e decrescente. Pode-se filtrar por cor, condição e
valores.
Visualização de filtros: cria uma visualização para o filtro atual.
Adicionar um controle de filtros: cria um controle de filtro para a planilha.
Protege a planilha e intervalos de células e define que pode editar planilha e
intervalo.
Intervalo nomeados: permite atribuir nome a intervalo e usa esses nomes em funções.
Estatística de coluna: faz uma estatística da coluna selecionada.
Validação de dados: valida os dados que podem ser digitados numa célula.
Limpeza de dados: Sugestões de limpeza, remover cópias, remover espaços em branco.
Divide texto em coluna: Detecta o separador do texto e quebra em colunas.

Permite a criação de formulário para a planilha.


Verifica a ortografia do texto.
Ativa/desativa o preenchimento automático de célula.
Configurar enviar notificação em trabalho colaborativo.

WWW.IAPCURSOS.COM 72
INFORMÁTICA - GOOGLE PLANILHA Prof. FRANKLIN FELIPE

9. TIPOS DE ERROS DO GOOGLE PLANILHAS


Referência Circular
É um erro que ocorre quando uma função faz referência a
célula onde se encontra a própria função, dando como
resultado 0.
O correto é =SOMA(A1:C1) e NÃO =SOMA(A1:D1), pois em
D1 foi digitada a função. Exemplo:

Erro de #VALOR!
Um valor usado na fórmula tem tipo de dados incorreto.
Exemplo: Quando uma fórmula se refere a uma célula que
contém texto.

Erro de #NOME?
Ocorre quando não reconhece o texto em uma função.

Erro de #DIV/0!
Ocorre quando um número é dividido por zero (0) ou por
célula vazia.

Erro #NÚM! : Ocorre com valores numéricos inválidos


em uma fórmula ou função. Possível causa: Usando um
argumento inaceitável em uma função que requer um
argumento numérico
Exemplo: a função MAIOR retorna o valor de acordo com a
posição (k ésimo), na função abaixo, não existe o 7º maior
valor.

Erro #REF!
Ocorre quando uma referência de célula não é válida. Ex. Ao
copiar a fórmula da célula C3 para a célula C2, a referência
muda para uma célula inválida, pois, não existe na planilha.
WWW.IAPCURSOS.COM 73
Informática - Prof. Franklin Felipe

QUESTÕES GOOGLE PLANILHA


Criadas e adaptadas para o Google Planilha
DICAS SOBRE TIPOS DE REFERÊNCIAS: seguintes fórmulas apresenta uma utilização correta de
referência absoluta no Microsoft Excel?
Tipos de Referências:
A) =($A1$+A2)/A3
=A7 = Relativa; =A$7: Mista; =$A$7 : absoluta
B) =ABSOLUTA(A2)
Ref. a uma célula de outra planilha:
C) =$(A1+A2)/A3$
=PLANILHA!CÉLULA
D) =ABS(A2)
Operador de Referência: Considere que em intervalo de células:
E) =($A$1+A2)/$A$3
o : (dois pontos) significa ATÉ e o ; (ponto e virgula) E.
INSTITUTO AOCP - ITEP - RN - Agente de Necrópsia
1. Referência absoluta é um importante recurso do
Microsoft Excel. Considerando a versão 2010 e sua
instalação padrão em Português do Brasil, qual das

COMPERVE – Pref.de Ceará-Mirim - RN - Agente Administrativo


Para responder a questão, considere a planilha a seguir, escrita usando o Microsoft Excel 2016, em português,
rodando no Windows 10.

2. Considere que a célula E8 possui o somatório do valor total de produtos e que agora é necessário verificar
quanto cada produto representa percentualmente no valor total. Para que seja possível digitar a fórmula uma
única vez e utilizar a funcionalidade Auto Preenchimento, deve-se digitar, na célula F2, a fórmula:
A =E$2/E8 B =E$2/E$8 C =E2/E$8 D =$E2/E8

4. Que item representa uma sintaxe correta para


Dicas: Operadores de fórmulas do Excel: somar o intervalo de células de A1 até A10 no Excel?
1. OPERADORES DE CÁLCULO: A. soma(A1-A10)
Operadores de referencia= B. =soma(A1:A10)
:(dois pontos=intervalo) C. =soma[A1/A10]
;(ponto e virgula=de união) D. total(A1/A10)
(espaço) = interseção)
FUNRIO-AGENTE PENITENCIÁRIO FEDERAL
Operadores aritméticos: %, ^, /, *, + e -.
5. Nos programas de planilhas eletrônicas, como BR
Operadores Lógicos: >, <, >=, <=, =, <>.
Office Calc e Microsoft Excel, qual o cálculo feito pela
Operador de concatenação: &
fórmula SOMA(A1:B2;B3)?
2. PRIORIDADE DE CÁLCULO NO EXCEL/CALC :
A)soma de valores das células A1, B2 e B3
Função(), (fórmula), ^(potência), / e * (divisão e multiplicação)
B)soma de valores das células A1 e B3 dividido por B2
por último + e – (soma e subtração)
C)soma de valores das células A1dividido por B2 mais B3
É possível nomear um intervalo de células e também renomear
D)soma de valores das células A1, A2, B1, B2 e B3
uma planilha e fazer uma referência usando o nome do intervalo
E)soma de valores das células A1 e B2 menos B3
ou o nome da planilha.
INSTITUTO AOCP - ITEP - RN - Perito Criminal - Engenharia Civil
ESAF- Agente de Fazenda - Prefeitura Municipal do RJ/10
6. No programa Excel 2016, é possível fazer
3. No Excel,
combinações de intervalos para a realização de
a) sinal de percentagem(%) e vírgula(,) são operadores
cálculos com os operadores de referência “dois-
lógicos.
pontos” (:), “ponto e vírgula” (;) e “espaço”. Sendo
b) sinal de maior que(>) é operador de transformação.
cada um deles, respectivamente, um
c) sinal de percentagem(%) e acento circunflexo(^) são
A. Operador de intervalo / Operador de união / Operador
operadores aritméticos.
de interseção.
d) dois pontos(:) é operador aritmético.
B. Operador de união / Operador de intervalo / Operador
e) sinal de igual a(=) é operador de concatenação.
de interseção.
C. Operador de interseção / Operador de união / Operador
de intervalo.
CONSULPAM-Câm.de Juiz de Fora - MG- Assist. Legislativo I

WWW.IAPCURSOS.COM 74
Informática - Prof. Franklin Felipe

D. Operador de interseção / Operador de intervalo / FUNÇÕES DO GOOGLE PLANILHA


Operador de união MATEMÁTICAS:
E. Operador de intervalo / Operador de interseção / SOMA(cel1...celn). Ex. SOMA(A1:A6), SOMA(A1;C2;D4)
Operador de união.
MULT(cel1...celn). Ex: Mul(A1:A3), MULT(A2;D3)
7. (Franklin) No Google Planilha, sabendo-se que as SOMASE(intervalo;critério;interv_soma);
células estão preenchidas conforme parte da POTÊNCIA(numero;potência);
planilha abaixo: MOD(dividendo;divisor): retorna o resto de uma divisão.
OPERADOR (Google Planilha)
MINUS(val1;val2): val1 menos val2.
DIVIDE(val1;val2): divide val1 por val2.
ESTATÍSTICAS:
MÉDIA(cel1..celn); MED(intervalo);
MÁXIMO(intervalo); MÍNIMO(intervalo);
MAIOR(intervalo;posição); MENOR(intervalo;posição);
Foi digitada na célula A3 a fórmula conforme CONT.SE(intervalo;critério); CONT.VALORES(intervalo);
mostrada na planilha. Qual será o resultado da CONT.NUM(intervalo).
fórmula ao pressionar Enter: LÓGICAS: SE(test_logico;verdadeiro;falso)
A) 25 B) 21 E(cond1;cond2...) ; OU(cond1;cond2...); Não (lógico)
C) 42 D) 22 TEXTO: Concatenar (&)
E) 29
QUESTÕES SOBRE
COMPERVE - UFRN - Auxiliar em Administração
....(parte de um texto maior que foi suprimido)
8. Para obter o total gasto pela unidade no mês de maio de 2017, o técnico administrativo deverá digitar,
na célula D9, a fórmula

A) =TOTAL(D2;D8) B) =SOMA(D2;D8)
C) =TOTAL(D2:D8) D) =SOMA(D2:D8)
COMPERVE - UFRN - Auxiliar em Administração
....... (parte de um texto maior que foi sumprimido)

9. Para obter a soma do total gasto com diárias, o técnico administrativo deverá digitar, na célula D10, a
fórmula
A) =SOMASE(D2:D8;1414;B2:B8) B) =SOMASE(B2:B8;1414;D2:D8)
C) =SOMASE(B2;B8;1414;D2;D8) D) =SOMASE(D2;D8;1414;B2;B8)
DICA: A função SOMASE(): Retorna a Soma das células especificadas por uma condição.

WWW.IAPCURSOS.COM 75
Informática - Prof. Franklin Felipe
Sintaxe: =SOMASE(INTERV_CRITÉRIO;CRITÉRIO;INTEVALO_SOMA)
ex. Somar apenas o quantidade do produto camisa: =SOMASE(A2:12;”CAMISA”;B2:B12)
IBFC – Pref. de Jandira - SP - Enfermeiro do Trabalho

10. Com base na planilha do MS-Excel 2010 abaixo


assinale a alternativa que apresenta o resultado da Considere a fórmula digitada na célula A4, o resultado
fórmula: =MÉDIA(A1:C2) obtido ao pressiona ENTER será:
A) 20 B) 30
A) 21 B) 4,5 C) 28 D) 22
C) 5 D) 3,5 DICA FUNÇÕES MAIOR E MOD:
11. (Franklin) A figura a seguir mostra parte de uma Função: MAIOR(intervalo;posição): Retonar o maior valor na
janela do Excel 2010, com parte de uma planilha. posição(k-ésimo). Ex. O terceiro maior valor.

A função MOD() : retorna o resto de uma divisão.


Sintaxe: =MOD(numero;divisor) Ex. =MOD(20;3), retorna 2.
15. (Franklin) Considere a planilha feita através no
aplicativo Google Planilha(PT-BR), conforme exibida
abaixo:

Que valor resultaria na célula B4 se esta contivesse a


fórmula =MEDIA(A1:A3;B2)?

A) B4=8 B) B4=5,25
C) B4=6 D) B4=6,5
E) B4=7 A execução da fórmula como mostrada na célula A3
é igual ao valor:
12.(Franklin) Considere parte da planilha abaixo
A) 12 B) 11
no produzida no Google Planilhas. C) 5 D) 9
E) 8
DICA: A função MED():
Retorna a Mediana ou o número central de um intervalo de
números.
Se a quantidade de números for ÍMPAR, coloca em ordem
crescente e retorna o número central.
Foi digitada na célula A3 a fórmula: Se a quantidade de números for PAR, coloca em ordem crescente
=MULT(A1;B1)+MINUS(C1;B1), ao pressionar ENTER o e calcula a média dos dois números centrais.
resultado será: Sintaxe: =MED(num;num...)
A) 20 B) 16 16. (Franklin) Considere o seguinte trecho de uma planilha
C) 15 D) 18 foi elaborado no Microsoft Excel.
IDECAN-DETRAN-RO-Agente Administrativo
13. Na ferramenta Microsoft Office Excel 2007
(configuração padrão), foi inserida na célula A1 a
seguinte função:
=SOMA(MÁXIMO(10;30);10;MÍNIMO(11;5))

O resultado obtido será


a) 31. b) 35. c) 45.
d) 51. e) 60. Considere os seguinte procedimentos:
14. (Franklin) Considere a planilha a seguir, digitada • na célula B4 seja inserida a expressão
usando o Microsoft Excel 2013, em português-BR. =CONT.NUM(A1:A5);
• na célula B5: =CONT.VALORES(A1:A5);
• e na célula B6: =MÁXIMO(A1:A5).
O resultado obtido nas células serão
respectivamente:

WWW.IAPCURSOS.COM 76
Informática - Prof. Franklin Felipe

a) 4, 5, 8. b) 20, 4, 10 Observe a planilha a seguir.


c) 4, 5, 7. d) 5, 4, 8.
e) 4, 10, 5.
INSTITUTO AOCP- EBSERH-Téc.em Informática (CH-UFPA)
17. Considerando o MS-Excel 2010 versão em português,
em sua instalação padrão, e a planilha a seguir, ao clicar
na célula A1 e executar a fórmula
=CONCATENAR(A3;C3), a respectiva célula receberá
como resultado
18. Para indicar que o número de diagnósticos da
Argentina está abaixo da média de diagnósticos dos
quatro países, deve-se digitar, na célula D2, a fórmula:
A) =SE(B2<MÉDIA(B2:B5);"ABAIXO DA MÉDIA";"")
B) =SE(B2>MÉDIA(B2:B5);"ABAIXO DA MÉDIA";"")
C) =SE(B2<MÉDIA(B2+B5);"ABAIXO DA MÉDIA";"")
D) =SE(B2>MÉDIA(B2+B5);"ABAIXO DA MÉDIA";"")

a) 2. b) 8. c) 10.
d) 28. e) 238.
COMPERVE - SESAP-RN-Assistente Técnico em Saúde

COMPERVE-UFRN-Assistente em Administração
19. Foi atribuída a você a tarefa de manipular uma planilha de controle de vacinação. Essa
planilha, reproduzida abaixo, está armazenada na nuvem, no Google Planilhas.

Na planilha, é possível ver a quantidade de servidores vacinados nas quatro cidades em que a UFRN atua bem como o
percentual de vacinados em cada uma delas. Deseja-se ter o percentual total de vacinados em toda a UFRN (nas quatro
cidades, a ser informado na célula B7) e uma mensagem informando se o número de vacinados atingiu, no mínimo, 50%
dos servidores (“SIM” ou “NÃO” a ser informado na célula B8). Para obter o resultado desejado, as fórmulas a serem
informadas nas células B7 e B8 são, respectivamente,
A) =SUM(B2:B5) / SUM(C2:C5) * 100 e =IF(B7 >= 50;"SIM";"NÃO")
B) =SUM(C2:C5) / SUM(B2:B5) * 100 e =IF(B7 >= 50;"NÃO";"SIM")
C) =SUM(B2:B5) / SUM(C2:C5) * 100 e =IF(B7 >= 50;"NÃO";"SIM")
D) =SUM(C2:C5) / SUM(B2:B5) * 100 e =IF(B7 >= 50;"SIM";"NÃO")

DICA: A função SE(), E(), OU(): 20. (Franklin) No Google planilha, a opção que permite
Categoria: funções Lógicas a criação de gráficos é acessível pelo menu
Faz testes condicionais sobre valores e fórmulas. A) Ver B) Inserir
Sintaxe: SE(TESTE_LOGICO;VERDADEIRO;FALSO) C) Gráfico D) Editar
Verifica se uma condição foi satisfeita e retorna um valor se for
VERDADEIRO ou outro valor se o teste for FALSO. 21. (Franklin) São tipos de gráficos que podem ser
Ex: gerados a partir de uma planilha do Google Planilha
=SE(MEDIA>=7;”APROVADO”;”REPROVADO”) (PT-BR), EXCETO:
=SE(MEDIA(40;60)>=40;5000;1000) a) Dispersão b) Espacial.
DICA: Funções: E(), OU() c) Coluna. d) Linha.
Função E()= Retorna verdadeiro somente se TODAS as condições e) Pizza.
forem VERDADEIRAS.
OU() :Retorna verdadeiro se ALGUMA condição for 22. (Franklin) No Google Planilha, é possível criar
verdadeira. Retorna FALSO somente se TODAS as condições forem vários tipos de gráficos. O gráfico que segue mostra
FALSAS. um controle de Vendas.

WWW.IAPCURSOS.COM 77
Informática - Prof. Franklin Felipe

B) a validação de dados.
C) a liberação de célula.
D) o filtro.
E) mesclar.
28. (Franklin) No Google Planilha, uma nova página
pode ser criada pelo a opção Página do menu Inserir
ou pelo atalho
A) Ctrl+I
B) Ctrl+P
C) Shift+F10
D) Shift+F11
Esse gráfico é do tipo
A) Colunas Agrupadas.
B) Barras Empilhadas
C) Colunas Empilhadas.
D) Barras Agrupadas.
23. (Franklin) No Google Planilha é possível classificar
uma planilha por diversas colunas. Essa opção é
acessível pelo menu
A) Arquivo
B) Dados
C) Inserir
D) Formatar
24. (Franklin) No Google Planilha, a opção filtro que
permite a realização de pesquisa em uma planilha,
pode ser acessada pelo menu:
A) Arquivo
B) Inserir
C) Dados
D) Pesquisar
25. (Franklin) No Google Planilhas, é possível a
importação de dados de diversos tipos de arquivos e
de outras planilhas. A opção que permite a importação
de dados Externos é acessível pelo menu.
A) Arquivo
B) Inserir
C) Fórmulas
D) Exibição
26. (Franklin) São opções oferecidas na caixa de
diálogo Importação de Arquivos do Google Planilhas,
Exceto.
A) Arquivo
B) Meu Drive
C) Compartilhados comigo
D) Recentes
E) Upload
27. (Franklin) No Google Planilha (PT-BR), o recurso que
tem a função de “impedir que dados inválidos sejam
digitados em uma célula” é
A) o bloqueio de célula.

WWW.IAPCURSOS.COM 78
Prof. Franklin Felipe

MATÉRIA REDES DE COMPUTADORES - TÓPICO: ACESSO À DISTÂNCIA (REMOTO)

1. CONCEITO SOBRE ACESSO REMOTO 2.1. TeamViewer:


Acesso remoto é a capacidade de acessar um computador
Aplicativo de acesso remoto, multiplataforma e que usa
ou dispositivo de qualquer local remoto.
criptografia na conexão. Disponível para Windows, MacOS,
1.1 REQUISITOS:
Linux Android e iOS, permite que um usuário acesse e
- Ambas as máquinas devem ser conectáveis por alguma
rede (intranet ou internet). Ou seja, é preciso estar online (o controle outro computador ou celular remotamente através de
acesso é síncrono); um código de identificação e uma senha.
- Alcance: O acesso remoto pode ser numa rede local ou na Tem versão gratuita e paga.
Internet.
- O tipo de conexão: cliente/servidor; Outras Funcionalidades:
- O computador remoto deve estar ligado;
Permite chamada de vídeo e áudio entre os dois dispositivos
- O computador remoto deve estar configurado para aceitar
e compartilhamento de arquivos. Oferece uso bidirecional
configurações remotas (por meio de algum
software); Como funciona o Wake on LAN (WoL)?
- O firewall da rede deverá permitir o acesso às portas que O recurso Wake on LAN do TeamViewer permite que se ligue
permitem o acesso remoto. um computador que está desligado ou no modo de
O que pode ser acessado: a Área de trabalho do outro suspensão. Isto pode ser feito por outro computador na
computador, estrutura de diretórios e arquivos, demais mesma rede ou por endereço público.
serviços do sistema operacional.
O primeiro método simplesmente exige que se configure o
Objetivo principal do Acesso remoto é : dar Suporte
hardware do computador de destino e configure o
Remoto.
TeamViewer nele para ativá-lo a partir de outro dispositivo
conectado na rede.
1.2. COMO POSSO ACESSAR REMOTAMENTE:
• PROTOCOLOS ESPECÍFICOS: Para o segundo método, é necessário configurar o hardware
Os Protocolos: TELNET:23-Sem criptografia do computador de destino, configurar o roteador para
e SSH:22-usa Criptografia encaminhamento de porta e configurar o TeamViewer para
usar o WoL. Também é possível fazer isto através do seu
• APLICATIVOS PARA CONEXÃO REMOTA: tablet ou celular.
Windows: conexão de Área de trabalho Remota-protocolo
RDP-Remote Desktop Protocol (Simples) ou TeamViewer Quick Suport: Usado
WTS (Windows Terminal Service (Multiplas) apenas para receber acesso remoto
AnyDesk,TeamViewer, Real VNC, LogMeIN de forma rápida, sem necessidade
• Estrutura de rede VPN: permite acessar toda rede com de instalação. Sem necessidade de
criptografia e tunelamento. instalação ou privilégios de
administrador, ele otimiza o suporte
VPN: também é um tipo de acesso remoto, nesse caso,
instantâneo. Basta baixar, dar um
permite acessar todos os recursos de uma rede.
VPN-Virtual Private Network(Rede virtual privada) : É a duplo clique e passar o ID e senha
conexão de redes privadas através de uma rede pública com para quem recebe o suporte.
a Internet. Como a Internet é pública, é necessário o uso de
recursos de segurança como criptografia, firewall, protocolos
Permite acesso não
específicos (IpSec) criando túneis de comunicação
supervisionado: Confirma com
(tunelamento)
email e senha.

Vantagens do TeamViewer:
2. APLICATIVOS PARA ACESSO REMOTO • Transferência de arquivos simples e funcional;
• Suporta Wake-on-lan;
• Qualidade de banda configurável;
• Suporta acesso via smartphone;
: • Disponível para Windows, Linux e Mac;
• Permite acesso não supervisionado.

WW W. IA PC U R S OS . C O M – [email protected] – Insta:proffranklinfelipe 79
Informática - Prof. Franklin Felipe

Ações: São opções para encerrar a sessão, bloquear o


Como acessar outro computador com o TeamViewer computador remoto, convidar participante etc.
Pode ser instalado ou somente executado:

A opção “Ver”: permite configurar a resolução e a


qualidade da transmissão. Uma melhor qualidade de
vídeo pode afetar na performance geral;

Opção Comunicar: na aba “Comunicar”, é possível


trocar de máquina com o parceiro, além de iniciar um
bate-papo ou chamada por áudio e vídeo;

Instalação do TeamViewer
1. Para o acesso remoto, é necessário que o programa esteja
aberto nas duas máquinas;
2. Na tela inicial do software, são mostrados ID e senha Opção Arquivos & Extras: o usuário pode
referentes ao computador utilizado. Para acessá-lo de outro compartilhar arquivos rapidamente entre os dois
lugar, é preciso ter essas duas informações. Digite o ID no dispositivos, fazer capturas de tela e ainda gravar a
campo “ID de Parceiro” no canto direito e clique em sessão;
“Conectar”;

2.2 AnyDesk

O AnyDesk é um software de acesso remoto gratuito,


multiplataforma com versões para Windows, Mac, Linux e
celular que não requer a criação de uma conta para usar.
3: em seguida, insira a senha;
Principal função: compartilhamento de tela inteira.
Características:
• O programa tem conexão segura com criptografia;
• Conexão bidirecional;
• Permite conexão entre dispositivos independente de
plataforma.
• Multiplataforma: Windows, Linux, MacOS, Android, iOS

Opções do TeamViewer

WW W. IA PC U R S OS . C O M – [email protected] – Insta:proffranklinfelipe 80
Informática - Prof. Franklin Felipe

Como funciona o AnyDesk:


O aplicativo não precisa ser instalado para realizar o
acesso à distância, o funcionamento é feito por códigos
identificadores. O usuário pode configurar uma senha para
proteger a conexão e evitar invasões. Veja no tutorial como
usar o software no desktop.
Após a instalação em um computador, o programa gera um
número de identificação para o desktop, que poderá ser
compartilhado como protocolo de acesso para outros PCs ou
smartphones.

AnyDesk tem chat e permissões que vão de gravação a


compartilhamento de arquivos

Acesso sem supervisão


Tela de acesso do AnyDesk Aceita a conexão com monitoramento (com supervisão) a
qual necessita de confirmação com uma senha ou sem
monitoramento (sem supervisão-auto conexão) .

Permissões:
Conexão computador→Celular
Teclado e Mouse, Área de Transferência, Transferência de
arquivos, ouvir som, criar tuneis TCP, Fechar a estação de
trabalho no final da sessão, Gravar a sessão, Desenha na
tela.
Barra de ferramentas

Monitor remoto, transferência de arquivos, bate papo,


ações, configurações de teclado, configurações de
exibição, permissões, quadro branco, gravar sessão.
Botão Ações:

Celular acessando computador

Permissões de acesso:
O usuário que será acessado remotamente, autoriza a
permissão do acesso, fornecendo o código de numérico
acesso gerado pelo AnyDesk em seu computador.

WW W. IA PC U R S OS . C O M – [email protected] – Insta:proffranklinfelipe 81
Informática - Prof. Franklin Felipe

Transferência de Arquivos RESUMO COMPARTATIVO


FUNCIONALIDADES TEAMViewer AnyDesk

Multiplataforma ✓ ✓

Criptografia ✓ ✓
Código Acesso ✓ ✓

Senha de Acesso ✓

Executa sem instalação ✓ ✓

Janela de Transferência de arquivos Acesso Bidirecional ✓ ✓


Impressão remota
Se precisar imprimir um documento, basta escolher a Acesso não ✓ ✓
impressora AnyDesk e o trabalho de impressão será supervisionado
enviado ao seu PC local. Você apenas precisa selecionar
sua impressora local. Wake on Lan ✓ ✓
Ele também pode enviar documentos diretamente para
uma impressora conectada à máquina remota e desenhar Chat ✓ ✓
na tela para chamar a atenção do anfitrião. Transf. De Arquivos ✓ ✓

Transferência de arquivos
Gravar Sessão ✓ ✓
A área de transferência do AnyDesk permite trocar texto, Chamada de vídeo ✓
capturas de tela e muito mais entre o controle remoto e
os dispositivos locais. Ou use o Gerenciador de arquivos
para facilitar o gerenciamento de seus arquivos QUESTÕES SOBRE ACESSO À DISTÂNCIA
localmente. Pode compartilhar nas duas direções.
1. (Franklin) Qual protocolo permite o acesso
Wake-On-LAN
remoto à computadores com uso de criptografia
Graças ao Wake-On-LAN, os computadores podem ser
despertados do modo de suspensão para permitir a
A) TELNET B) SMTP
conexão remota. O dispositivo é 'acordado' por qualquer C) SSH D) HTTP
outro dispositivo, que esteja na mesma rede e no modo FCC - DPE-RR -RR - Assistente Administrativo
de suspensão. Para esse fim, um chamado 'Magic Packet' 2. O acesso remoto (ou a distância) a computadores
é enviado ao dispositivo remoto, que dá o impulso de A) permite que o receptor visualize exatamente o que é
encerrar o modo de suspensão. reproduzido no computador principal, mas impede que ele
faça alterações, pois não oferece este tipo de permissão.
Chat:
B) não pode ocorrer via Internet, pois um usuário poderia
Ambos podem conversar por meio de um chat integrado
controlar computadores de terceiros, colocando em risco a
e acompanhar os arquivos compartilhados em um segurança das informações.
histórico, além de gravar a sessão para assistir depois. C) pode ser feito através de uma Virtual Private Network −
O programa também oferece um recurso de descoberta VPN, criada por meio do protocolo SSL, ou ser feito por
que coloca na tela todos os dispositivos na mesma rede software.
para facilitar a conexão com aparelhos de uma pessoa ou D) é realizado apenas por meio de uma intranet, que cria um
empresa. Antes de iniciar uma conexão, é possível túnel protegido, deixando o usuário sem a preocupação de
escolher quais permissões o convidado terá durante a ser interceptado por outros usuários da rede da empresa.
sessão. E) pode ocorrer entre computadores do tipo desktop e tablets
com qualquer sistema operacional, mas não pode envolver
Quanto custa?
smartphones.
O AnyDesk é gratuito para uso pessoal e oferece os
3. (Franklin) Acesso remoto é a capacidade de acessar
principais recursos, incluindo gravação, função de um computador ou dispositivo de qualquer local
desenho e conexão com aparelhos próximos. remoto, para executar aplicativos gráficos, transferir
Empresariais: arquivos entre outros. Qual das opções, não é um
Lite: um único usuário e dispositivo controlador por aplicativo/recurso de acesso remoto.
A) VNC
US$ 10,99 (cerca de R$ 50) mensais
B) AnyDesk
Professional: mensalidade de US$ 20,99 (cerca de R$
C) TeamViewer
100) o usuário tem direito a dispositivos ilimitados e D) FTP
mais funções, como agenda de endereços e
4. (Franklin) Sobre acesso remoto à computadores,
customização do instalador.
analise os itens abaixo:

WW W. IA PC U R S OS . C O M – [email protected] – Insta:proffranklinfelipe 82
Informática - Prof. Franklin Felipe

I. O acesso remoto ao computador de uma universidade II No Teamviewer, é possível fazer o acesso remoto com
para a utilização de uma ferramenta específica nele um código fornecido pela máquina assistida sem a
instalada pode ser realizado por meio de softwares como necessidade de criação de contas de usuário.
o Anydesk e TeamViewer. III Tanto o Anydesk como o Teamviewer são softwares
II. O Software Anydesk permite o acesso remoto a gratuitos para uso comercial.
computadores, para isso, é necessário que a máquina IV Tanto o Teamviewer como o Anydesk permitem o
remota use o mesmo sistema operacional da máquina de compartilhamento de arquivos entre as máquinas
origem do acesso. assistente e assistida.
III. O Anydesk aceita apenas conexão por monitoramento,
ou seja, outro usuário deve necessariamente aceitar a Das afirmativas, estão corretas
conexão.
A) III e IV.
IV. Funcionalidades do Anydesk permitem que os
B) II e IV.
usuários acessem um computador com o sistema
operacional Linux a partir de um computador com sistema C) I e II.
Windows. D) I e III.

Dentre as afirmativas, estão corretas apenas


A. II e III.
B. II e IV.
C. I e III.
D. I e IV.
5. (Franklin) Sobre acesso remoto à computadores, e o
uso do Anydesk e TeamViewer, analise os itens
abaixo:
I. Diferentemente do AnyDesk, a ferramenta para acesso
remoto, TeamViewer, usa criptografia na conexão.
II. Com uso do recurso Wake on Lan do TeamViewer é
possível ligar um computador que esteja desligado ou no
modo de suspensão em uma rede local.
III. Um dos requisitos de acesso remoto à computadores
com o uso do AnyDesk é que os computadores
envolvidos, pertençam a mesma rede local, não sendo
permitido o acesso à computadores na Internet.
IV. Apesar vários recursos avançados, o aplicativo de
conexão remota TeamViewer não permite a transferência
de arquivos entre computadores.

Dentre as afirmativas, estão corretas apenas


A. II e III.
B. II, apenas.
C. II e IV.
D. I, III e IV.
COMPERVE-UFRN-Assistente em Administração
6. Com a pandemia da COVID-19, a tecnologia mostrou-
se uma aliada, possibilitando que alguns grupos de
profissionais possam desempenhar suas funções de
forma segura. Um dos recursos utilizados com mais
frequência é o de acesso remoto a uma máquina.
Nesse acesso, a máquina que o operador usa fisicamente
(máquina assistente) acessa uma outra máquina
remotamente (máquina assistida). O Teamviewer e o
Anydesk são softwares que facilitam o acesso remoto,
abstraindo a complexidade da tarefa. Considere as
afirmações abaixo sobre esses softwares.
I Ao utilizar o Anydesk, o computador assistido é
bloqueado para uso local enquanto o assistente estiver
ativo.

WW W. IA PC U R S OS . C O M – [email protected] – Insta:proffranklinfelipe 83

Você também pode gostar