0% acharam este documento útil (0 voto)
11 visualizações26 páginas

Reversa Info

O documento aborda conceitos fundamentais de informática, incluindo a estrutura de URLs, princípios de segurança da informação e funções do Microsoft Office. Ele detalha a importância da disponibilidade, integridade e confidencialidade de dados, além de descrever ferramentas e funções específicas do Word e Excel. Também menciona aspectos técnicos como protocolos de comunicação e operações em arquivos.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
11 visualizações26 páginas

Reversa Info

O documento aborda conceitos fundamentais de informática, incluindo a estrutura de URLs, princípios de segurança da informação e funções do Microsoft Office. Ele detalha a importância da disponibilidade, integridade e confidencialidade de dados, além de descrever ferramentas e funções específicas do Word e Excel. Também menciona aspectos técnicos como protocolos de comunicação e operações em arquivos.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Engenharia Reversa Questões MS Concursos – Informática

As URL's são compostas por: scheme, subdomínio, top-level domain, Second-level domain e
subdiretório.
Um URL ou endereço é o caminho que leva o browser (navegador) até as páginas da Internet. Esse
sistema de endereço é também chamado de localizador Uniforme de Recursos. As partes que
constituem um endereço eletrônico da Web são separadas por pontos:
Exemplo: [Link]

apenas complementando

RFC (Request for Comments) que em português, significa Requisição de Comentários, é um


documento que descreve os padrões para os diversos componentes que fazem parte de uma Rede,
em especial a Internet.

esquema://domínio:porta/caminho/

Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros.

Domínio, ou máquina, designa o servidor que disponibiliza o documento ou recurso designado.

Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor (opcional).

Caminho especifica o local (geralmente num sistema de arquivos, seus diretórios


e SUBDIRETÓRIOS) onde se encontra o recurso dentro do servidor.

De acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for
preciso. Esse aspecto é de suma importância, principalmente, para sistemas que não podem
ter falhas na disponibilidade, pois essas falhas comprometem o serviço. Assinale a alternativa
que não garante o Princípio da Disponibilidade: A assinatura digital garante
a autenticidade, integridade e não repúdio, não há que se falar em disponibilidade.
Nobreak: Dispositivo alimentado por baterias, capaz de fornecer energia elétrica a um sistema
durante um determinado período, em situações de emergência, no caso de interrupção do
fornecimento de energia da rede pública. Ou seja, o Nobreak impede que o sistema desligue e é
uma ferramenta de Disponibilidade. (fonte: Grancursosonline)
O Firewall é uma barreira de proteção contra ataques que visam tirar os serviços de funcionamento.
Ele impede que ataques de intrusão e de negação de serviço sejam efetuados no ambiente. Já
o backup recupera informações corrompidas, tornando-as disponíveis novamente

Índice de ilustrações: utilizado para listar e organizar as figuras, imagens ou tabelas no


documento de Word criando um índice de figuras, muito parecido com um índice de conteúdo.
Referências ➝ Inserir índice de ilustrações.
Referência cruzada: permite criar vínculos com outras partes do mesmo documento - você
pode usar uma referência cruzada para criar vínculo com um gráfico que aparece em algum lugar no
documento, por exemplo. Ela aparece como um link que leva o leitor até o item referenciado.

Mala direta: A mala direta permite a criação de um lote de documentos personalizados para
cada destinatário - por exemplo, uma carta modelo pode ser personalizada para tratar cada
destinatário pelo nome. O Word fornece ferramentas para incorporar dados nos seguintes tipos de
documentos: cartas, e-mail, envelopes/etiquetas, diretório. Os destinatários de uma mala direta
geralmente vêm de uma lista de nomes e dos dados de uma lista existente, como uma planilha do
Excel ou lista de contatos do Outlook.

Colaboração: é possível realizar alterações simultâneas com outras pessoas em um documento


Word. Quando alguém compartilha um documento do Word, o email recebido inclui um link que o
abre no navegador da Web: em Word para a Web. Selecione Editar Documento ➝ Editar no
Navegador. Se um terceiro estiver trabalhando no documento, o usuário verá sua presença e as
alterações que está fazendo, o que é chamado de colaboração em tempo real.

REVISÃO DAS FUNÇÕES "CONT":


•Função [Link]: conta a quantidade que contém NÚMEROS, e não letras
⇢ =[Link](intervalo)

•Função [Link]: conta quantas células obedecem ao critério determinado


⇢ =[Link](intervalo;critérios)

•Função [Link]: conta quantas células possuem valores, QUALQUER valor ou


QUALQUER letra ⇢ =[Link](intervalo)

•Função [Link]: conta quais células estão vazias ⇢ =[Link](intervalo)

A) GABARITO
B)A função DATA do Excel retorna o número de série sequencial que representa uma determinada
data. Use a função DATA do Excel se precisar usar três valores separados e combiná-los para formar
uma data. DATA(ano;mês;dia)

C)A função [Link] converte uma data armazenada como texto em um número de série que
o Excel reconhece como data. Por exemplo, a fórmula =[Link]("1/1/2008") retorna 39448,
o número de série da data 1/1/2008.

D)A função DIA do Excel retorna o dia de uma data representado por um número de série. O dia é
dado como um inteiro que varia de 1 a 31. Se você tiver mais dúvidas recomendo que consulte sobre
a função DIAS.
DECORE E ESQUEÇA SUA EX > AQUELA EXIBIDA

PAI RE LA INSERIR

DEsign>>formataçao documento-->plano fundo > A guia tem-se recursos relacionados à "aparência


gráfica" do texto, como estilos, cores, marca d'agua, com da página , etc

COrrespondência>>LEMBRAR DE CARTA ,mala direta--->etiquetas > guia utilizada para


trabalhar, principalmente, com mala direta

REvisão>>ortografia--->gramática--->alterações > QUANT DE LETRAS E


CARACTERES, (Ctrl+ Shift +E) > é nessa guia que encontraremos os recursos de revisão do
texto, como ortografia e gramática, idioma, dicionário de sinônimos, alterações, etc > Comparar,
Novo Comentário.

EXibição>>modos de exibição doc. --> painel navegação >> aqui podemos definir o que será
exibido na tela, como régua, linhas de grade, etc e os modos de exibição, como leitura, layout da
web, etc > Modo de Leitura

PÁgina Inicial>>espaçamento-->estilos texto > recursos que tratam de aspectos básicos do texto,
como formatação de fonte e parágrafo, por exemplo

REferência>>índices-->nota rodapé-->notas fim >> é só lembrar que essa é a guia do TCC é aqui
que encontraremos recursos como sumário, inserir citação, inserir notas de rodapé, citações, etc

LAyout>>margens--->quebra página-->colunas--->espaçamento > nessa guia encontraremos


recursos relacionados à estrutura do texto, como orientação, colunas, recuo e espaçamento entre
parágrafos, margens, quebras, etc

INserir>>páginas-->tabelas--->imagens-->hiperlinks >> guia utilizada para inserir algo ao


documento, como imagens, formas, tabelas, cabeçalho, rodapé, gráficos, COMENTÁRIO

Caixa de texto Uma caixa de texto é um objeto que você pode adicionar ao documento e que
permite colocar e digitar texto em qualquer local no arquivo.

Caminho: Inserir → Texto → Caixa de Texto

Para aplicar, rapidamente, a mesma formatação, como cor, estilo, tamanho da fonte e estilo de
borda, a várias partes do texto, ou dos elementos gráficos, o MS-Word 2013 possui um recurso
rápido que permite copiar toda a formatação de um objeto e aplicá-lo a outro. Este recurso é
denominado: FERRAMENTA PINCEL.
URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador
Padrão de Recursos.

Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o
usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta
etc. Url também pode ser o link ou endereço de um site.

Sobre “URL”, analise as opções a seguir:

I- URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão
de Recursos. CERTA

II- URL é um endereço virtual com um caminho que indica onde está o que o usuário procura, e
pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. CERTA

CTRL + 'J'ownloads"

CTRL + 'D'icionar favoritos"

CTRL + ''H"istórico

CTRL + "N"ova janela

windows + "M"inimizar tudo

windows + "P''rojetor

Para fechar uma pasta de trabalho se utilizar o atalho de teclas Ctrl+W

CTRL + F4 / CTRL+W Fecha a janela da pasta de trabalho selecionada.

Fecha a janela da pasta de trabalho selecionada.

Alt+F4: fecha o Excel.

Exemplos de situações envolvendo Phishing são: Paginas falsas de comercio eletrônico ou


Internet Banking. Paginas falsas de redes sociais ou de companhias aéreas. Mensagens
contendo formulários. Mensagens contendo links para códigos maliciosos. Solicitação de
recadastramento.

Conceitos da Segurança da Informação:


a) Confidencialidade: Não permitir que informações sejam reveladas a entidades não autorizadas.

b) Integridade: Mantém a informação correta, fidedigna, não corrompida.

c) Disponibilidade: Propriedade de uma informação estar acessível a entidade autorizada.

d) Autenticidade: Garante a identidade de quem está enviando a mensagem.

e) Irretratabilidade: (Não repúdio) Garante que o emissor não poderá negar posteriormente a sua
autoria.

Princípios Básicos da Segurança da Informação


Disponibilidade: Disponível

Integridade: Inteiro ......garante a não alteração dos dados

Confidencialidade: Confidencial...... Garante o sigilo do dado

Autenticidade: Garante o Autor do dado

Memória principal = RAM

Memória PRIMÁRIA = RAM e ROM

Memória secundária = HD

Tudo que condiz à estrutura da página está localizada na guia Layout da Página

Ex.: Orientação da página, margens, tamanho da folha…

QUEBRA SEÇÃO --- CADA SEÇÃO TEM UMA FORMATAÇÃO DIFERENTE

Layout da Página > Configurar Página > Margens:

1. Normal / 2. Estreita / 3. Moderada / 4. Larga / [Link].

Medianiz: É um recurso prático para se criar documentos para encadernação, com ela
podemos deixar um espaço para que os furos de uma encadernação não atrapalhem o
documento. A Medianiz é inserida independentemente dos valores de Margens.

I- CTRL + L: para localizar a expressão no documento.

II- CTRL + U: localizar e substituir a expressão no documento.


III - CTRL + M: Recuar o parágrafo. 3º CTRL+M= Me passa Recuo

Para somente substituir uma expressão no documento: CTRL + H.

Página inicial temos APEFE

Aréa transferência ( colar, copiar, recortar e pincel de formatação)

Paragráfo( alinhar á esquerda, direita,centralizado, justificado entre outros)

Estilo ( títulos)

Fonte (negrito,itálico,sublinhado,tachado entre outros )

Edição( localizar, localizar e substituir )

Para que serve a Hifenização?

O recurso de hifenização proporciona uma aparência mais aprimorada e profissional ao documento.


Para hifenizar o texto automaticamente, proceda como segue: No menu Ferramentas, aponte para
Idioma e clique em Hifenização. Se a opção Hifenização não for exibida, é provável que a este
instrumento não esteja instalado.

O MS-Word 2016 possui um recurso para contagem de palavras. É possível contar o número
de palavras em uma parte do documento : Atalho do contar palavras: CTRL + SHIFT + G.

ASSINATURA DIGITAL - INA = integridade e autenticidade

CERTIFICADO DIGITAL - CIA = confidencialidade, integridade e autenticidade

Linha órfã -> Ficou sozinha no início da vida

linha viuva = ultima linha de um paragrafo que fica separado das demais acima.

ou seja, é o final que ficou separada das demais na parte superior seria em outra folha.

linha orfâ = é o começo do paragrafo ou seja primeira linha que fica separada do restante.

uma linha ficou em cima e as outras embaixo separadas.

Tudo que condiz à estrutura da página está localizada na guia Layout da Página

Ex.: Orientação da página, margens, tamanho da folha…


Configurações da Página - Layout da Página ou Layout ( Versões atuais )

Características da Página ( Bordas, Cores...) = Design . ( A partir do 2013...)

RAM: Leitura e Escrita, volátil ( depende de energia)

ROM: Apenas Leitura, Não volátil ( não depende de energia)

FLASH: Leitura e Escrita, Não volátil ( não depende de energia)

A- Ctrl+Shift+D - SUBLINADO DUPLO

b) Shift+D = não faz nada

c) Ctrl+D = abre a caixa de diálogo fonte e marca a opção tachado duplo

d) Alt+Shift+D = coloca a data atual do sistema

O Shift é sempre o POTENCIALIZADOR, aprendi isso com o profesor Ricardo Beck do Aprova
Concursos e nunca mais esqueci... :)

a) Windows + A - Central de Ações

b) Windows + E - Windows Explorer

c) Windows + M - Minimiza a Janela

d) Windows + P - Projetores

e) Windows + R - Executar - GABARITO

Considerando o conceito de arquivo

Concatenação, intersecção e intercalação são operações aplicáveis em arquivos. (são aplicáveis


sim)

Excel

Total de linhas: 1.048.576

Total de colunas: 16.384 (XFD) Xi FuDeu

Calc

Total de linhas: 1.048.576


Total de colunas: 1024 (AMJ) Ai Meu Jesus

Fonte: Professor Renato da Costa

Para inserir um cabeçalho e rodapé: Inserir > Cabeçalho ou Rodapé.

Inserir nota de Rodapé: Referências / inserir nota de Rodapé

Ao contrário de outros programas do Microsoft Office, o Excel não fornece um botão para
numerar dados automaticamente. Entretanto, você pode adicionar facilmente números
sequenciais a linhas de dados arrastando a alça de preenchimento para preencher uma coluna
com uma série de números ou usando a função LIN.

A)Função SE = Comparar

B)Função SOMA= Somar os valores.

C)Função COMPARAR = ??? Função SE

D)Função MEDIA = Calcular a média

E)Função SOMASE.

Use a função SOMASE para somar os valores em um intervalo que atendem aos critérios que
você especificar. Por exemplo, suponha que em uma coluna que contém números, você deseja
somar apenas os valores maiores que 5

As partes da URL são:

•ftp - protocolo usado para transferência de arquivos. ...

•host - um nome identificando um computador na internet (ou seu número de endereço IP).

•porta - número de porta TCP associado ao protocolo.

•caminho - caminho de busca e nome de arquivo que permite identificar o objeto dentro do
computador.

[Link]

1ª Parte de uma URL - Protocolo

O protocolo informa ao seu navegador como se comunicar com o servidor de um site, a fim de
enviar e recuperar informações.a maioria dos sites usa o HTTP (Hypertext Transfer Protocol) e você
ainda verá essa versão na web.
2ª Parte de uma URL — domínio do site.

3ª Parte - Caminho

A parte depois do TLD é conhecida como o "caminho". Isso porque direciona o navegador
para uma página específica no site.

PRINCIPAIS SOFTWARES DO PACOTE OFFICE


•Microsoft Word: edição de texto.

•Microsoft Excel: edição de planilhas.

•Microsoft Power Point: edição de apresentações.

Modelos pra salvar arquivos no Word, Excel e PowerPoint.

•DOC OU DOCX -> Microsoft Word, padrão em arquivos de texto;

•DOT OU DOTX -> Microsoft Word, modelos de documentos;

•XLS OU XLSX -> Excel, padrão em planilhas eletrônicas;

•PPT OU PPTX -> PowerPoint, padrão em arquivos de apresentação;

•TXT -> Blocos de notas, Texto sem formatação;

•RTF E ODT -> USADO NO WordPad E como padrão no Writer.

POP
Sigla para Post Office Protocol.

é um protocolo de recebimento de mensagens de e-mail. Ao conectar o cliente de e-mail ao servidor


usando o protocolo POP, as mensagens são baixadas do servidor para o computador do usuário.
Conforme são salvas no PC, elas são apagadas no servidor, embora haja opção para não apagar do
servidor após baixá-las.

O "porém" do protocolo POP é que ele não sincroniza as mensagens de e-mail que foram lidas com
o servidor.

ao passo que no,

IMAP

Sigla para Internet Mail Access Protocol.

Tradução: Protocolo de Acesso ao Correio da Internet.


Protocolo de recebimento de e-mail, pelo qual é realizado acesso aos e-mails que estão e
permanecem no servidor de e-mails do servidor de correio eletrônico. Sua principal vantagem é a
chamada dupla sincronia, uma vez que as mensagens permanecem no servidor, independentemente
da forma como elas são acessadas, seja por webmail ou cliente de e-mails, as mensagens ficam
sincronizadas.

A URL, sigla do inglês “Uniform Resource Locator”, ou “Localizador Padrão de Recursos”, é um


endereço padronizado utilizado na informática em diversos contextos para identificar e possibilitar
acesso a recursos dentro de uma rede de computadores. Sobre URL e navegação na internet, assinale
a alternativa correta: A URL pode ser utilizada tanto para acessar uma página web por meio de um
Navegador de Internet, como também para designar um periférico como uma impressora em uma
rede de intranet, ou até um arquivo de computador em uma rede local, por exemplo.
São 05 elementos! As URL's são compostas por:
scheme,

subdomínio,

top-level domain,

Second-level domain

e subdiretório.

Uma apresentação de slides escrita no aplicativo Microsoft PowerPoint 2016, salva no formato PDF,
pela opção do aplicativo “Salvar Como”, apresenta corretamente a seguinte característica, quando
aberto em outros aplicativos:

O MS PowerPoint 2016, permite a leitura de arquivos no formato PDF, porém essa não é uma
função exclusiva para esse aplicativo, outras aplicações que também tenham suporte para arquivos
PDF, como MS Word 2016, conseguem realizar funções semelhantes.

Page Down = Próximo slide

Page Up = Slide Anterior

CTRL + M = Novo Slide

Qual funcionalidade do Outlook 2016 é possível criar uma solicitação de reunião, a partir de
uma mensagem selecionada?
Responder com reunião.
Quando você recebe uma mensagem de e-mail ou uma solicitação de tarefa, pode criar
uma solicitação de reunião como resposta com um único clique. A solicitação de reunião convida
todas as pessoas que estão na linha "Para" da mensagem original como Participantes Necessários e
todos na linha "Cc" como Participantes Opcionais.

Com relação ao Excel 2016, consiedre as seguintes afirmações e assinale a alternativa corretas.
1- No menu Exibir, está localizada a função de Zoom. 2- A função AGORA() retorna a data e a hora
atuais formatados como data e hora. 3- Utilizando a opção de Tabela Dinâmica é possível organizar
e resumir facilmente dados complexos.

Visão de tarefas.

No Windows 10, você pode acessar a Visão de Tarefas, uma espécie de visualização panorâmica do
sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. Para acessar esta
modalidade, utilize o atalho Tecla do Windows + Tab.

Certificado digital ou assinatura digital: o que se aplica à cada situação?

Enquanto o certificado digital funciona como uma espécie de carteira de identidade eletrônica
para pessoas ou empresas ao garantir a autenticidade sem a necessidade de uma
representação presencial, a assinatura digital é uma técnica criptográfica que autentica os
documentos e garante a validade jurídica de um arquivo .PDF, .DOC ou outros formatos
usados pelos computadores. Dessa forma, os certificados acabam sendo obrigatórios para fazer as
assinaturas porque é ele quem vai dar credibilidade a todas as transações.

Certificado digital = Carteira de identidade digital.


Assinatura digital = Conjunto de documentos criptografados por uma Autoridade certificadora.

A criptografia simétrica e assimétrica são duas maneiras de proteger informações


confidenciais na internet.
A criptografia simétrica usa a mesma chave secreta para cifrar e decifrar uma mensagem. Isso
significa que tanto o remetente quanto o destinatário precisam ter a mesma chave secreta. É
como uma fechadura que precisa da mesma chave para abrir e fechar.

Por outro lado, a criptografia assimétrica usa duas chaves diferentes, uma chave pública e
uma chave privada. A chave pública pode ser compartilhada com qualquer pessoa, mas a
chave privada deve ser mantida em segredo pelo proprietário da chave. Quando uma
mensagem é criptografada com a chave pública, somente a chave privada correspondente pode
decifrar a mensagem. É como ter uma fechadura que só pode ser aberta com uma chave
específica.
Em resumo, a diferença principal é que a criptografia simétrica usa a mesma chave secreta
para cifrar e decifrar uma mensagem, enquanto a criptografia assimétrica usa duas chaves
diferentes, uma pública e outra privada.

A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e
humanos. I- Camada Física: é o ambiente onde está instalado fisicamente o hardware –
computadores, servidores, meio de comunicação – podendo ser o escritório da empresa, a fábrica ou
até a residência do usuário no caso de acesso remoto ou uso de computadores portáteis.
A camada lógica inclui os softwares que precisam ter sua segurança preservada por meio de
atualizações constantes e backups regulares.
Não pode ser esquecida ainda a camada humana, que são as pessoas que operam tanto com os
hardwares, quanto com os softwares. Esta parte da segurança é garantida por meio de
treinamentos e conscientização da equipe para o uso seguro de todos os recursos.

I- Confidencialidade – Garantir que somente modelos legítimos, aqueles que fazem parte do
projeto de software, tenham acesso a ela.

II- Integridade – Garantir a originalidade da informação, não que se deve garantir que a
informação não sofra alterações, mas sim que, caso ela sofra essas alterações, tenham
procedência e representem a vontade daquele que gerou a informação, garantindo assim o seu
ciclo de vida (nascimento, manutenção e destruição).

III- Disponibilidade – Garantir que a informação esteja disponível para o uso daqueles que
possam utilizá-la.

I-✔ Rede é quando se tem 02 ou mais computadores interligados com a finalidade de


compartilhar informações.

Podemos definir como:

Conjunto de dois ou mais dispositivos eletrônicos de computação interligados por um sistema


de comunicação digital, guiados por um conjunto de regras para compartilhar entre si
informação, serviços e, recursos físicos e lógicos.

II-✔ Internet é chamada de Rede mundial porque as diversas redes interconectadas de


computadores estão “espalhadas” pelo mundo todo.

No conceito mais simples internet é uma rede de computadores em vários pontos do planeta.

III- Os requisitos básicos para se acessar a rede mundial são utilizar o TCP/IP e ter um
endereço IP válido.
IV-✔ No protocolo de comunicação, estão definidas todas as regras necessárias para que o
computador de destino “entenda” as informações no formato que foram enviadas pelo
computador de origem.

Um protocolo de comunicações é um conjunto de normas que estão obrigadas a cumprir todas


as máquinas e programas que intervêem em uma comunicação de dados entre computadores
sem os quais, a comunicação seria caótica e, portanto impossível.

Dentre os componentes funcionais dos computadores, temos a Placa de Rede. Analise os itens
e assinale a alternativa correta:
I- Cada placa dispõe de um endereço único, chamado MAC, atribuído pelo construtor da placa, que
lhe permite ser identificada entre todas as outras placas de rede. III- A maioria das placas são
Ethernet, elas usam, como meio de comunicação, pares trançados (8 fios de cobre) em ambas as
extremidades de conectores RJ45. IV- 1000Base-T permite uma taxa máxima de transferência de
1.000 Mbit/s, também chamada de Gigabit Ethernet.

Dentre os componentes funcionais dos computadores, temos a Placa-mãe. Sobre esse assunto,
analise os itens seguintes e assinale a alternativa correta:
I- A enormidade de peças e circuitos eletrônicos embutidos nessa placa é que garantem a
intercomunicação entre os dispositivos de hardware. II- O soquete do processador tem a função de
realizar a transmissão de dados entre a unidade central de processamento e os demais componentes
da placa. III- As atuais placas podem trazer dois, quatro, seis ou até oito slots de memória ram.

Analise as afirmações seguintes, que comentam sobre estrutura básica das planilhas em Excel,
e assinale a alternativa correta.
I - O Microsoft Excel, até a versão 2003, tinha como padrão de suas pastas de trabalho a extensão
XLS.

II - Uma pasta de trabalho Excel, além de planilhas, pode conter macros.

III - Por questões de segurança, a Microsoft optou por criar um tipo de pasta de trabalho que, ao
contrário das versões anteriores (extensão XLS), não carrega macros: esse é o formato XLSX.

IV - Quando recebemos um arquivo XLSX, já sabemos que ele é 100%, sem riscos, porém, ao
recebermos um XLSM, temos que ficar atentos pois eles podem conter macros.

Dentre os componentes funcionais dos computadores, temos a Placa de vídeo ou chip de vídeo.
Sobre isso, analise os itens seguintes e assinale a alternativa correta.
I - Contém uma ROM com a sua própria BIOS e uma RAM chamada de memória de vídeo. II - É
responsável por transmitir, graficamente falando, tudo que vemos na tela do computador. III - A
placa offboard utiliza um processador independente, deixando o do computador livre para cuidar de
outras tarefas.
A placa de vídeo onboard: não usa uma memória a parte para funcionar, ela integra "tudo em um".
Essa placa vai funcionar adequadamente para as tarefas simples, não é indicada para rodar games.

Qual a função do Microsoft Excel 2010 é utilizada para pesquisa e referência quando é
necessário localizar dados em linhas de uma tabela ou de um intervalo; por exemplo, procurar
pelo sobrenome de uma funcionária por seu número de identificação ou encontrar seu telefone
pesquisando seu sobrenome (como um catálogo de telefone)? PROCV - Localizar dados em
linhas de uma tabela ou de um intervalo
Use PROCV quando você precisar localizar itens em uma tabela ou um intervalo por linha.
Por exemplo, procure o preço de uma parte do automotivo pelo número da peça ou localize o
nome de um funcionário com base na respectiva identificação do funcionário.

Dados > Ferramenta de Dados


Remover Duplicatas- , remover valores duplicados significa que você está excluindo
permanentemente valores duplicados. Um valor duplicado é aquele em que todos os valores em
pelo menos uma linha são idênticos a todos os valores de outra linha.

Processadores de texto, planilhas eletrônicas, programas gráficos e sistemas gerenciadores de


banco de dados são exemplos de qual tipo de programa? Programas aplicativos

PROGRAMAS APLICATIVOS: São programas destinados a nos oferecer certos tipos de


serviços e podemos incluir nesta categoria os processadores de texto, as planilhas eletrônicas, os
programas gráficos e os sistemas gerenciadores de banco de dados.

No pacote Microsoft Office, encontramos o Excel 2007. Nele, entre outros, podemos criar planilhas
e gráficos, interprete as informações seguintes e assinale a alternativa correta.
I- Linha: as linhas das planilhas são representadas por números.
II- Célula: é o cruzamento de uma linha com uma coluna e nela são inseridas as informações
necessárias de seu documento.
III- Planilha: fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três
planilhas.
IV- Coluna: cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja,
são 16.384 colunas.

O QUE É LINHA ÓRFÃ OU LINHA VIÚVA NO WORD?


O nome é engraçado né...linha Órfã ou Viúva, mas é assim mesmo que chamamos as linhas
"abandonadas" que temos no início ou no final de um documento. Essas linhas são deixadas, ou por
estética ou por descuido mesmo, de quem cria o documento, mas o certo é que elas tem nome sim:
A Linha Órfã é uma linha sozinha no fim da página.

A Linha Viúva é uma linha sozinha no início da página.

Viúva tem o "i" na palavra, portanto no "início" cuja palavra apresenta dois "is"

Linha ORFÃ = No FIM da página sozinha


Linha VIÚVA = No INÍCIO da página sozinha

O Excel possui a utilização de macros. Dentre as alternativas, assinale a que corretamente


explica o que vem a ser “macro” : Uma sequência de comandos, que podem ser cliques, toques
no teclado ou até mesmo pequenas linhas de códigos com funções mais avançadas. Essas
sequências são gravadas em um módulo VBA e são executadas sempre que forem necessárias.

Macros são sequencias lógicas criadas em ligaguem de programação VBA para ajudar em funções
repetitivas que possam ser realizadas automaticamente, com macros podemos criar uma infinidades
de funções dentro do excel, como formulários de login, automatização de funções entre tantas outras

Para criar nova pasta utilizando o Explorador de arquivos no Windows 10, o “correto” a fazer
é: Escolha onde vai criar a nova pasta, clique no menu Início, e no ícone nova pasta.

2 formas de criar arquivos pelo Explorador de arquivos:

✅ guia início > grupo ''Novo'' > Nova pasta.

✅ botão direito do mouse > ''Novo'' > ''Pasta''.

Tecla de atalho para criar pasta: CTRL + SHIFT +N

As Ferramentas de Aprendizagem no Word 2016 fornecem as seguintes ferramentas para ajudar na


fluência e compreensão da leitura.
Ler em Voz Alta permite que você ouça seu documento e veja cada palavra realçada
simultaneamente em seu documento.
Observação: Ler em Voz Alta não oferece suporte a idiomas da direita para a esquerda. Ler
em Voz Alta lê o texto no idioma padrão de fala de seu sistema operacional. Para saber mais
sobre como adicionar outras vozes de texto em fala, confira Como baixar idiomas de texto em
fala para Windows
O comando Sílabas mostra as pausas entre as sílabas das palavras em seu conteúdo. Isso pode
ajudar a melhorar o reconhecimento e a pronúncia das palavras.
Observação: A silabação está disponível nos idiomas alemão, basco, búlgaro, catalão, cazaque,
croata, dinamarquês, eslovaco, esloveno, espanhol, estoniano, finlandês, francês, galego, galês,
grego, holandês, húngaro, inglês, islandês, italiano, letão, lituano, norueguês (Bokmål), norueguês
(Nynorsk), polonês, português, português (Brasil), romeno, russo, sérvio, sueco, tcheco, turco e
ucraniano. O texto deve ser definido corretamente. Para obter mais detalhes, confira as preferências
de idioma. Se o texto estiver definido como um idioma sem suporte, ele não terá as sílabas
destacadas, mesmo que o texto tenha suporte. Exemplo: Se o texto em inglês for copiado em um
documento em chinês, o texto em inglês deverá ser selecionado e configurado para inglês; caso
contrário, o texto não terá as sílabas destacadas.
O comando Espaçamento do Texto aumenta o espaçamento entre as palavras, caracteres e
linhas. Isso pode ajudar você a examinar o texto facilmente, e também ajuda com a fluência da
leitura.
Observação: O espaçamento do texto está disponível para todos os idiomas, exceto aqueles escritos
com scripts complexos ou conectados. Por exemplo, árabe não tem suporte.
O comando Largura da Coluna pode ser usado para alterar a largura do comprimento da
linha. Isso ajuda a reduzir os efeitos negativos do acúmulo visual e permite o aprimoramento
do foco e a compreensão de palavras e caracteres em um documento com muito texto.
Cor da Página pode ser definida como Sépia (página amarelo claro com sensação de
impressa), Inverso(fundo preto com texto branco) o que facilita a digitalização e consumo do
texto, ou pode ser deixada como Nenhuma.
Para ativar a opção, acesse a guia Exibir > Ferramentas de Aprendizagem.
Uma nova guia de opções será exibida.

•Ler em Voz Alta

•Sílabas

•Espaçamento do Texto

•Cor da página

•Largura da Coluna

•Foco de linha

Os recuos: são os espaços que ficam entre o parágrafo e a margem esquerdo e direita. Geralmente,
servem para ressaltar um parágrafos dentro do texto.

Tecla do logotipo do Windows + Sinal de Adição (+) = Ativar a Lupa


Tecla do logotipo do Windows‌ + Esc = Desativar a Lupa

Tecla do logotipo do Windows + Sinal de Adição (+) ou Subtração (-) = Ampliar ou reduzir
quando a Lupa estiver ativada

Ctrl + Alt + botão de rolagem do mouse = Ampliar e reduzir usando o botão de rolagem do
mouse

Tecla do logotipo do Windows + Ctrl + M = Abrir as configurações da Lupa


Ctrl + Alt + teclas de direção = Aplicar panorâmica no sentido das teclas de direção

Ctrl + Alt + I = Inverter cores

Ctrl + Alt + F = Alternar para o modo de exibição de tela inteira

Ctrl + Alt + L = Alternar para o modo de exibição de lente

Ctrl + Alt + D = Alternar para o modo de exibição encaixado

Ctrl + Alt + M = Percorrer modos de exibição

Ctrl + Alt + R = Redimensionar a lente com o mouse

Shift + Alt + teclas de direção = Redimensionar a lente com o teclado

Ctrl + Alt + Barra de espaço = Ver a área de trabalho inteira rapidamente ao usar o modo de
exibição de tela inteira

Sniffing = É o farejador e é usado para monitorar e analisar o tráfego de rede para detectar
problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé.
Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados.
Phreaking = Phreaker é nome dado a crackers que conseguem fazer o uso indevido de linhas
telefônicas seja ela fixa ou móvel.
Denial Of Service (DOS) é: Ataque que consiste em sobrecarregar um servidor com uma
quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques
distribuídos de negação de serviço (DDoS). Nessa variante, o agressor invade muitos
computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo.
Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo,
tirando-o do ar.
significa algo aproximado a Negação Distribuída de Serviço, termo que evidencia a natureza
coordenada destes tipos de ataques maliciosos.
Mail Bomb = é uma prática spam em que um atacante online ou atacantes inundar endereços de e-
mail relacionadas de um site com grandes quantidades de e-mail em um esforço para travar os
servidores do site ou monopolizar a sua digitais recursos em um esforço para interromper o serviço
de um site ou desligá-lo completamente . Bombas e-mail são e-mails raramente compreensíveis do
tipo que os usuários enviam diariamente . Em vez disso, eles são embalados com dados aleatórios ,
o que consome mais recursos de um site de destino.

O Microsoft Office Word 2016 possui um recurso para contagem de palavras. Para contar o
número de palavras em uma parte do documento, é necessário:
II – Selecionar o parágrafo desejado e clicar na guia Revisão. Em seguida, no grupo Revisão de
Texto clicar na opção Contagem de Palavras. III – Para conferir a contagem de palavras num relance,
basta selecionar o parágrafo desejado e conferir o resultado na barra de status

Dentre os componentes de Hardware, está a memória Ram - Random Access Memory. Sobre
ela é correto afirmar:
O módulo de memória é um componente adicionado à placa-mãe. É composto de uma série de
pequenos circuitos integrados, chamados chip de RAM. A memória pode ser aumentada, de
acordo com o tipo de equipamento ou das necessidades do usuário.
A memória ganhou melhor desempenho com versões mais poderosas, como DRAM (Dynamic
RAM - RAM dinâmica), EDO (Extended Data Out - Saída Estendida Dados), entre outras, que
proporcionam um aumento no desempenho de 10% a 30% em comparação à RAM tradicional.
Onde são armazenados dados em tempo de processamento, isto é, enquanto o computador está
ligado e, também, todas as informações que estiverem sendo executadas, pois essa memória é
mantida por pulsos elétricos. Todo conteúdo dela é apagado ao desligar-se a máquina, por isso é
chamada também de volátil.
Nesse caso, também fica implícito que é uma memória volátil, isto é, todo o seu conteúdo é perdido
quando a alimentação da memória é desligada.
*Dica:

Ram=volátil

Rom=Não volátil

São considerados modelos de implantação de computação em nuvem:

II- Nuvem comunidade (community cloud): fornece uma infraestrutura compartilhada por
uma comunidade de organizações com interesses em comum.
III- Nuvem pública (public cloud): a nuvem é disponibilizada publicamente através do modelo
pay-per-use. Tipicamente, são oferecidas por companhias que possuem grandes capacidades
de armazenamento e processamento.

Correção do Item IV

Nuvem híbrida: A infraestrutura na nuvem é uma composição de duas ou mais


infraestruturas na nuvem (privadas, comunitárias ou públicas) que permanecem entidades
distintas, mas são interligadas por tecnologia padronizada ou proprietária

Correção Item I

Nuvem Privada: A infraestrutura na nuvem é provisionada para uso exclusivo por uma única
organização composta de diversos consumidores
O modelo de computação em nuvem é composto por algumas características essenciais, dentre
elas:
I- Serviço sob-demanda: as funcionalidades computacionais são providas automaticamente
sem a interação humana com o provedor do serviço.

II- Amplo acesso aos serviços: os recursos computacionais estão disponíveis através da
Internet e são acessados via mecanismos padronizados para que possam ser utilizados por
dispositivos móveis e portáteis, computadores, etc.

III- Resource pooling: os recursos computacionais (físicos ou virtuais) do provedor são


utilizados para servir a múltiplos usuários, sendo alocados e realocados dinamicamente
conforme a demanda do usuário. Nesse cenário, o usuário do serviço não tem a noção da
localização exata do recurso, mas deve ser capaz de definir a localização em um nível mais alto
(país, estado, região).

Dentre os componentes funcionais dos computadores, temos a Placa-mãe. Sobre esse assunto,
analise os itens seguintes e assinale a alternativa correta:
I- A enormidade de peças e circuitos eletrônicos embutidos nessa placa é que garantem a
intercomunicação entre os dispositivos de hardware.
II- O soquete do processador tem a função de realizar a transmissão de dados entre a unidade central
de processamento e os demais componentes da placa.
III- As atuais placas podem trazer dois, quatro, seis ou até oito slots de memória ram.

I – Quando você mescla duas ou mais células adjacentes horizontais ou verticais, as células se
tornam uma única célula maior que é exibida em várias colunas ou linhas. (correto)
II – Após mesclar as células, você pode dividir uma célula mesclada em células separadas
novamente. Se você não se lembra onde estão as células mescladas, é possível usar o
comando “buscar célula mesclada” para localizar as células mescladas rapidamente. (errado)

Correção: A alternativa estaria correta se no lugar de "buscar célula


mesclada" estivesse "localizar tudo" . Vejam o caminho que se deve seguir:

Você pode encontrar um planilhas do Excel que tenha células mescladas que você não conheça. Isso
pode ser frustrante, porque o Excel não classifica dados em uma coluna que contém células
mescladas.

Seguindo as etapas abaixo, você pode encontrar todas as células mescladas na sua planilha e clique
em seguida Desfazer mesclagem dessas células.
1 -Clique em Página Inicial > Localizar e Selecionar > Localizar.

2 - Clique em Opções > formato.

3 - Clique em Alinhamento > Mesclar células > Okey.

4 - Clique em Localizar tudo para ver uma lista de todas as células mescladas na sua planilha.

5 -Quando você clica em um item na lista, o Excel seleciona a célula mesclada na sua planilha. Você
pode agora Desfazer mesclagem de células.

Uma fórmula define como deve ser calculado o valor de uma célula de uma planilha eletrônica. O
conceito de fórmula, que é basicamente o conceito elementar de fórmula matemática, é que dá às
planilhas eletrônicas seu principal motivo de existência. As fórmulas podem ser fórmulas
aritméticas ou mais avançadas, usando funções internas da planilha. Essas funções oferecem desde
mecanismos de simplificação da construção de fórmulas (como a função SOMA, que admite
conjuntos de células como parâmetros) até funções matemáticas ou estatísticas bastante complexas.
Um exemplo de fórmula é "=A1+A2+A3+A4+A5", que pode ser substituída pela função
SOMA(A1:A5) que é mais prática de usar. Marque a alternativa que preenche a lacuna
corretamente.

No Microsoft Office Excel 2016, usando nomes, você pode facilitar muito o entendimento e a
manutenção das fórmulas. É possível definir um nome para um intervalo de células, uma função,
uma constante ou uma tabela. Depois que você adotar a prática de uso de nomes na pasta de
trabalho, poderá atualizar, auditorar e gerenciar facilmente esses nomes. As alternativas abaixo
apresentam algumas opções disponíveis para definir um nome, exceto a alternativa:

Usando a lista suspensa de Preenchimento Automático de Fórmula, onde os nomes válidos são
automaticamente listados para você.

Digitando o nome, por exemplo, como um argumento para uma fórmula.

Selecionando um nome definido em uma lista disponível no comando Usar em Fórmula, no grupo
Nomes Definidos na guia Fórmulas.

Pode-se definir um nome:

Digitando: Digitando o nome, por exemplo, como um argumento para uma fórmula.

Usando o Preenchimento Automático de Fórmula: Use a lista suspensa de Preenchimento


Automático de Fórmula, onde os nomes válidos são automaticamente listados para você.

Selecionando uma opção com o comando Usar em Fórmula: Selecione um nome definido em
uma lista disponível no comando Usar em Fórmula, no grupo Nomes Definidos na guia Fórmulas
Para inserir uma tabela no Microsoft Word 2016, basta clicar na Guia Inserir, na opção
Tabela e mover o cursor sobre a grade até realçar o número correto de colunas e linhas
desejado. Uma outra maneira de executar essa mesma tarefa é através da Guia Inserir, e na
opção Tabela clicar em Inserir Tabela. Assim, você pode criar uma tabela com mais de dez
colunas e oito linhas, além de definir o comportamento de largura das colunas. As alternativas
abaixo apresentam as opções disponíveis na seção Comportamento de ajuste automático para
configurar a largura das colunas, exceto a alternativa:

OPÇÕES DISPONÍVEIS NO WORD:

b) Largura de coluna fixa: você pode deixar o Word definir automaticamente a largura das
colunas com Automático ou pode definir uma largura específica para todas as colunas.

c) Ajustar-se automaticamente ao conteúdo: isso criará colunas muito estreitas que serão
expandidas conforme você adicionar conteúdo.

d) Ajustar-se automaticamente à janela: isso mudará automaticamente a largura de toda a


tabela para ajustar-se ao tamanho de seu documento.

EXCETO: a) Largura automática da coluna: você pode deixar o Word definir


automaticamente a largura das colunas que se ajustará ao tamanho de seu documento.

A segurança da informação está diretamente relacionada com proteção de um conjunto de


informações, no sentido de preservar o valor que possuem para um indivíduo ou uma
organização. São características básicas da segurança da informação os atributos de
confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança
restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de
armazenamento. A propriedade que garante que a informação manipulada mantenha todas as
características originais estabelecidas pelo proprietário da informação, incluindo controle de
mudanças e garantia do seu ciclo de vida é a: Integridade

Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades


legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

Integridade - propriedade que garante que a informação manipulada mantenha todas as


características originais estabelecidas pelo proprietário da informação, incluindo controle de
mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). GABARITO

Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que
não foi alvo de mutações ao longo de um processo.

Antes de compartilhar um documento importante com colegas ou clientes, você provavelmente


toma a precaução de ler ou revisar o conteúdo do documento para garantir que tudo está
correto e que o documento não contém nada que você não deseja compartilhar com outras
pessoas. Se você planeja compartilhar uma cópia eletrônica de um documento do Microsoft
Office 2007, seria uma boa ideia realizar uma etapa extra de revisão do documento a procura
de dados ocultos ou informações pessoais que podem ser armazenados no próprio documento
ou nas propriedades do documento (metadados). Os documentos do Office podem conter os
seguintes tipos de dados ocultos e informações pessoais: I - Comentários, marcas de revisão de
alterações controladas, versões e anotações à tinta. ] II - Propriedades de documento e
informações pessoais. III - Cabeçalhos, rodapés e marcas d’água. IV - Linhas, colunas e
planilhas ocultas.

O Windows 10 disponibiliza o software Alarmes e Relógio. Sobre essa ferramenta, é correto


dizer:

I - Você receberá uma notificação quando um alarme ou timer for acionado em seu
computador, mesmo se o aplicativo estiver fechado ou o computador estiver bloqueado.

II - Se o computador entrar em suspensão, talvez os alarmes e timers não funcionem.

III - Somente os notebooks e tablets mais recentes com um recurso chamado InstantGo podem
despertar do modo de suspensão para soar um alarme ou timer.

IV - Até mesmo com o InstantGo, o dispositivo poderá não despertar se não estiver ligado na
tomada.

É possível perder documentos do Microsoft Office Word 2007 em determinadas situações. Por
exemplo, o documento pode ser perdido se um erro obriga o Word a fechar, se você tiver uma
queda de energia enquanto você está editando ou se você fechar o documento sem salvar as
alterações. Analise as opções a seguir e assinale a alternativa que se aplica:

I - Infelizmente, alguns documentos não podem ser recuperáveis. Por exemplo, se você não
tiver salvo o documento todo, o documento inteiro pode ser perdido.

II - Se você tiver salvo o documento, poderá perder apenas as alterações feitas desde a última
vez que ele foi salvo.

III - Muitos documentos podem ser parcialmente ou completamente recuperados.

Autorizar um usuário é conceder ou negar acesso ao sistema, utilizando controles de acesso no


intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada
por determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o
sistema é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza
somente a determinadas pessoas o acesso a uma informação.
Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de
identificação, como um cartão, por exemplo.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo
como a mão ou impressão digital.

MÉTODOS DE AUTENTICAÇÃO

•O QUE VOCÊ SABE? Trata-se da autenticação baseada no conhecimento de algo que


somente você sabe, tais como: senhas, frases secretas, dados pessoais aleatórios, entre
outros. (A)

•O QUE VOCÊ É? Trata-se da autenticação baseada no conhecimento de algo que você é,


como seus dados biométricos. (D)

•O QUE VOCÊ TEM? Trata-se da autenticação baseada em algo que somente o verdadeiro
usuário possui, tais como: celulares, crachás, Smart Cards, chaves físicas, tokens, etc. (C)

Use a ferramenta pincel para copiar rapidamente a formatação de uma parte do documento
para outra parte do documento. Selecione apenas a parte do documento que você gosta da
aparência, clique em Pincel e clique na parte do documento que você deseja alterar para a
mesma aparência. Tendo em mente esse assunto, analise as afirmações seguintes e assinale a
alternativa correta.

I – No MS-Word 2016, para copiar a formatação para mais de um item, clique duas vezes no
Pincel de Formatação em vez de clicar uma vez. A formatação copiada será aplicada a todos os
itens em que você clicar, até que você pressione Esc.

II – No Ms-Excel 2016, para copiar rapidamente a largura de uma coluna ou linha em uma
segunda coluna ou linha, selecione o título da primeira coluna ou linha, clique em Pincel e, em
seguida, clique no título da segunda coluna ou linha. Você não pode copiar a largura se a
coluna ou linha contiver uma célula mesclada.

III – No MS-PowerPoint 2016, se você tiver adicionado uma animação, você pode usar o Pincel
de animação na guia animações para copiar rapidamente a animação para outro objeto ou
slide.

================================================
Programa de computador pode ser definido como uma série de instruções ou declarações, aceitáveis
pelo computador, preparadas de modo a obter certos resultados. Também chamado de software, esse
termo é utilizado para indicar a parte funcional (lógica) do computador. Sabendo disso, relacione a
coluna X com a coluna Y e marque a alternativa correta. Coluna X

Sistemas operacionais (I) Como o próprio nome sugere, são softwares destinados à operação do
computador. Tem como função principal controlar os diversos dispositivos do computador e servir
de comunicação intermediária entre o computador e os outros programas normalmente utilizados, o
que permite que esses possam ser executados.

Programas utilitários (II) São programas destinados a facilitar e agilizar a execução de certas
tarefas. Existem, por exemplo, para diagnosticar a situação do computador e seus diversos
dispositivos, para compactar arquivos (como o WinZip), para realização de cópias de segurança
("backups"), etc.

Programas aplicativos(III) São programas destinados a nos oferecer certos tipos de serviços, e
podemos incluir nesta categoria os processadores de texto, as planilhas eletrônicas, os programas
gráficos e os sistemas gerenciadores de banco de dados.

Programas de antivírus (IV) São programas para ajudar na proteção do computador.

IV, III, II e I

Utilitários são programas que permitem a manutenção dos recursos da máquina, como ajustes em
discos, memória, conserto de outros programas etc. Ex.: antivírus, programas de melhoria de
desempenho, gerenciamento e aproveitamento de memória, entre outros.

Aplicativos são softwares voltados para a solução de problemas dos usuários, como os programas
para planilhas de cálculos, edição de texto, desenho, bancos de dados, edição de fotos etc.
Programa residente na memória (fica sempre na memória RAM) que protege o sistema contra
infecções de vírus de computador (vírus “informático” é um nome atualmente usado) e outros
malwares.

Um antivírus tanto evita novas infecções como limpa o sistema de infecções já estabelecidas. Um
antivírus normalmente degrada o desempenho do computador por estar sempre executando na
memória RAM e, na maioria dos casos, ser muito “pesado”. Antivírus não são sistemas efetivos
contra tentativas de invasão, apenas contra malwares.
10.4.2. Firewall

Programa que cria uma “barreira” de proteção contra invasores (na verdade, contra, especificamente,
as tentativas de comunicação com o computador protegido). Um firewall pode bloquear as
comunicações por diversos critérios, previamente estabelecidos.

===============================================
Analise as questões seguintes no que diz respeito à certificado digital e assinale a alternativa
correta.
I- É uma assinatura com validade jurídica que garante proteção às transações eletrônicas e
outro serviço via internet, permitindo que pessoas e empresas se identifiquem e assinem
digitalmente de qualquer lugar do mundo com mais segurança e agilidade.

I- A internet permite que indivíduos, empresas, governos e outras instituições realizem uma
série de procedimentos e transações eletrônicas de maneira rápida e precisa. Graças a isso, é
possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações
sigilosas, diminuir processos burocráticos, entre outros, tudo de modo on-line.

III- É um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais
diversos tipos sejam realizadas considerando os aspectos da integridade, autenticidade e
confidencialidade, de forma a evitar que adulterações, interceptações de informações privadas
ou outros tipos de ações indevidas ocorram

Apenas para complementar:


•Segurança da Informação visa garantir a DICA - Disponibilidade, Integridade,
Confidencialidade e Autenticidade dos ativos de informação.

•Já a certificação digital, que é um mecanismo de segurança, visa garantir a CIA -


Confidencialidade, Integridade e Autenticidade.

•Já a Assinatura Digital: Apenas autenticidade e integridade.

===================================================
O Outlook 2007 é um programa da Microsoft que auxilia na organização e gerenciamento de
compromissos, mensagens e tarefas. Interprete as informações seguintes e assinale a
alternativa correta.
I- Com ele é possível escrever lembretes, enviar e-mails, anotar seus contatos e organizar
tarefas. A tela principal apresenta as opções de Calendário, Contatos, Tarefas e e-mail.
II- Preferencialmente a primeira opção de trabalho apresentada é o e-mail referente à data da
visualização. Quando você seleciona uma determinada mensagem o conteúdo da mesma
aparece ao lado. O calendário também é outro recurso do Outlook 2007 e nele você tem a
possibilidade de agendar compromissos. Eles podem ser visualizados por dia, semana ou mês.
III- Podemos usar o programa para salvar seus contatos físicos e jurídicos e manter dados
como e-mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo
contato.
IV- Para enviar e receber e-mails é importante configurar o programa para tal procedimento.
Acesse o menu Ferramentas e escolha Configurações. Clique no botão Novo e haverá algumas
etapas para ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual
servidor de e-mail será usado para enviar e receber mensagens
====================
O Windows 10 foi projetado para fornecer atualizações sobre o tempo de vida do suporte do
dispositivo. Dois tipos de atualizações podem ser fornecidos: atualizações de qualidade e de
recursos. As atualizações de qualidade incluem atualizações de segurança e não relacionadas à
segurança, geralmente, são segmentadas para serem lançadas uma vez por mês. As
atualizações de recursos incluem atualizações de qualidade, além de novos recursos do
Windows 10, são normalmente fornecidos duas vezes por ano. O Windows 10 verifica,
periodicamente, as atualizações para que você não precise fazer isso. Quando uma atualização
estiver disponível, e se houver espaço em disco suficiente disponível no seu dispositivo, ela será
instalada automaticamente. Para que o Windows 10 continue atualizado, é importante
garantir que o dispositivo tenha espaço disponível suficiente.
É importante observar:
I- Um dispositivo pode não receber atualizações se o hardware do dispositivo for incompatível,
se ele não tiver os drivers atuais, se não houver espaço disponível suficiente no disco rígido, ou
se estiver fora do período de suporte do fabricante, original do equipamento ("OEM").
II- Normalmente, dez dias após a instalação de uma atualização, uma limpeza de disco será
executada, automaticamente, para excluir cópias dos arquivos antigos e desnecessários do
Windows e liberar espaço novamente.
III- Nem todos os recursos em uma atualização funcionarão em todos os dispositivos.
IV- Se precisar de ajuda para instalar uma atualização, o Assistente de atualização do
Windows 10 pode ajudar.
Está correto o exposto:

Você também pode gostar