apostila-de-informática-2012(pronta)

73
APOSTILA DE INFORMÁTICA 2012 INTRODUÇÃO

Upload: cristiano-oliveira

Post on 07-Dec-2014

108 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: APOSTILA-DE-INFORMÁTICA-2012(pronta)

APOSTILA    DE    INFORMÁTICA    2012    

INTRODUÇÃO

Page 2: APOSTILA-DE-INFORMÁTICA-2012(pronta)

2012 Apostila   INFORMÁTICA

INDICE

1     INTERNET    EXPLORER        8    ......................................................................................................................................................    3    

2     SEGURANÇA    DA    INFORMAÇÃO    .......................................................................................................................................    

12    

3     MICROSOFT    WORD    2007    .................................................................................................................................................    

16    

4     O    SOFTWARE    E    OS    SISTEMAS    OPERACIONAIS.    .........................................................................................................    23    

6     CONCEITOS    DE    INTERNET    E    INTRANET    ......................................................................................................................    

30    6.1     REDES    WIRELESS    (SEM    FIO)    .................................................................................................................................................................  

 30    

6.2     CONCEITO    DE    INTRANET    ........................................................................................................................................................................   3

0    6.3     MEIOS    DE    COMUNICAÇÃO    ......................................................................................................................................................................  

 30    

Page 3: APOSTILA-DE-INFORMÁTICA-2012(pronta)

www.zinoti.khia.com.br    3    

6.4     O    PROTOCOLO    TCP/IP    ..........................................................................................................................................................................   3

0    

7     HARDWARE    ..........................................................................................................................................................................    

34    

8     MICROSOFT    EXCEL    .............................................................................................................................................................    

39    

www.zinoti.khia.com.br    2    

2012 Apostila   INFORMÁTICA

1 INTERNET EXPLORER 8

Voltar Botão voltar – volta para páginaanterior acessada

Avançar Botão avançar – é ativado quandoo botão voltar é clicado. Uma vezativado ao clica-lo será visualizadauma página já visitada anteriormen-te.

Atualizar Atualizar – atualiza a página que es-ta em navegação.

Ir Leva a navegação para a página cu-jo endereço esta na barra de endere-ços

Interromper* Interromper – para o processo de1 2download ou upload de uma pági-

na.Pesquisar Pesquisar – permite a pesquisa de

páginas da internet por determinadonome ou expressão e mais a pesqui-sa por Arquivos e Pastas, Computa-dores e Pessoas.

Favoritos Favoritos – permite armazenar en-dereços de páginas para serem aces-sados posteriormente.

RSS Feeds Lista as últimas notícias postadasem uma página (Feeds)

Histórico Histórico – ao clicar no histórico se-rá habilitada a barra histórico quepermite conhecer as páginas visita-das durante um período de visita-

Page 4: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Tabela de Botões do I.E.7

Estrutura da Janela do Internet Explorer 8

internet Explorer 7

Barras de Ferramentas

Barra de Favoritos

Novos Botoes do IE 8

- Modo de Exibição de Compatibilidade– torna o site compatível com o navegador.

Page 5: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Figura  – Tela do Navegador I.E.6

2012 Apostila   INFORMÁTICA ção.

Adicionar Adiciona a página a lista de favori-Parar – para o processo de download1 ouupload2 de uma página.

Guias Rápi-das

Home (Pági-na inicial)

tos ou feedsMostra todas as páginas acessadasem uma mesma sessão de usoLeva a navegação para a páginaconfigurada como inicial

Atualizar – atualiza a página que esta em na-vegação.

Página Inicial – ao ser clicado leva a navega-ção para a página configurada como página

Imprimir Imprimir – ao clicar será iniciado oprocesso de impressão da páginamostrada.

Páginas É um resumo dos menus Arquivo,Editar e Exibir relacionados com aedição de uma página

Ferramentas É o botão que representa o botãoFerramentas

Ajuda É o botão que representa o menuAjuda

Pesquisar Permite a pesquisa por sinônimosou traduções de palavras

Bluetooth Abre o dispositivo de comunicaçãosem fio Bluetooth

inicial.Pesquisar – permite a pesquisa de páginas dainternet por determinado nome ou expressãoe mais a pesquisa por Arquivos e Pastas,Computadores e Pessoas.Favoritos – permite armazenar endereços depáginas para serem acessados posteriormente.

Histórico – ao clicar no histórico será habili-tada a barra histórico que permite conhecer aspáginas visitadas durante um período de visi-tação.Correio e Notícias – permite o acesso ao ge-renciador de correio eletrônico configuradopara enviar e-mails e ainda enviar links depáginas e a própria página por e-mail.

WindowsMessenger

Messenger – programa de bate-papoon-line.

Imprimir – ao clicar será iniciado o processode impressão da página mostrada.

Botão Editar – permite fazer uma cópia da

Lembrando que o I.E.7 acrescentou as seguintes ferramentasbásicas: Filtro anti-phishing (programa que tenta pegar as in-formações sensíveis do usuário através de um mecanismo den-tro de uma página). Navegação com Guias/Abas/Tabs Recurso de RSS Feeds ( as notícias atualizadas do sitesendo enviadas para o email do usuário). Múltiplas páginas iniciais

O Internet Explorer 6

página mostrada e abrir em um programa

usado para a edição.Botão Discussão – permite a troca de infor-mações entre usuários e páginas.

Messenger – programa de bate-papo on-line.

1 Download – é o processo em que um usuário transmite in-formações de um computador da rede para o seu computador.2 Upload – é o processo em que um usuário transmite informa-ções de seu computador para um computador da rede.

A barra de endereços do navegador traz a função derecebimento da chamada URL (Uniform Resource Locatior), éa representação alfanumérica do endereço IP, ou seja, é o nome

AGR.BR Empresas agrícolas, fazendas

AM.BR Empresas de radiodifusão sonoraART.BR Artes: música, pintura, folclore

EDU.BR Entidades de ensino superior

COM.BR Comércio em geralCOOP.BR CooperativasESP.BR Esporte em geralFAR.BR Farmácias e drogarias

Botão voltar – volta para página anterior

acessada. A seta (drop down) indica as úl-timas páginas visitadas em uma mesma seção

de uso .Botão avançar – é ativado quando o botãovoltar é clicado. Uma vez ativado ao clica-loserá visualizada uma página já visitada ante-riormente.

Page 6: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Os principais tipos de domínios que existem são:

dado para representar um determinado endereço IP. A URL éassim dividida:

http://www.brunoguilhen.com.brque corresponde aos seguintes itens:

protocolo://rede.domínio.tipodedomínio.paísonde:

http é protocolo de visualização dos hipertextos oupáginas da internet.

www é a rede de domínio público por onde os dadostrafegam, é a grande teia mundial. Existem outras redes poronde os dados podem trafegar, pois a rede www não é única.

www.zinoti.khia.com.br    4    

2012 Apostila   INFORMÁTICA FM.BR Empresas de radiodifusão sonora

G12.BR Entidades de ensino de primeiro e segundograu

GOV.BR Entidades do governo federal

IMB.BR Imobiliárias

IND.BR IndustriasINF.BR Meios de informação (rádios, jornais, bi-

bliotecas, etc..)MIL.BR Forças Armadas Brasileiras

NET.BR Detentores de autorização para os serviçosde Comunicação Multimídia (SCM), Redee Circuito Especializado (SLE) da Anatele/ou detentores de Sistema Autônomo co-nectado a Internet conforme o RFC1930

ORG.BR Entidades não governamentais sem fins lu-crativos

PSI.BR Provedores de serviço Internet

REC.BR Atividades de entretenimento, diversão,jogos, etc...

SRV.BR Empresas prestadoras de serviços

TMP.BR Eventos temporários, como feiras e expo-sições

TUR.BR Entidades da área de turismo

TV.BR Empresas de radiodifusão de sons e ima-gens

ETC.BR Entidades que não se enquadram nas ou-tras categorias

O menu ferramentas do Internet Explorer:A principal opção para configuração no Internet Explorer é o

menu ferramentas, dentre as quais pode-se destacar a guia op-ções da Internet:

Page 7: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Windows Update – permite acessar página da Microsoft parafazer uma varredura no computador do usuário em busca deatualizações no sistema operacional.

No item Opções da Internet destacam-se as ações: Configurar o histórico. Configurar a página inicial. Configurar a pasta de arquivos temporários da Internet( Temporary Internet Files ) que recebe os arquivos classifadoscomo cookies. Configurar os níveis de privacidade e segurança.A figura abaixo mostra a guia Geral que permite as configura-ções de página inicial, histórico e pasta temporária da internet(Cookies).

A figura abaixo mostra a guia segurança que permite definir osníveis de acesso a uma página. O usuário pode atribuir um ní-vel de acesso as páginas da internet como mostrado, por exem-plo, sites confiáveis ou sites restritos.

Email e notícias – permite que o usuário acesse o programa decorreio eletrônico configurado como padrão e através dele en-vie e receba emails, abra a caixa de nova mensagem, envielinks das páginas que ele esta acessando e também envie umarquivo htm ou html da página acessada tudo isso desde quedevidamente configurado.Bloqueador de Pop-Up – permite bloquear códigos que exe-cutam outras páginas da internet associadas às páginas acessa-das. Pop-Up são páginas da internet que são executadas a partirde outras páginas.

www.zinoti.khia.com.br    5    

2012 Apostila   INFORMÁTICA A figura abaixo mostra a guia Conexões que permite o usuáriodefinir o tipo de conexão que o internet explorer usa no acessoa internet e permite também configurar o navegador para aces-sar a internet através de uma rede local.

Page 8: APOSTILA-DE-INFORMÁTICA-2012(pronta)

A figura abaixo mostra a guia programas que permite ao usuá-rio definir os programas padrões que deverão ser usados peloInternet Explorer.

Na guia privacidade apresentada abaixo o usuário define umnível de acesso de scripts e cookies de páginas visitadas, po-dendo variar de um bloqueio total até a liberação total do ar-quivos.

Na guia conteúdo o usuário poderá definir um controle de con-teúdo que poderá ser exibido no computador e ainda definirsobre os formulários apresentados pelas páginas da internet,tendo a opção de autocompletar nomes em determinados cam-pos dos formulários das páginas. Nesta guia o usuário tambémencontra funções que permite apagar os endereços que sãomostrados na barra de endereços.

www.zinoti.khia.com.br   

Considerando que na janela do Internet Explorer 7 (IE7) ilus-trada acima esteja sendo acessada uma página web do Bancodo Brasil (BB), em uma sessão de uso do referido browser, jul-gue os itens seguintes.

01(BB- Cespe-2007) A informação , presenteno canto esquerdo inferior da janela do IE7 acima, indica que ofiltro de phishing disponível no IE7 está ativado e que, apósencerrar-se a verificação de existência desse tipo de vírus decomputador na página web do BB mostrada, esse filtro não de-tectou presença de phishing na referida página web.

2012 Apostila   INFORMÁTICA 02  (BB- Cespe-2007) Considere que, ao se clicar o hyper-link Download Agenda 21 do BB, presente na página webmostrada, seja executada a janela ilustrada a seguir.

09  (TSE – ANAL. JUD./2007) – Considerando que a palavra

seja um hyperlink, então, ao se clicar essa pala-vra, será aberto o aplicativo Paint, do Windows XP, que permi-te a elaboração de desenhos e a edição de imagens.

Page 9: APOSTILA-DE-INFORMÁTICA-2012(pronta)

10 (TSE – ANAL. JUD./2007) – Ao se clicar o menu Ferra-mentas, será exibida uma lista de opções, incluindo uma de-

nominada Opções da Internet, que permite configurar diversosparâmetros que controlam o funcionamento do Internet Explo-rer 7.

Nessa situação, ao se clicar, nesta janela, o botão ,será iniciado processo de busca por vírus de computador no ar-quivo de nome Agenda21.pdf. Esse procedimento permite mi-nimizar riscos de segurança no download de arquivos pela In-ternet.

03 (BB- Cespe-2007) O botão permite que seja encer-rada a sessão de uso do IE7 referida acima.

04 (BB- Cespe-2007) A presença da tab de nome

indica que, por meio da janela do IE7 aci-ma, está-se acessando uma segunda página web, além da pági-na do BB mencionada.05 (BB- Cespe-2007) As informações contidas na janela doIE7 acima são suficientes para se concluir que os pop-ups queestiverem presentes na página web do BB mostrada estão auto-rizados a serem executados na sessão de uso desse browser.

06- (TEC. JUD.–ADM.–TRT-DF/2005) Por meio do menuFerramentas, é possível verificar se a página web ilustrada con-tém vírus de computador anexados aos hyperlinks existentesnessa página.07 (BRB/2005) Em sua última versão, o IE7 disponibiliza,como opção do menu Ferramentas, recursos para o bloqueio dejanelas do tipo pop-up, muito utilizadas para a publicidade empáginas web.

A figura acima mostra uma janela do Internet Explorer 7, comuma página da Web em exibição. Com relação a essa janela,julgue as opções.08 (TSE – ANAL. JUD./2007) – A página web em exibição éum website cuja principal aplicação é permitir o envio de men-sagens de correio eletrônico.

www.zinoti.khia.com.br   

A figura acima ilustra uma janela do Internet Explorer 7 (IE7)em execução em um computador PC, cujo sistema operacionalé o Windows XP. Considerando essa janela, julgue os itens se-guintes.11 (BB2 – ESCRITURÁRIO – CESPE 2008 Q77) Por meio

do conjunto de botões , é possível que um usuário te-nha acesso a recurso de filtragem de phishing do IE7, o quepermite aumentar a segurança, restringindo-se o acesso a sítiosque se passam por sítios regulares, tais como de bancos e lojasvirtuais, e são utilizados por criminosos cibernéticos para rou-bar informações do usuário.12 (BB2 – ESCRITURÁRIO – CESPE 2008 Q78) Por meio

do botão , um usuário do IE7 tem acesso a recursos deVoIP (voice over IP), por meio dos quais é possível a comuni-cação por voz entre usuários na Internet. Para que esse recursoseja plenamente utilizado, recomenda-se que o computador dousuário tenha acesso à Internet por meio de uma rede bandalarga.

13 (BB2 – ESCRITURÁRIO – CESPE 2008 Q79) O MozillaFirefox consiste em um pacote de aplicativos integrados, noqual se encontra uma ferramenta que permite a edição, a altera-ção e a criação de páginas web. Essas facilidades não são en-contradas no IE7, que está limitado apenas para funcionar co-mo navegador na Internet.

14 (BB2 – ESCRITURÁRIO – CESPE 2008 Q81) Por meiodo IE7, é possível que um usuário tenha acesso a recursos dadenominada Web 2.0.

15 (BB2 – ESCRITURÁRIO – CESPE 2008 Q82) Por meio

do botão , é possível que um usuário obtenha a deno-

Page 10: APOSTILA-DE-INFORMÁTICA-2012(pronta)

2012 Apostila   INFORMÁTICA minada certificação digital, que, em aplicações bancárias, co-mo a ilustrada na janela do IE7, permite que seja definida umachave pública que serve para validar uma assinatura realizadaem documentos eletrônicos do usuário.CnPQ II

Com base no texto I, julgue os itens subseqüentes, relativos aoInternet Explorer 6.

16 – Ao se clicar o botão , será aberta uma janela quepermitirá a configuração de parâmetros para a impressão doconteúdo da página mostrada. Nessa janela, após os ajustes ne-cessários, é possível acionar o modo de impressão do conteúdodesejado.

17 – Ao se clicar o botão , será visualizada uma páginapreviamente visitada na sessão de uso acima mencionada.18 – As informações contidas na janela permitem concluir que,caso constitua um hyperlink, ao se clicá-lo, uma nova janela doInternet Explorer será automaticamente aberta e exibirá o con-teúdo da página associada a esse hyperlink.

19 – Caso o botão , ou o botão IR , seja acionado,será iniciado um processo para que a página referente ao ende-reço eletrônico http://www.cnpq.br seja visualizada na janelado Internet Explorer mostrada.

20 – Ao se clicar o botão , a página mostrada na janelaserá definida como a página inicial do Internet Explorer.

CnPQ III

www.zinoti.khia.com.br    8 

Page 11: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Com base na figura acima, que ilustra uma janela do InternetExplorer 6 em sessão de uso, julgue os itens seguintes, relati-vos ao Internet Explorer 6.21 – As informações contidas na janela permitem concluir quepáginas dos sítios cujos endereços eletrônicos sãohttp://www.cnpq.br e http://www.mct.gov.br foram acessadasna mesma sessão de uso do Internet Explorer 6 que permitiuobter a página Web mostrada na janela acima.22 – Ao se clicar o ícone (mct)www.mct.gov.br, será ini-ciado um processo de acesso ao sítio cujo endereço eletrônico éhttp://www.mct.gov.br.23 – Se a página inicial do Internet Explorer 6 tiver como en-dereço eletrônico http://www.cespe.unb.br, então, ao se clicar o

botão , será iniciado um processo de acesso à página cu-jo endereço eletrônico é http://www.cespe.unb.br.

24 – Sabendo que o botão está desativado, é corretoconcluir que o Internet Explorer 6 está em modo de operaçãooff-line.25 – Caso se digite no campo Endereço a instrução

http://www.cespe.unb.br e, em seguida, se clique o botãoIR , será iniciado um processo de acesso à página cujo endereço

eletrônico é http://www.cespe.unb.br.26 – Para que se defina a página mostrada na janela como apágina inicial do Internet Explorer 6, é suficiente clicar o botão

.

27 – Caso se clique o botão , a barra Histórico será desa-tivada.

http:// www.cnpq.br/

rer 6.31 (CESPE/ 2010/MPU/

2012 Apostila   INFORMÁTICA ritos... Esta, por sua vez, ao ser clicada, permite adicionar oendereço www.mpu.gov.br na lista de favoritos.

net Explorer 8, é possível configurar várias páginas comohome pages, de maneira que elas sejam abertas automati-camente quando ele for iniciado.

36(CESPE/2012/CAMARA FEDERAL/Q36) No sítiode busca Google, ao informar link:www.camara.gov.brcomo argumento de pesquisa, serão pesquisados sítios quefaçam referência a www.camara.gov.br.

A figura acima mostra uma janela do Internet Explorer 8, queestá sendo executado em um computador com sistema operaci-onal Windows XP. Com relação a essa figura, ao Internet Ex-plorer e à página da Web que está sendo visualizada, julgue ospróximos itens.

32 (CESPE/2011/TRE-ES/Superior/Q38) Ao se clicar o bo-

tão , será exibida a página que havia sido exibida ime-

diatamente antes da página que está exibida na figura.

33 (CESPE/2011/TRE-ES/Superior/Q39) Ao se clicar o bo-

tão , que aparece imediatamente à direita do botã

o

, a janela do Internet Explorer será fechada.

01(F) 19(V)02(F) 20(F)03(F) 21(F)04(V) 22(F)05(F) 23(V)06(F) 24(F)07(V) 25(V)08(F) 26(F)09(F) 27(V)10(V) 28(F)11(V) 29(F)12(F) 30(F)13(F) 31(V)14(V) 32(F)15(F) 33(F)16(F) 34(letra D)17(V) 35(V)18(F) 36(F)

Page 12: APOSTILA-DE-INFORMÁTICA-2012(pronta)

34 (CESPE/2011/CORREIOS/Médio/Q12) A figura acimailustra uma janela que pode ser corretamente acessada pormeio de opção disponibilizada pelo IE8 no menu:a) Editarb) Exibirc) Favoritosd) Ferramentase) Arquivo

35(CESPE/2012/CAMARA FEDERAL/Q35) No Inter-

www.zinoti.khia.com.br   

EXERCICIOS FCC –Navegadores da Internet/Internet Explorer/Firefox

01(MPE-RS Secretário de Diligências/FCC/2010) Pequenasinformações guardadas no browser do usuário pelos sites porele visitados e que podem, por exemplo, guardar a identifica-ção e a senha dele quando muda de uma página para outra, sãoconhecidas por:a) keyloggers. b) malwares. c) blogs.d) chats. e) cookies.

02(TRE-AC Analista/FCC/2010) NÃO se trata de um com-ponente da área de trabalho padrão do Mozilla Firefox:a) Abas de Navegação. b) Barra de Navegação.c) Barra de Status. d) Barra de Menus.e) Barra de Tarefas.

03(SEFAZ-SP Fiscal de Rendas/FCC/2010) Nos primórdiosda Internet, a interação entre os usuários e os conteúdos virtu-ais disponibilizados nessa rede era dificultada pela não existên-cia de ferramentas práticas que permitissem sua exploração,bem como a visualização amigável das páginas da Web. Com oadvento e o aperfeiçoamento de programas de computador quebasicamente eliminaram essa dificuldade, os serviços e as apli-cações que puderam ser colocados à disposição dos usuários,iniciaram uma era revolucionária, popularizando o uso da In-ternet.Segundo o texto, a eliminação da dificuldade que auxiliou napopularização da Internet foi:a) o uso de navegadores.b) o surgimento de provedores de acesso.c) o aumento de linhas da rede.d) o surgimento de provedores de conteúdo.e) a disponibilização de serviços de banda larga.

2012 Apostila   INFORMÁTICA 09 (TRT-4R – Técnico Judiciário/FCC/2006) Os cookies en-

04(TRT-SP Técnico/FCC/2008) Nas Opções do menu Ferra-mentas do Mozilla Firefox 3.0.3 (originais), a configuração daseleção de notificações que se deseja ver durante a navegação,é feita na guia:a) Conteúdo. b) Principal. c) Segurança.d) Programas. e) Privacidade.

05(DNOCS Agente ADM/FCC/2010) No Google é possíveldefinir a quantidade de sites listados em cada página por meioda opção

a) Ferramentas. b) Exibir.c) Histórico. d) Resultados das pesquisas.e) Configurações da pesquisa.

Page 13: APOSTILA-DE-INFORMÁTICA-2012(pronta)

06 (TJ-PI – Técnico Judiciário/FCC/2009) Para satisfazer àtarefa I, deve-se tomar as seguintes ações:1a. conectar-se à internet.1b. abrir um navegador.1c. acessar um site de busca.1d. instalar linha e disco de alta velocidade e capacidade.É correto o que consta ema) 1a, 1b, 1c e 1d. b) 1a, 1b e 1c, apenas.c) 1a e 1c, apenas. d) 1b e 1c, apenas.e) 1c e 1d, apenas.

07 (TJ-PI – Técnico Judiciário/FCC/2009) Na tarefa II, asações tomadas corretamente são:(A) uso de correio eletrônico e anexação de documento em e-mail.(B) uso de blog e publicação do cartão do Presidente.(C) publicação do cartão do Presidente na Intranet e liberaçãode acesso apenas aos funcionários homenageados.(D) publicação de site na Internet e publicação do cartão doPresidente.(E) entrega de CD contendo a mensagem e o cartão do Presi-dente aos funcionários homenageados e liberação de acesso àIntranet.

08 (TRE-PI – Técnico Judiciário/FCC/2009) O procedimen-to correto recomendado em (III) é acionar o menu Arquivo eescolher:(A) Duplicar página. (B) Nova Guia.(C) Nova Sessão. (D) Salvar como.

viados pelos servidores da Web e captados pelos navegadoresda Internet nos computadores são, geralmente, armazenados nodisco rígido, pelo Internet Explorer, em uma pasta denominadaa) Desktop.b) Favoritos.c) Temporary.d) Meus documentos.e) Temporary Internet Files.

10 (TRE-PB – Analista Judiciário/FCC/2007) No InternetExplorer 6, os links das páginas visitadas recentemente podemser excluídos executando-sea) Limpar histórico da pasta Histórico.b) Excluir cookies dos arquivos temporários.c) Assinalar about:blank na página inicial .d) Limpar cookies da página inicial.e) Assinalar about:blank na pasta Histórico.

11 (TCE-SP – Agente de Fiscalização Financei-ra/FCC/2010) Uma das opções do menu Ferramentas do In-ternet Explorer é:a) Trabalhar Offline. b) Importar e Exportar.c) Navegação por Cursor. d) Filtro do SmartScreen.e) Propriedades.

12 (TRE-AC – Analista Judiciário/FCC/2010) A prevençãocontra sites que agem monitorando a navegação de usuários naInternet é realizada no Internet Explorer 8 por meio do recursoa) Data Execution Prevention.b) Automatic Crash Recovery.c) Cross Site Scripting.d) Filtro do SmartScreen.e) Filtragem InPrivate.

13 (TRE-AC – Analista Judiciário/FCC/2010) Caso algumsite não esteja preparado para o Internet Explorer 8, usar nomenu Ferramentas o itema) Diagnosticar Problemas de Conexão.b) Modo de Exibição de Compatibilidade.c) Configurações de Filtragem InPrivate .d) Navegação InPrivate.e) Gerenciar Complementos.

14 (TRE-RS – Analista Judiciário/FCC/2010) DuplicarGuia, Nova Janela e Nova Sessão estão disponíveis no InternetExplorer 8 no menu:a) Arquivo. b) Editar. c) Exibir.d) Formatar. e) Ferramentas.

15 (TRF 1R – Analista Judiciário/FCC/2006) A World WideWeb, www ou simplesmente Web é uma) conjunto de protocolos HTTP.b) sinônimo de Internet.c) sistema de hipertexto.d) web browser para interagir com páginas web.e) servidor web responsável por aceitar e responder os pedidosHTTP.

16 (MPE-AP Analista Judiciário/FCC/2009) Os links dos si-tes mais acessados pelos técnicos podem ser armazenados, nosseus respectivos computadores, na Central de:

Page 14: APOSTILA-DE-INFORMÁTICA-2012(pronta)

a) Históricos. b) Favoritos. c) Feeds. d) Ferramentas. e) Hotsites.(E) Duplicar Guia.

www.zinoti.khia.com.br    10    

2012 Apostila   INFORMÁTICA 17 (Auditor Fiscal Estadual - RO/FCC/2010) No Internet

Explorer, o Bloqueador de Pop-ups pode ser habilitado ou de-sativado mediante acesso ao menu:a) Editar. b) Favoritos. c) Arquivo.d) Exibir. e) Ferramentas.

1 E 10 A2 E 11 D3 A 12 E4 C 13 B5 E 14 A6 B 15 C7 A 16 B8 E 17 E9 E 18

Page 15: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Gabarito

PR     OAB     SERPRO     CEF     CERT    

www.zinoti.khia.com.br    11    

2012 Apostila   INFORMÁTICA

2 Segurança da InformaçãoDefinições de Segurança

Sistemas de Informação–Informatizados-informação digital (bits)–Não Informatizados - papel, microfilme

Teoria dos sistemas de Informação–Dado–Informação–Conhecimento

Ativo–tudo o que tem valor para uma organização. Ameaça–a causa potencial de um incidente indeseja-do e seus resultados. Vulnerabilidade – é a fragilidade de um ativo quepode ser explorado por uma ameaça. Segurança da Informação- Preservação da Confi-denciali da Integridade, Disponibilidade, Autenticidade, Não-Repúdio, Responsabilidade, Legalidade e Confiabilidade.

Princípios Básicos da Segurança da Informação

CONFIDENCIALIDADESomente permitir que pessoas, entidades eprocessos autoriza-dos tenham acesso aos dados e informações armazenados outransmitidos, no momento e na formaautorizada;

AUTENTICIDADEAtestar com exatidão o originador do dado ou informação, bemcomo o conteúdo da mensagem; Formas de Autenticação Possuir-Documento, Crachá Saber–Senha, letrasdeacesso Ser–Biometria(digital, íris, voz)

DISPONIBILIDADEGarantir que o sistema computacional ou de comunicações(hardware e software) se mantenha operacional de forma efici-ente e possua a capacidade de se recuperar rápida e completa-mente em caso de falhas;

INTEGRIDADEgarantir que o sistema não altere os dados ou informações ar-mazenados ou transmitidos, bem como não permitir que altera-ções involuntárias ou intencionais ocorram;

NÃO-REPÚDIOImpossibilidade de negar a participação em uma transação ele-trônica

Assinatura DigitalÉ um mecanismo que utilizao mecanismo de chaves públicaspara garantir a autenticidade e o não repúdio, e um algoritmode Hash para garantir a integridade.

PS. A Assinatura digital utiliza uma chave pública de quemenvia para sua garantia.

Certificado DigitalÉ um documento contendo dados de identificação da pessoa ouinstituição que deseja, por meio deste, comprovar, peranteter-ceiros, asua própria identidade.

Page 16: APOSTILA-DE-INFORMÁTICA-2012(pronta)

ICP    BrAsil    

AC    RAiz    

SIGN    

MP 2200/2001 trata sobre a validade jurídica dos certificadosdigitais emitidos pelas autoridades certificadoras.

Mecanismos Maliciosos (Malwares) e de DefesaVírus – são programas que executam ações não solicitadas e semultiplicam. Observações:• O vírus foi desenvolvido para a destruição.• O vírus sempre precisa de um hospedeiro.

Trojan Horse (Cavalo de Tróia) – são programas executáveisusados na invasão (espionagem) de computadores. Observações:• O trojan foi desenvolvido para a espiona-gem.• O trojan não precisa de hospedeiro.

Programas derivados do Trojan

Backdoor - abre uma porta dos fundos para o compu-tador espião. Keylogger – copia as teclas digitadas e envia para oespião. Screenlogger – copia os cliques do mouse e envia parao espião. Ransonware – programa sequestrador de dados (crip-tografa os dados e deixa o sistema travado).

Ataques usando EmailsSpam – são emails não solicitados.Spammers – são as pessoas que criam listas de emails paraenviar mensagens (spams).Hoax – são boatos espalhados por email.

Antivírus – programa usado para detecção de vírus e trojansem um sistema.• Forma de Busca do Antivírus• Busca direta• Heurística

Firewall

www.zinoti.khia.com.br    12    

2012 Apostila   INFORMÁTICA Sistema que filtra e monitora as ações em uma rede.O Firewall pode ser implementado na forma de Hardware e/ouSoftware.

Proxy – é um filtro de aplicações, serve para direcionar cone-xões na internet e auxilia o firewall.

B

Denial of Service (DoS) – O Ataque de negação de Serviçoocorre quando um usuário faz com que um programa, instaladoem um computador, execute inúmeras solicitações a um servi-dor web simulando inúmeras pessoas acessando o servidor aomesmo tempo, de modo que, o servidor não consiga mais res-ponder a essas solicitações e saia for a do ar.

DDoS – Ataque de negação de serviço Distribuído.

WORM – é um programa que cria cópias de si mesmo - porexemplo, de uma unidade para a outra - ou copiando-se usandoe-mail ou outro mecanismo de transporte.O Worm pode ser usado para: Atacar sites Enviar spams Abrir portas para novos wormsExplorar Vulnerabilidades

BOT (Robot) - programa derivado do WORM (Worm contro-lado) que é utilizado para ataques de negação de serviço.Uma máquina infectada por um bot e que obedece seus co-mandos é chamada de ZUMBI.BOTNET – conjunto de computadores infectados por Bots

Page 17: APOSTILA-DE-INFORMÁTICA-2012(pronta)

(rede de Bots).

Zona Desmilitarizada (DMZ)É uma rede criada para gerar um perímetro de segurança entrea rede interna a ser protegida e a rede externa (Internet).

Sistema de Detecção de Intrusão (IDS)O IDS é o sistema usado para a varredura dos sistemas em bus-ca de intrusões ou tentativas das mesmas.

Pode ser classificado em:IDS – N Sistema de Detecção de Intrusão baseado em Rede.IDS – H Sistema de Detecção de Intrusão baseado em Host(Computador)

Rede Privada Virtual (VPN)A VPN é uma rede criada para ligar ambientes seguros atravésde uma rede não segura (ex.: internet).Os requisitos básicos da VPN são:– Autenticação– Criptografia

Adware – Programas que secretamente obtêm informaçõespessoais do computador e as envia para outro computador atra-vés da Internet, geralmente para fins de propaganda. Muitasvezes isso é realizado através de coleta de dados referentes aouso do navegador da Web ou hábitos de navegação.

Spyware – Programas independentes que podem monitorar asatividades do sistema de maneira secreta. Estes podem detectarsenhas e outras informações confidenciais e enviá-las para ou-tro computador.Programas do tipo Spyware podem ser descarregados a partirde websites (tipicamente shareware ou freeware), mensagensde e-mail e mensagens instantâneas.

Criptografia – cripto (oculto) grafia (escrita) escrita oculta,ou esconder a escrita.

Tipos de CriptografiaSimétrica – é aquela que utiliza uma única chave para cripto-grafar e decifrar (chave secreta ou privada).Assimétrica – é aquela que utiliza uma chave para criptografar(chave pública) e outra chave para decifrar (chave privada).

QUESTÕES ESTILO CESPE– Prof. Bruno Guilhen

01 (CESPE/2008/MS/Agente Adm/Q48) Do ponto de vista datecnologia da informação, os termos dado, informação e co-nhecimento são sinônimos.02  (CESPE/2012/PAPILOSCOPISTA/PF/Q31)Os processosde informação fundamentam-se em dado, informação e conhe-cimento, sendo este último o mais valorado dos três, por sercomposto por experiências tácitas, ideias e valores, além de serdinâmico e acessível por meio da colaboração direta e comuni-cação entre as pessoas detentoras de conhecimento.03  (CESPE/2008/MS/Agente Adm/Q50) O controle de aces-so, que é uma das formas de assegurar que somente pessoas au-torizadas acessem determinada informação, pode ser realizadomediante o uso de dados biométricos.04 (BB2 – ESCRITURÁRIO – CESPE 2008 Q80) Confiden-cialidade, integridade e disponibilidade sãocaracterísticas dire-tamente relacionadas à segurança dainformação que podem serameaçadas por agentesmaliciosos. Em particular, a perda dedisponibilidadeacontece quando determinada informação é ex-posta aomanuseio de pessoa não-autorizada, que, utilizando fa-lhano equipamento causada por motivo interno ou exter-no,efetua alterações que não estão sob o controle do proprietá-rio da informação.05 (CESPE/2011/TJ-ES/NIVEL MEDIO/Q48) Confidencia-lidade, disponibilidade e integridade da informação, que são

Page 18: APOSTILA-DE-INFORMÁTICA-2012(pronta)

GABARITO Estilo CESPE

conceitos importantes de segurança da informação em ambien-te digital, devem estar presentes na gestão e no uso de sistemasde informação, em benefício dos cidadãos e dos fornecedores

de soluções.06 (CESPE/2011/PC-ES/ESCRIVAO/ PERITO/ Q38) A

www.zinoti.khia.com.br    13    

2012 Apostila   INFORMÁTICA confidencialidade, um dos princípios básicos da segurança dainformação em ambiente eletrônico, está relacionada à necessi-dade de não alteração do conteúdo de uma mensagem ou ar-quivo; o qual deve ser garantido por meio de uma política decópia de segurança e redundância de dados.

07 (CESPE/2011/TJ-ES/NIVEL SUPERIOR/Q50) O con-ceito de confidencialidade refere-se a disponibilizar informa-ções em ambientes digitais apenas a pessoas para as quais elasforam destinadas, garantindo-se, assim, o sigilo da comunica-ção ou a exclusividade de sua divulgação apenas aos usuáriosautorizados.

08 (CESPE/2008/MS/Agente Adm/Q49) Um dos pilares bá-sicos da segurança da informação é a confidencialidade, quevisa a proteger a informação contra modificação sem permis-são.

09 (CESPE/2011/CBMDF/OPERADOR/Q33) Arquivosanexados a mensagens de correio eletrônico podem propagarvírus de computador.10 (BB DF – ESCRITURÁRIO – CESPE 2008 Q88) Onú-mero crescente de pessoas que consideram que a “web é umcomputador”, como referido no texto IV, se traduz, também,no número crescente de computadores denominados zumbisconectados na grande rede. Um computador zumbi pode serutilizado para o envio de spam e para o ataque a sistemas in-formatizados acessíveis na web. Uma forma de reduzir os ris-cos associados ao fato de o computador do usuário estar conec-tado na Internet é pelo uso de software antivírus, como o McA-fee e o Avast!, por exemplo. O emprego de um firewall, para ocontrole do que entra e do que sai do computador em conexõescom a web, é outra forma de reduzir tais riscos.11 (CESPE 2008 Delegado PC-TO Q20 Caderno Delta) Aassinatura digital consiste na criação de um código demodoque a pessoa ou entidade que receber umamensagem contendoeste código possa verificar se oremetente é mesmo quem dizser e identificar qualquermensagem que possa ter sido modifi-cada.12 (CESPE 2008 TRT-RJ Analista Judiciário Q25A Ca-derno E) Uma característica das redes do tipo VPN(virtualprivate networks) é que elas nunca devem usarcriptografia, de-vido a requisitos de segurança econfidencialidade.13 (CESPE 2008 TRT-RJ Analista Judiciário Q25C Ca-derno E) Os programas denominados worm são, atualmente,os programas de proteção contra vírus de computador mais efi-cazes, protegendo o computador contra vírus, cavalos de tróia euma ampla gama de softwares classificados como malware.14(CESPE/2012/PAPILOSCOPISTA/PF/Q26) A fim de seproteger do ataque de um spyware — um tipo de vÍrus (malwa-re) que se multiplica de forma independente nos programasinstalados em um computador infectado e recolhe informaçõespessoais dos usuários —, o usuário deve instalar softwares an-

tivírus e antispywares, mais eficientes que os firewalls nocombate a esse tipo de ataque.15(CESPE/2012/PAPILOSCOPISTA/PF/Q27) As senhas,para serem seguras ou fortes, devem ser compostas de pelomenos oito caracteres e conter letras maiúsculas,minúsculas,números e sinais de pontuação. Além disso,recomenda-se nãoutilizar como senha nomes, sobrenomes, números de documen-tos, placas de carros, números de telefonese datas especiais.

3 V 11 V

4 F 12 F5 V 13 F

6 F 14 V

7 V 15 V

8 F

Questões Estilo FCC – Prof. Bruno Guilhen01 (FCC/2008/MPE-RS Secretário de Diligências) Progra-mas do tipo malware que buscam se esconder dos programasde segurança e assegurar a sua presença em um computadorcomprometido são os:a) backdoors. b) adwares. c) spywares.d) rootkits. e) botnets.

02 (FCC/2009/MRE – Oficial de Chancelaria) Minimizar orisco de invasão é mais garantido coma) a instalação de um firewall.b) a execução de um antivírus.c) o estabelecimento de programas de orientação de segurança.d) a gravação de arquivos criptografados.e) a utilização de certificação digital.

03 (FCC/2010/Bahia Gás/Analista Contabilidade) Uma as-sinatura digital é um recurso de segurança cujo objetivo é:a) identificar um usuário apenas por meio de uma senha.b) identificar um usuário por meio de uma senha, associada aum token.c) garantir a autenticidade de um documento.d) criptografar um documento assinado eletronicamente.e) ser a versão eletrônica de uma cédula de identidade.

04  (FCC/2006/TRF 1R/Analista Judiciário) Na categoria decódigos maliciosos (malware), um adware é um tipo de softwa-re:

1 F 9 V

2 V 10 V

Page 19: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Gabarito estilo FCC

a) que tem o objetivo de monitorar atividades de um sistema eenviar as informações coletadas para terceiros.b) projetado para apresentar propagandas através de umbrowser ou de algum outro programa instalado no computador.c) que permite o retorno de um invasor a um computadorcomprometido, utilizando serviços criados ou modificados paraeste fim.d) capaz de capturar e armazenar as teclas digitadas pelo usuá-rio no teclado de um computador.e) que além de executar funções para as quais foi aparente-mente projetado, também executa outras funções normalmente

maliciosas e sem o conhecimento do usuário.

05 (FCC/2006/TRE-SP/Técnico Judiciário) Em relação abackup ou cópia de segurança, é correto afirmar: a) A cópia desegurança é imprescindível para os documentos gravados nocomputador, mas não para os programas residentes no disco rí-gido, pois, em caso de ocorrência de problemas, a reinstalaçãorecuperará a última configuração de cada programa.b) O disco que contém o sistema operacional é o local maisindicado para guardar as cópias de segurança.c) Backup é a cópia de segurança de um arquivo ou programa

em outro dispositivo de armazenagem (fita, disquete etc), paraprevenir eventual acidente com o original.

www.zinoti.khia.com.br    14    

2012 Apostila   INFORMÁTICA d) Para arquivos que exijam criptografia, devido à sua confi-dencialidade, é recomendável que a respectiva cópia de segu-rança seja gravada em disquetes e estes sejam guardados emlocal seguro.e) Dependendo do tipo e tamanho do arquivo, o backup não énecessário.

06 (FCC/2008/MPE-RS Assessor ADM) O programa nor-malmente recebido em e-mail na forma de cartão virtual, ál-bum de fotos, protetor de tela, jogo etc., que além de executarfunções para as quais foi aparentemente projetado, tambémexecuta outras funções normalmente maliciosas e sem o co-nhecimento do usuário, é denominado:a) Hoax. b) Worm. c) Spam.d) Cavalo de Tróia. e) Pin.

07 (FCC/2009/TJ-SE/Técnico Judiciário) Em segurança da

(B) Autenticidade, confidencialidade e integridade.(C) Autenticidade, integridade e não-repúdio.(D) Autenticidade, confidencialidade, disponibilidade, integri-dade e não-repúdio.(E) Confidencialidade, disponibilidade, integridade e nãorepú-dio.

12 (CEF ACRE 2008 – CESGRANRIO) HTTPS pode serdefinido como um protocolo utilizado para(A) acessar páginas com transferência criptografada de dados.(B) atribuir endereços IP aos computadores da intranet.(C) enviar e receber e-mails.(D) permitir o gerenciamento dos nós de uma intranet.(E) realizar o armazenamento de páginas da World Wide Web.

informação nos computadores, o uso de arquivos backup serveprincipalmente para:a) recuperar arquivos perdidos.b) recuperar o sistema operacional em casos de falha.c) isolar em quarentena os vírus detectados.d) recuperar arquivos perdidos e isolar em quarentena os vírusdetectados.e) recuperar o sistema operacional em casos de falha e isolarem quarentena os vírus detectados

REQUISITOS PARA ATENDER AO OBJETIVO:§1o − O ambiente de rede de computadores, para troca de in-formações exclusivamente internas do Ministério, deverá usara mesma tecnologia da rede mundial de computadores.§2o − O acesso a determinadas informações somente poderáser feito por pessoas autorizadas.§3o − Os funcionários poderão se comunicar através de umserviço de conversação eletrônica em modo instantâneo (tempo

1 D 8 D2 A 9 D3 C 10 B4 B 11 C5 C 12 A6 D7 A

Page 20: APOSTILA-DE-INFORMÁTICA-2012(pronta)

real).§4o − A comunicação eletrônica também poderá ser feita viainternet no modo não instantâneo.§5o − Para garantir a recuperação em caso de sinistro, as in-formações deverão ser copiadas em mídias digitais e guardadasem locais seguros.

08 (FCC/2007/MPU Técnico ADM) Os §2o e §5o especifi-cam correta e respectivamente requisitos de uso de(A) antivírus e backup. (B) firewall e digitalização.(C) antivírus e firewall. (D) senha e backup.(E) senha e antivírus.

09 (CEF 2006 FCC). A criação de uma DMZ - DelimitarizedZones é um recurso para melhorar a segurança associado aomecanismo de proteção denominado:(A) Certificação digital. (B) Clusterização.(C) Antivirus. (D) Firewall.(E) Conformidade.

10(CEF ACRE 2008 – CESGRANRIO) Qual dos princípiosbásicos da segurança da informação enuncia a garantia de queuma informação não foi alterada durante seu percurso, da ori-gem ao destino?(A) Não-repúdio (B) Integridade(C) Autenticidade (D) Disponibilidade(E) Confidencialidade

11(CEF ACRE 2008 – CESGRANRIO) Quais princípios dasegurança da informação são obtidos como uso da assinaturadigital?(A) Autenticidade, confidencialidade e disponibilidade.

www.zinoti.khia.com.br    15    

2012 Apostila   INFORMÁTICA

3 Microsoft Word 2007O aplicativo mais usado no mundo teve seu layout completa-mente remodelado para facilitar a navegação dos usuários emais praticidade na edição de documentos. O Microsoft Word2007 já veio visualmente adaptados para os usuários do Win-dows Vista, da Microsoft.

Tipo de ficheiro XML ExtensãoDocumento .docxDocumento com macros activas .docmModelo .dotxModelo com macros activas .dotm

Conhecendo o AplicativoVejamos agora alguns detalhes novos do Microsoft Word.Basicamente o aplicativo possui a mesma estrutura já conheci-da por nós: Barra de Titulos, Barra de Ferramentas padrão,Barra de Formatação, Réguas, Barra de Status. Veja me-lhor nas imagens abaixo:

Extensões Novas

Page 21: APOSTILA-DE-INFORMÁTICA-2012(pronta)

1

2

3

4

www.zinoti.khia.com.br    16    

2012 Apostila   INFORMÁTICA

1 Barra de Menus com Guias

2

3

4

Barra de Galerias

Régua

Barra de Status

Faixa de OpçõesSALVAR COMO – Permite salvar o documento com outronome e/ou em outro local.

Page 22: APOSTILA-DE-INFORMÁTICA-2012(pronta)

01. As guias são projetadas para serem orientadas às tarefas.02. Os grupos de cada guia dividem a tarefa em subtarefas.03. Os botões de comando de cada grupo executam um co-mando ou exibem um menu de comandos.BARRA DE ACESSO RÁPIDOLocalizada na Barra de Título, agiliza no acesso a opções comoSalvar e abrir documentos do Microsoft Word.

Opções da Barra de Acesso Rápido:NOVO – Novo Documento do Word

ABRIR – Abrir documento do WordSALVAR – Salvar documento em edição

www.zinoti.khia.com.br    17    

2012 Apostila   INFORMÁTICA PREPARAR : Preparar documento para distribuição

Page 23: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Fonte Aumentar

 Fonte,

 Reduzir

ENVIAR:

PUBLICAR:

IMPRIMIR:

OPÇÕES DA FAIXA DE OPÇÕES::: Guia Início

Negrito, Itálico e Sublinhado Tachado, Subscrito, Sobres-crito, Maiúsculas e Minúscu-

las

Tipo de Fonte / Tamanho daFonte, Limpar Formatação

Realce de Texto, Cor daFonte

Marcadores, Numeração,Lista Níveis

Diminuir Recuo, AumentarRecuo, Classificar,

Parágrafo.

Alinhamento esquerda,Centralizar, alinhar à

direita, Justificar,Espaçamento entre linhas,

Sombreamento, Borda

:: Guia Inserir

:: Guia Layout da Página

www.zinoti.khia.com.br    18    

2012 Apostila   INFORMÁTICA

Page 24: APOSTILA-DE-INFORMÁTICA-2012(pronta)

:: Guia Referências

:: Guia Correspondências

:: Guia Revisão

:: Guia Exibição

Configurando PáginaPara configurar a página a ser utilizada para edição, no Word,você pode usar a Faixa de Opções escolhendo a opção Layoutda Página.

Inserindo Marca D’ÁguaAtravés da Opção Layout da Página o usuário poderá inserirde maneira rápida e fácil Marca D’Água nas páginas em edi-ção.

Uma nova barra de ferramentas de Cabeçalho e Rodapé foielaborada para facilitar o manuseio das opções e agilizar o pro-cesso de inserção e remoção. Veja Abaixo a nova Barra de Fer-ramentas de Cabeçalho e Rodapé.

Page 25: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Inserindo Temas no WordUma página pode ser facilmente personalizada através da in-serção de Temas, também uma opção encontrada na Faixa deOpções Através do ítem Temas.

Inserir Números de Páginas Inserir Data e Hora Inserir ClipArt e imagens Vincular e desvincular páginasEstilos e FormataçãoA janela abaixo mostra diferentes tipos de formatação de do-cumento e ainda oferece opções de personalização. Estas op-ções se encontram na Faixa de Opções no guia Início.

www.zinoti.khia.com.br    19    

2012 Apostila   INFORMÁTICA

Correspondências e Mala DiretaAtravés da Guia Correspondências, temos outras opções. Ve-jamos na barra de ferramentas de “Correspondências abaixo”.

Área de TransferênciaA função da “Área de Transferência” é exibir os itens e textosque estão sendo copiados no documento. Veja abaixo a janela.

Edição do Texto / Revisão GramaticalDurante a digitação do texto, o usuário tem inúmeras opçõesque poderão ser facilmente encontradas na aba Revisão tam-bém encontrada na chamada Faixa de Opções do Word.Vejamos agora algumas opções que poderão ser encontradas:

Correção Ortográfica e Gramatical

Inserir Comentários

Inserindo Tabelas e Planilhas do Excel

Recortar, Copiar e Colar

Recortar: você pode recortar qualquer coisa que estiverselecionada e depois colá-la em outro lugar.(Quando você recorta algo, você retira de um local e pode co-locar em outro).

Copiar: o botão copiar serve para você copiar o que es-tiver selecionado e depois colá-lo em outrolugar. (Quando você utiliza a opção copiar, você está dupli-cando o que copiou).

Colar: o botão colar só pode ser utilizado se antes vocêescolher a opção Recortar ou Copiar. (O itemrecortado ou copiado será colado onde o cursor estiver posi-cionado).

NOVIDADES.

Uma novidade agora encontrada no Word 2007 é uma caixa deopções que aparece quando um texto é selecionado. Veja abai-xo:

Page 26: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Inserindo Tabela de EquaçõesAtravés da Opção Inserir na Faixa de Opções, nós temos uma

outra opção que é a . Clicando neste botão vo-cê terá a barra de ferramentas abaixo:

Teclas de AtalhoAlt + Ctrl + F Insere nota de rodapé, aquela com o nú-

mero 1 sobrescrito no texto e a referênciano pé da página

Alt + Ctrl + I, O, P Muda estilo de visualização da páginaou NAlt   +   Ctrl   +   Y Vai para início da página seguinte

www.zinoti.khia.com.br    20    

2012 Apostila   INFORMÁTICA Alt   +   Ctrl   +   M Insere comentárioCtrl + [ ou ] Diminui ou aumenta tamanho da fonte

em um pontoCtrl   +   = aplica subscritoCtrl   +   Shift   +   = Aplica sobrescritoCtrl + 1, 2 ou 5 Define espaçamento entre linhas simples,

duplo ou de 1,5 linhaCtrl   +   D Abre caixa de formatação de fonteCtrl   +   End Vai para fim do documentoCtrl + I, N ou S Aplica efeito itálico, negrito ou sublinha-

do em termos selecionadosCtrl   +   T Seleciona todo o textoCtrl + U Localiza e substitui palavras ou expres-

sõesCtrl + Del ou Apaga palavra seguinte ou anteriorbackspaceCtrl + Shift + F8 Ativa seleção de bloco quadrilátero de

textoCtrl + Shift + C ou Copia ou cola formatação de fontesVF4 Repete a última açãoF7 Verifica ortografia e gramáticaF12 Salvar comoShift + F3 Aplica letras maiúsculas em todo o texto

selecionadoShift   +   F7 Abre dicionário de sinônimosCtrl   +   Home vai para o início do "mesmo" documento

Exercícios de Word 2007

03 – Para se realizar, por meio do Word 2007, a verificação au-tomática de erros de grafia no documento mostrado, é suficien-

te clicar o botão .04 – Caso se deseje alterar a fonte utilizada no texto mostradopara a fonte Arial, é suficiente selecionar esse texto e, na caixa

, selecionar a opção Arial.05 – Caso se deseje imprimir apenas o primeiro parágrafo dotexto mostrado, é suficiente aplicar um clique duplo em qual-

quer lugar desse parágrafo e, em seguida, clicar o botão .

Considerando a situação mostrada na figura, para o usuáriosalvar o documento que está sendo digitado em um arquivocom o nome Gazeta_novo.doc, seria suficiente:06 – Clicar o botão , na janela Salvar como, que é abertaem decorrência dessa ação, digitar, no campo específico para onome do arquivo de salvamento, Gazeta_novo.doc; finalmente,clicar o botão Confirmar, da janela Salvar como.07 – Pressionar e manter pressionada a tecla CTRL; teclar       B    eliberar a tecla CTRL; na janela Salvar como, que é aberta emdecorrência dessa ação, digitar, no campo específico para onome do arquivo de salvamento, Gazeta_novo.doc; finalmente,clicar o botão OK, da janela Salvar como.08 – Pressionar e manter pressionada a tecla SHIFT; teclar Se liberar a tecla SHIFT; na janela Salvar como, que é abertaem decorrência dessa ação, digitar, no campo específico para onome do arquivo de salvamento, Gazeta_novo.doc; finalmente,clicar o botão Salvar, da janela Salvar como.

Page 27: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Com referência à figura mostrada no texto e ao Word 2007,julgue os itens subseqüentes.01 – Os dois parágrafos mostrados na figura serão alinhados àsmargens direita e esquerda caso seja realizado o seguinte pro-cedimento: clicar sobre qualquer palavra do primeiro parágra-fo; pressionar e manter pressionada a tecla shift; clicar sobrequalquer palavra do segundo parágrafo; liberar a tecla Shift;

clicar o botão .02 – Caso seja selecionado todo o segundo parágrafo mostradoe, a seguir, sejam pressionadas seqüencialmente as teclasCTRL, ALT e , o referido parágrafo terá o estilo de fonte al-terado para negrito.

A figura acima mostra uma janela do Word 2007, que contémum texto que está sendo editado por um usuário. Com relação aessa figura e ao Word, julgue os seguintes itens.09 – Para se justificar o parágrafo iniciado em “O ministério”,ou seja, alinhá-lo simultaneamente à direita e à esquerda, é su-ficiente clicar e, em seguida, clicar .10 – Para se localizar a palavra “virtual” no texto, é suficienterealizar a seguinte seqüência de ações: clicar a Guia Inicio; nalista de galerias que surge em decorrência dessa ação, clicarLocalizar; na caixa Localizar e substituir, que é executada emseguida, na guia Localizar, escrever, no campo Localizar, a pa-lavra “virtual” e, em seguida, clicar em Localizar próxima.11 – Para se digitar a palavra “público”, a seqüência correta deteclas a serem digitadas é .

12 – Caso se clique , será criado um documento novo, embranco, sem que o documento atual seja fechado.

www.zinoti.khia.com.br    21    

2012 Apostila   INFORMÁTICA 13 – Para se selecionar o trecho “Um terço das transações (....)para cada profissional.” é suficiente aplicar um clique triplosobre qualquer ponto desse trecho.14 – Para se mover o ponto de inserção para o final do docu-mento em edição, é suficiente pressionar e manter pressionadaa tecla CTRL; teclar ; liberar a tecla CTRL.15 – O Word 2007 disponibiliza a ferramenta Dicionário de si-nônimos, que permite a substituição de uma palavra do docu-mento por um sinônimo ou palavra relacionada.16 – A partir da figura mostrada, é correto concluir que a pági-na do documento em edição está configurada para Paisagem.Caso se deseje configurá-la para Retrato, é suficiente clicar obotão .17 – Ao se aplicar um clique duplo sobre uma palavra do textomostrado e, a seguir, teclar DEL essa palavra será excluída do

documento. Se, logo após essas ações, o botão for clicado,a palavra retornará ao documento.

18 – No campo , caso se digite o número 10 no lugardo 11 e, a seguir, se tecle ENTER, então todo o documentomostrado terá o tamanho da fonte alterado para 10.19 – Para sublinhar a palavra “representam”, é suficiente que o

usuário selecione essa palavra e clique em Caso deseje re-mover o sublinhado, basta posicionar o cursor sobre essa pala-

vra e clicar novamente em20 – Caso o usuário deseje selecionar a palavra “alternativa”,ele conseguirá fazê-lo aplicando um clique duplo entre as letras“r” e “n” da referida palavra.GABARITO DE WORD

Page 28: APOSTILA-DE-INFORMÁTICA-2012(pronta)

1. Correto.2. Errado – a tecla de atalho da opção negrito é ctrl+N.

3. Errado – a correção ortográfica é feita por meio do botão .4. Correto.5. Errado – clique duplo apenas seleciona uma palavra e não um pa-

rágrafo e ao clicar no botão da impressora todo o documento seráimpresso.

6. Errado – como documento está gravado com o nome Gazeta aoclicar o botão salvar nenhuma janela salvar como será aberta.

7. Errado – CTRL+B é a tecla de atalho do salvar e como o docu-mento esta gravado com o nome Gazeta a caixa do salvar comonão será aberta.

8. Errado – SHIFT+S não corresponde a nehuma tecla de atalho,apenas serve para, dentro do texto, colocar a letra S em maiúscu-lo.

9. Errado – o botão que aplica a opção justificado é .10. Correto.11. Errado – é necessário digitar o “acento” antes de digitar a letra U.12. Correto.13. Correto.14. Correto.15. Correto.16. Errado – o botão mostrado apenas insere colunas no documento.17. Correto.18. Errado – para aplicar essa formatação para todo o texto é neces-

sário primeiro selecionar o texto.19. Correto.20. Correto.

www.zinoti.khia.com.br    22    

2012 Apostila   INFORMÁTICA

4 O Software e os SistemasOperacionais.

Definições

ExemplosSoftware Básico: Sistemas Operacionais (Windows XP, Linux,Unix, OS/2).Software Aplicativo: Software de uso específico – editores detexto (word, writer), navegação internet (I.E., Firefox), plani-lhas eletrônicas (Excel, Calc)

Page 29: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Conceitos IniciaisO sistema operacional serve de interface entre o usuário e osrecursos disponíveis no sistema, tornando esta comunicaçãotransparente e permitindo ao usuário um trabalho mais eficien-te e com menos chances de erros.

CaracterísticasO sistema operacional é formado por um conjunto de rotinas(procedimentos) que oferecem serviços aos usuários do sistemae suas aplicações, bem como a outras rotinas do próprio siste-ma. Essas rotinas são chamadas de Núcleo do Sistema ou Ker-nel (cérebro).

Windows XP

Características Win XP• Multitarefa;• 32 bits e em 2005 foi lançado o 64 bits.• ferramenta WPA anti-pirataria;

www.zinoti.khia.com.br    23    

2012 Apostila   INFORMÁTICA • sistema de arquivos FAT32 e NTFS;• não permite boot pelo DOS;• plug and play.

LINUX Características - Linux• sistema interativo, multiusuário, multiprogramá-vel/multitarefa.• suporta arquitetura com múltiplos processadores eimplementa o mecanismo de memória virtual;• escrito em linguagem de alto nível e de fácil compre-ensão;• Convivem sem nenhum tipo de conflito com outros

Page 30: APOSTILA-DE-INFORMÁTICA-2012(pronta)

sistemas operacionais (com o DOS, Windows, Netware) nomesmo computador.• Suporte a nomes extensos de arquivos e diretórios(255 caracteres).• Sistema de Arquivos ext2/ext3/ext4 permitem umamelhor organização dos dados.

Conceitos de Software Livre

Software Livre

A premissa básica do software livre é fornecer acesso ao códi-go fonte.Segundo Richard Stallman da FSF (Free Software Fundation),um software livre esta enquadrado dentro da licença de softwa-re livre conhecida como GPL (Licença Pública Geral).Essa licença se baseia em quatro princípios gerais:

Licença GPL• A liberdade de executar o programa, para qualquerpropósito (liberdade nº 0)• A liberdade de estudar como o programa funciona eadaptá-lo para as suas necessidades (liberdade nº 1). O acessoao código-fonte é um requisito para esta liberdade.• A liberdade de redistribuir cópias de modo que vocêpossa ajudar ao seu próximo (liberdade nº 2).• A liberdade de aperfeiçoar o programa, e liberar osseus aperfeiçoamentos, de modo que toda a comunidade se be-neficie deles (liberdade nº 3). O acesso ao código-fonte é umrequisito para esta liberdade.

Linux – sistema operacional Livre• Distribuições Linux:– Red Hat, Ubuntu, Mandriva, Mandraque, Fe-dora, Kurumin, OpenSuse, Debian, Gentoo, Slackware, TurboLinux, Back Track, Knoppix, Conectiva etc.

Windows 7

Painel de Controle (gerenciador de recursos do siste-ma) Janela Windows Explorer (gerenciador de arquivos,pastas e diretórios) Botão (Menu) Iniciar (gerenciador de programas) Cliques com o botão direito do mouse na área de tra-balho (desktop).Esse estudo é válido tanto para o windows XP como para oWindows 7, portanto não vamos reescrever toda a estrutura jáescrita no Windows XP nos tópicos anteriores, pois eles sãoequivalentes.O Windows 7 trouxe algumas diferenças com relação ao seuantecessor que é o Windows Vista, com relação ao WindowsXP as mudanças foram ainda maiores. A começar da interfacegráfica que ganhou muito mais qualidade e definições, com is-so o tamanho do programa também já se torna maior, ou seja, oespaço de instalação que ele ocupa será bem maior.Vejamos algumas das principais novidades do Windows 7: Interface gráfica aprimorada, com nova barra de tare-fas e suporte para telas touch screen e multi-táctil (multi-touch) Internet Explorer 8 Novo menu Iniciar Nova barra de ferramentas totalmente reformulada Comando de voz (inglês) Leitura nativa de Blu-Ray e HD DVD Gadgets sobre o desktop, independentes da Sidebar Novos papéis de parede, ícones, temas etc. Conceito de Bibliotecas (Libraries), como no Win-dows Media Player, integrado ao Windows Explorer Arquitetura modular, como no Windows Server 2008 Faixas (ribbons) nos programas incluídos com o Win-dows (Paint e WordPad, por exemplo), como no Office 2007 Aceleradores no Internet Explorer 8 Aperfeiçoamento no uso da placa de vídeo e memóriaRAM UAC personalizável Home Group Melhor desempenho Windows Media Player 12 Nova versão do Windows Media Center Gerenciador de Credenciais Boot otimizado e suporte a boot de VHDs (HDs Vir-tuais) Instalação do sistema em VHDs Nova Calculadora, com interface aprimorada e commais funções. WordPad e Paint, com sua interface ao padrão do Of-fice 2007 e com novas ferramentas. Reedição de antigos jogos, como Espadas Internet,Gamão Internet e Internet Damas. Windows XP Mode Aero Shake Aero Peek

Uma outra novidade do W7 é que o aplicativo de edição detextos que acompanho o sistema, o Wordpad, agora poderáabrir e gerar arquivos com extensões .docx (Word 2007) e .odt(BrOffice Writer).Segue abaixo uma ilustração da área de trabalho para a efetiva

Page 31: APOSTILA-DE-INFORMÁTICA-2012(pronta)

comparação com a do WinXP.A grande dica para o usuário fazer provas de concursos no quese refere a sistemas operacionais fica por conta de estudar qua-tro elementos:

www.zinoti.khia.com.br    24    

2012 Apostila   INFORMÁTICA

O painel de controle do W7 é muito mais completo do que do

WXP, por isso é necessário atenção redobrada com as ferra-mentas aplicadas aqui. Procure clicar e abrir cada ferramenta

,quanto mais o usuário repetir essa ação, mais chances ele pos-sui de encontrar a ferramenta que ele estudou na prova.

O menu Iniciar

É possível observar na figura a presença dos Gadgets no ladoesquerdo da tela e os mesmos não estão associados a nenhumabarra, como era no Windows Vista, em que essas ferramentasficavam dentro de uma barra (Sidebar)

Gadgets no Windows 7

Para as provas será interessante que o usuário estude as ferra-mentas e aplicações do lado direito dessa figura, executando asmesmas ações do painel de controle, ou seja, clicar em cadauma delas para observar suas ações. Após isso, abra a opção“Todos os programas” e navegue para conhecer suas ferramen-tas.

A figura acima mostra a tela dos Gadgets do Windows 7, vejaque é possível colocar na área de trabalho várias opções de re-cursos para serem mostrados ao usuário, tais como, hora, tem-po, manchetes dos Feeds que o usuários esta cadastrado em si-tes da internet etc.

Page 32: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Painel de controle no W7.

www.zinoti.khia.com.br    25    

2012 Apostila   INFORMÁTICA A janela do Windows Explorer W7

Note a diferença básica para o Windows XP é que a clássicabarra de menus não foi colocada, sendo substituída por algunspainéis, assim como na barra de títulos o ícone padrão (caixade comandos) que fica no canto superior esquerdo foi retirado,porém a função ainda permanece. Veja as figuras abaixo.

EXERCÍCIOS Software Livre, Windows e Linux

01 Sabendo que um usuário acessa a Internet para desfrutar osrecursos aludidos nos textos III e IV a partir de um computador

que tem instalado, como sistema operacional, o Red Hat, é cor-reto concluir que esse computador utiliza uma versão Linux desistema operacional. (Banco do Brasil I Q85 – CESPE 2008)

02 Atualmente, para que um usuário possa “rodar na grandenuvem computacional da Internet” serviços de “Agenda, e-maile aplicativos básicos de escritório”, como referido no texto IV,é necessário que ele disponha, em seu computador, da tecnolo-gia do sistema operacional Linux. (Banco do Brasil II Q80 –CESPE 2008)03 As “facilidades online”, como referido no texto III, incluemos denominados mensageiros instantâneos, como o MSN Mes-senger, que pode ser utilizado tanto em ambientes Microsoftquanto em ambientes Linux. A partir desse recurso, o usuáriopode se conectar simultaneamente a ICQ e GTalk, tratando-seeste último de uma versão do Skype para aplicações, exclusi-vamente, de telefonia móvel celular. (Banco do Brasil III Q87– CESPE 2008)04 É comum, mediante o uso de programas de computador queutilizam o Windows XP como sistema operacional, o recebi-mento de mensagens de texto por meio de correi eletrônico.Entretanto, é possível a realização dessa mesma tarefa pormeio de programas de computador adequados que utilizam osistema operacional Linux. (INSS Técnico do Seguro SocialQ43 – CESPE 2008)

Page 33: APOSTILA-DE-INFORMÁTICA-2012(pronta)

O conceito de software livre tem sido extremamente discutidonos últimos anos e está relacionado principalmente à possibili-dade de rodar, copiar, distribuir, estudar, modificar e melhoraro software. Com relação aos conceitos de software livre, julgueos itens subseqüentes.05 – Para estudar o funcionamento e modificar um software deacordo com as suas necessidades, o usuário deve ter domínio eacesso ao código-fonte. (Fiscal do IBAMA – CESPE2006)06 – A liberdade de distribuir um software livre requer o con-trole de patente para que o programa não seja modificado forados padrões propostos inicialmente. (Fiscal do IBAMA –CESPE2006)07 – A liberdade de usar um programa é entendida como a li-berdade de um indivíduo ou organização utilizar um softwarelivre, de qualquer tipo, em qualquer sistema e para qualquer ti-po de serviço, sem requerer comunicação com o desenvolve-dor. (Fiscal do IBAMA – CESPE2006)08 – A premissa básica do conceito de software livre é teracesso ao código-fonte. (Fiscal do IBAMA – CESPE2006)Julgue os itens relacionados a comandos do sistema operacio-nal Linux:09 O comando pwd mostra a senha de sua conta. (AFRFB Q49letra A ESAF 2005)

10 O comando mkdir destrói um diretório. (AFRFB Q49 letraB ESAF 2005)

11 Ocomando shutdown –r +5 faz com que o sistema reinicieapós cinco minutos. (AFRFB Q49 letra C ESAF 2005)

12 O comando who mostra a versão do Linux e a quantidade dememória do computador. (AFRFB Q49 letra D ESAF 2005)

13 O comando ls lista os usuários conectados na máquina viarede. (AFRFB Q49 letra A ESAF 2005).

Figura para as questões Banco do Brasil 2.

A figura acima ilustra parte da janela Painel de controle doWindows XP, em que se observam ícones referentes a diversasferramentas disponibilizadas por esse sistema operacional.Considerando essa figura, julgue os itens subseqüentes.

14 (Banco do Brasil 2 – 2008 Q88) Na figura mostrada, en-contra-se ferramenta que permite programar o desligamentoautomático do computador, de modo que, ao se pressionarCtrl+Alt+Del, esse computador será desligado sem que a janelaGerenciador de tarefas do Windows seja disponibilizada.

www.zinoti.khia.com.br    26    

2012 Apostila   INFORMÁTICA 15 (Banco do Brasil 2 – 2008 Q89) A partir da figura mostra-da, é correto afirmar que a opção de firewall do Windows estáativada, de forma que somente pessoas autorizadas pelo admi-nistrador do sistema podem usar o computador. Esse é um dosprocedimentos normalmente usados para proteger o computa-dor contra a ação de invasores.16 (Banco do Brasil 2 – 2008 Q90) Por meio de funcionalida-

des disponibilizadas na ferramenta , é possível editardocumentos na linguagem html (hypertext markup language),que são utilizados, por exemplo, em operações bancárias virtu-ais, para permitir que o usuário do computador acesse a suaconta pela Internet com segurança.

Considerando a situação em que um computador estejacom o Windows XP instalado, julgue os próximos itens.17 (MRE – Assistente de Chancelaria Q48) O menu Ferra-mentas do Windows Explorer apresenta opção para backup ecompactação de arquivos.18 (MRE – Assistente de Chancelaria Q49) Ao se copiar umarquivo de um disco rígido para um pendrive é necessário rea-

lizar a sua compactação.19 (MRE – Assistente de Chancelaria Q50) No WindowsExplorer, é possível criar uma pasta com o nome País e subpas-tas para a organização dos arquivos de diversos países.

Page 34: APOSTILA-DE-INFORMÁTICA-2012(pronta)

23(Dftrans_Téc De Transportes Urbanos_Agente adm 2008

Q24) A opção exibe informaçõesmais recentes sobre segurança e vírus.24 (CESPE PRF 2008 Q33 letra A) Todo software livre deveser desenvolvido para uso por pessoa física em ambiente comsistema operacional da família Linux, devendo haver restriçõesde uso a serem impostas por fornecedor no caso de outros sis-temas operacionais.

25 (ESAF 2006 – Analista da Receita Federal do Brasil Q45letra A) O sistema operacional Linux é composto por trêscomponentes principais. Um deles, o Shell, é o elo entre o usu-ário e o sistema, funcionando como intérprete entre o dois. Eletraduz os comandos digitados pelo usuário para a linguagemusada pelo Kernel e vice-versa. Sem o Shell a interação entreusuário e o Kernel seria bastante complexa.

26(CESPE TRE-GO 2005) Para que um usuário modifiqueuma distribuição Linux, do tipo Conectiva, é necessário entrarem contato com o grupo desenvolvedor e mantenedor da dis-tribuição, pois esse tipo de distribuição é protegida.27(CESPE/TRE-MA/Analista Judiciário – Área: Adminis-trativa/2009/Questão 14) Entre as diferentes distribuições dosistema operacional Linux EstãoA) Conectiva, OpenOffice, StarOffice e Debian.B) GNU, Conectiva, Debian e Kernel.C) KDE, Blackbox, Debian e Pipe.D) Debian, Conectiva, Turbo Linux e Slackware.E) Fedora, RedHat, Kurumim e Posix.28(CESPE Banco do Brasil 2010 Q34) Com relação à estru-tura de diretórios dos sistemas operacionais Linux, associe osdiretórios da coluna da esquerda com o respectivo conteúdo dacoluna da direita.

Considerando a figura acima, julgue os itens seguintes, acercado sistema operacional Windows XP, instalado em um compu-tador do tipo PC.Considerando a figura acima, julgue os itens seguintes, acercado sistema operacional Windows XP, instalado em um compu-tador do tipo PC.20(Dftrans_Téc De Transportes Urbanos_Agente adm

2008 Q21) Por meio da opção , é possível infor-mar-se a respeito dos tipos de letras com que determinado textopoderá ser editado.21(Dftrans_Téc De Transportes Urbanos_Agente adm 2008Q22) Por meio de ferramenta disponibilizada ao se clicar a op-

ção , é possível criar e enviar mensagens eletrôni-cas.22(Dftrans_Téc De Transportes Urbanos_Agente adm 2008Q23) Pode-se instalar um novo mouse no computador em uso a

partir da opção .

As associações corretas são:(A) I – O , II – P , III – Q , IV – R.(B) I – P , II – O , III – Q , IV – S.(C) I – Q , II – P , III – O , IV – R.(D) I – R , II – S , III – P , IV – O.(E) I – R , II – Q , III – O , IV – S.

29(FUNRIO – AGENTE PENITENCIÁRIO FEDERAL2008) Assinale a alternativa correta de acordo com os concei-tos relativos a softwares livres.(A) Softwares livres relacionam-se com a liberdade dosusuários de executar, copiar, redistribuir e estudar os progra-mas sem necessidade de receber permissão do fornecedor; mas,para modificar e melhorar, há necessidade de permissão.(B) Softwares livres relacionam-se com a liberdade dosusuários de executar e copiar os programas sem necessidade dereceber permissão do fornecedor; mas para redistribuir, estu-dar, modificar e melhorar, há necessidade de permissão.(C) Softwares livres relacionam-se com a liberdade dosusuários de executar, copiar, redistribuir, estudar, modificar emelhorar os programas sem necessidade de receber permissãodo servidor.(D) Softwares livres relacionam-se com a liberdade dosusuários de executar e estudar os programas sem necessidade

www.zinoti.khia.com.br    27    

2012 Apostila   INFORMÁTICA de receber permissão do fornecedor; mas para copiar, redistri-buir, modificar e melhorar, há necessidade de permissão.(E) Softwares livres relacionam-se com a liberdade dosusuários de executar, copiar e estudar os programas sem neces-sidade de receber permissão do fornecedor; mas, para redistri-buir, modificar e melhorar, há necessidade de permissão.

30 (IPAD 2009 – Tec em Gestão Pública – AC Q31) Em re-lação ao sistema operacional Linux, os comandos que podemser utilizados para listar os processos, obter as configuraçõesdas interfaces de rede e mostrar a quantidade de memória livresão, respectivamente:A) top, ipconfig e memfree. B) ps, ifconfig e free.

Page 35: APOSTILA-DE-INFORMÁTICA-2012(pronta)

C) ps, ipconfig e freemem. D) ps, ifconfig e mem.E) top, ipconfig e free.

34(Dftrans_Analista De Transportes Urbanos_Agente Ad-

ministrativo_ Q24) A partir da opção ,é possível iniciar o Word.

A partir da figura acima e considerando os conceitos de siste-ma operacional Windows e a utilização do Microsoft Office,julgue os itens a seguir.31(Dftrans_Analista De Transportes Urbanos_Agente

Administrativo_ Q21) A opçãopermite realizar atualização do Microsoft Office, por meio deupload de arquivos.32(Dftrans_Analista De Transportes Urbanos_Agente

Administrativo_ Q22) A opção

permite definir uma senhapara um novo usuário.33(Dftrans_Analista De Transportes Urbanos_Agente Ad-

ministrativo_ Q23) Ao se clicar a ferramenta , os pro-gramas abertos serão minimizados e a área de trabalho seráapresentada.

Considerando a figura acima, que ilustra uma janela doWindows Explorer sendo executada em um computadorcujo sistema operacional é o Windows XP, julgue os itens aseguir.

35 (CESPE/PM-DF/Soldado/2009/Questão 41) A pasta

é uma subpasta da pasta .

36 (CESPE/PM-DF/Soldado/2009/Questão 43) Para setransferir o arquivo associado ao ícone

para a pasta

, é suficiente clicar esse ícone e ar-rastá-lo para a referida pasta.

37 (CESPE/PM-DF/Soldado/2009/Questão 44) Ao se clicar o

ícone com o botão direito do mouse, é apresenta-da uma lista de opções, entre elas, a opção Iniciar Varredura,que, caso seja clicada, faz que o Windows XP inicie uma buscapor vírus de computador.

38 (CESPE/PM-DF/Soldado/2009/Questão 45) Ao se clicar o

ícone com o botãodireito do mouse, será apresentada uma lista com a opção En-viar para, que apresenta uma opção que permite enviar o arqui-vo associado ao referido ícone a um destinatário de correio ele-trônico.

39(CESPE/TRE-MA/Analista Judiciário – Área: Adminis-trativa/2009/Questão 18) Quanto aos conceitos de organiza-ção e de gerenciamento de informações, arquivos, pastas e

programas, assinale a opção correta.

A) O nome de um arquivo no Windows pode ser composto porum ou mais caracteres, mas a extensão que identifica o se

u

www.zinoti.khia.com.br    28    

2012 Apostila   INFORMÁTICA formato deve ter, no máximo, dois caracteres, separados por

Page 36: APOSTILA-DE-INFORMÁTICA-2012(pronta)

vírgula.B) Os termos pasta, folder, diretório, arquivo e documento sãosinônimos.C) O diretório raiz é um local no disco rígido que contém todosos arquivos de um sistema operacional, arquivos de programas,assim como os arquivos dos usuários, armazenados em seusrespectivos diretórios.D) O Windows Explorer é um aplicativo que oferece a opçãode acesso a todos os diretórios criados pelo usuário de umcomputador, no entanto, por questão de segurança, ele não ofe-rece acesso aos arquivos do sistema operacional nem dos pro-gramas instalados no computador.E) A criação de novos diretórios não é permitida ao usuáriocomum do Linux, sendo permitida a ele apenas a criação de ar-quivos que podem ser armazenados em pastas já criadas ante-riormente.Gabarito(V)01, (F)02, (F)03, (V)04, (V)05, (F)06, (V)07, (V)08, (F)09,(F)10, (V)11, (F)12, (F)13, (F)14, (F)15, (F)16, (F)17, (F)18,(V)19, (V)20, (F)21, (V)22, (F)23, (F)24, (V)25, (F)26, (letraD) 27, (letra C) 28, (letra C) 29, (letra B) 30, (F)31, (F)32,(V)33, (V)34, (F)35, (V)36, (F)37, (V)38, (letra C) 39.

Page 37: APOSTILA-DE-INFORMÁTICA-2012(pronta)

www.zinoti.khia.com.br    29    

2012 Apostila   INFORMÁTICA 6 Conceitos de Internet e Intranet

A teoria de redes de computadores pode ser dividida emtrês partes: estrutura física, topologia e protocolos.A estrutura física de uma rede de computadores com rela-ção a sua abrangência pode ser dividida em:

LAN (Local Área Network) – É um conjunto de com-putadores ligados em uma pequena região. São sinônimosde Rede LAN – Rede Local, Rede Interna, Ethernet, In-tranet.

MAN (Metropolitan Área Network) – É uma rede quevisa cobrir uma área urbana. Normalmente é composta pelainterligação de todas as redes locais de uma mesma empre-sa, na mesma região metropolitana.

WAN (Wide Área Network) – É um conjunto de com-putadores ligados a grandes distâncias. Seu sinal é reforça-do sempre para que não haja perda nos dados durante atransmissão dos mesmos. No caso de redes privadas, umaWAN é a interligação das MANs de uma mesma instituiçãoou grupo de instituições. Em se tratando de redes públicas,a WAN mais conhecida do mundo é a Internet.

6.1 Redes Wireless (sem fio)

As redes sem fio podem ser divididas em: WPAN – Wireless PAN também chamadas de redes

sem fio pessoal. Exemplo: Bluetooth (IEEE 802.15) eInfravermelho.

WLAN – Wireless LAN também conhecida como re-de sem fio Local. Exemplo: Wi-Fi (IEEE 802.11)

WMAN – Wireless MAN também conhecida comorede sem fio metropolitana. Exemplo: Wimax (IEEE802.16).

Existe um instituto que cria normas para a transmissão de da-dos em redes sem fio (IEEE – Institute of Electrical and Elec-tronic Engineers) o principal padrão criado por esse institutofoi o IEEE 802.11 que esta dividido em três categorias:

IEEE 802.11a – utiliza freqüência de transmissão de5 GHz e uma taxa de transmissão de 54 Mbps.

IEEE 802.11b – utiliza freqüência de transmissão de2,4 GHz e uma taxa de transmissão varia entre 1; 2;5,5 e 11 Mbps. Esse é o padrão mais usado comerci-almente principalmente no Brasil.

IEEE 802.11g – utiliza freqüência de transmissão de2,4 GHz e uma taxa de transmissão de 54 Mbps. É osubstituto natural do padrão 802.11b.

IEEE 802.11n – utiliza freqüência de transmissão de

2,4 GHz e uma taxa de transmissão que varia de

108Mbps até 600Mbps. É o substituto natural do pa-drão 802.11g.

6.2 Conceito de Intranet

Intranet é uma rede interna que utiliza a tecnologia da internet.Assim pode-se dizer que a Intranet possui as seguintes caracte-rísticas:

Rede Interna/Privada

Tecnologia da Internet (Protocolo TCP/IP)

Equipamentos ConexãoDiscada (Dial-up) Modem Fax Até 56 Kbps

Dedicada(ADSL)

Modem ADSLPlaca de Rede

128 Kbps até100Mbps

Page 38: APOSTILA-DE-INFORMÁTICA-2012(pronta)

6.3 Meios de Comunicação

Depois de estudar o modo como a informação será transmitidao passo seguinte é estudar como as redes podem ser conecta-das. A comunicação entre as redes pode ser feita do seguintemodo:

Via Satélite; Via Rádio:

o 3G, Wimax Via Cabo:

o Cabo Fibra Ótica;o Cabo Elétrico (PLC);o Linha Telefônica – dedicada ou discada;

O meio de comunicação mais comum entre as redes de compu-tadores e entre uma rede e a internet é a comunicação via linhatelefônica e os tipos mais comuns são:

ADSL: é um formato de DSL, uma tecnologia de comunicaçãode dados que permite uma transmissão de dados mais rápidaatravés de linhas de telefone do que um modem convencionalpode oferecer. É necessário instalar modems ADSL nas duaspontas. No modelo ADSL (Linha digital assimétrica deassinante) o canal telefônico será dividido em 3 canais virtuaissendo um para voz, um para download e outro para upload. Ofato de o padrão ser ADSL, onde a Assimetria significa que ataxa de download é maior que o upload.

Modelo da InternetA internet é baseada em um modelo de comunicação chamadoCliente/Servidor, onde cliente é quem requisita as informaçõesatravés dos programas clientes e servidor é quem responde assolicitações dos clientes.

Toda comunicação entre dois computadores exige um Protoco-lo, ou seja, uma linguagem de comunicação entre eles.

Protocolo – É um conjunto de normas e regras que permite acomunicação entre computadores. O principal protocolo da in-ternet , a base de todas as redes que é o protocolo TCP/IP.

6.4 O protocolo TCP/IP

O protocolo TCP/IP foi originado da rede ARPANET,que foi criada como uma rede de pesquisa desenvolvida pelo

Departamento de Defesa dos Estados Unidos, que pouco a

www.zinoti.khia.com.br    30    

2012 Apostila   INFORMÁTICA pouco, centenas de universidades e repartições públicas foramsendo a ela conectadas através de linhas telefônicas privadas,resultando na atual rede mundial de computadores, a Internet.

Na verdade, o acrônimo TCP/IP refere-se a uma gran-de família de protocolos que funciona em conjunto para permi-tir uma comunicação completa.As camadas do TCP/IP

O conjunto de camadas é conhecido como arquiteturade redes, e no caso do TCP/IP é assim dividido.

Camadas do TCP/IPAPLICAÇAO

Protocolos: SMTP, TELNET, FTP, http, DNS, POP3,IMAP, NNTP

TRANSPORTEProtocolos: TCP, UDP

INTER-REDE/INTERNETProtocolos: IP, ICM, ARP, RARP

INTERFACE DE REDE ou Enlace + FísicaProtocolos: PPP, Ethernet, Token-Ring, FDDI, HDLC,

SLIP, ATM.

Nota :   O   Protocolo   TCP/IP   poderá   ser   colocado   em   prova   com otendo   4   ou   5   camadas   (níveis)   as   duas   formas   estão   corretas.

Descrição dos protocolos:

HTTP (HYPERTEXT TRANSFER PROTOCOL) – é oprotocolo padrão de transferência de conteúdo nos servidoresWeb, ou seja, é o protocolo que permite a visualização de pá-ginas da web (Hipertextos) através de um programa de navega-ção ou “browser”.

SMTP (SIMPLE MAIL TRANSFER PROTOCOL) – Pro-tocolo de Envio de mensagens de correio eletrônico. Seja dousuário (através do programa de correio eletrônico: Outlook,Thunderbird) ou de servidor para servidor o SMTP serve paraenviar mensagens.

POP3 (POSTO OFFICE PROTOCOL) – Protocolo utilizadopara o recebimento de mensagens usando o programa clientede correio eletrônico (Outlook, Thunderbird).

IMAP (INTERACTIVE MAIL ACCESS PROTOCOL) –

Page 39: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Protocolo que permite a leitura das mensagens de correio ele-tronico sem a necessidade de transferir. Possui mais recursosde leitura do que o POP3.

FTP ( FILE TRANSFER PROTOCOL ) – Protocolo detransferência ou transmissão de arquvos. Executa o Downloadou Upload de arquivos.

TELNET – é o protocolo que permite o acesso remoto a com-putadores sem o uso de criptografia.SSH – é o protocolo de acesso remoto com o uso de criptogra-fia.

DNS  (DOMAIN NAME SERVICE) – A função do Servidorde Nomes de Domínio (DNS) transformar strings (nomes) paraendereços IP. Primeiramente, os nomes e endereços eram ar-mazenados automaticamente no seu computador local e por

meio de arquivo texto. Tão logo uma rede ultrapassa algunscomputadores, começam a surgir os problemas referentes amanter todos os endereços em todos os computadores. Faz sen-tido automatizar a manutenção da lista. Para resolver este pro-blema foi criado o DNS que baseia-se em um computador quegerencia a lista e faz que os outros computadores o consultempara procurar endereços.

TCP (TRANSFER CONTROL PROTOCOL) – o Protocolode Controle de Transmissão tem como objetivo controlar osdados quando estão em trafego, de forma que todos dados en-viados de uma máquina deve ser divididos em pacotes peloemissor, podendo trafegar por caminhos distintos e, finalmente,serem remontados corretamente pelo receptor. O protocolotambém cuida da perda de pacotes no trajeto entre um ponto eoutro, solicitando a retransmissão do pacote ao remetente. To-da vez que um pacote é enviado na rede, o protocolo TCP cui-da das confirmações de recebimento. Portanto, é dito que oprotocolo TCP constrói um serviço confiável. Outra caracterís-tica importante do TCP é o controle de fluxo. Ao enviar dadosna rede, a parte receptora indica à parte transmissora a quanti-dade de bytes que podem ser recebidos após os últimos dadosrecebidos, assim evita-se ultrapassar o limite da capacidade dobuffer da máquina receptora.

UDP (USER DATAGRAM PROTOCOL) – protocolo detransporte mais simples, que não é orientado à conexão e não-confiável. É uma simples extensão do protocolo IP e foi desen-volvido para aplicações que não geram volume muito alto detráfego na internet.

IP (INTERNET PROTOCOL) – o Protocolo Internet é achave de interligação de redes que utilizam tecnologias ehardwares diferentes. O endereço IP pode ser dividido em:

IPv4: endereço IP que possui 4 bytes (ou octetos).Como em cada byte tem-se 8 bits então o IP versão 4possui 32 bits.

IPv6: endereço IP que possui 16 bytes. Cada byte pos-sui 8 bits então ele possui 128 bits.

Exercícios estilo CESPE de internet e intranet.

01 (CESPE/2010/ABIN/Oficial Técnico de Inteligên-cia/Q22) A troca de mensagens eletrônicas entre cidades geo-graficamente distantes não pode ser realizada por meio de umaintranet, em razão das características dos protocolos de emailusados em uma rede corporativa.02 (CESPE/2010/MPU/Nível Médio/Q32) O acesso autoriza-do à intranet de uma instituição restringe-se a um grupo deusuários previamente cadastrados, de modo que o conteúdodessa intranet, supostamente, por vias normais, não pode seracessado pelos demais usuários da Internet.03  (CESPE/2011/TRE-ES/Nível Médio/Q46) Não é possíveldisponibilizar o serviço de correio eletrônico em redes intranet,em razão de essas redes serem privadas.

04  (CESPE/2011/ECT/Médio/Q21) Uma intranet é uma redede computadores cujos componentes estão interligados em um

Page 40: APOSTILA-DE-INFORMÁTICA-2012(pronta)

mesmo domínio.

05 (CESPE/MI/Assistente Técnico Administrati-vo/2009/Q43) O termo Wi-Fi é entendido como uma tecnolo-gia de interconexão entre dispositivos sem fios na qual é usadoo protocolo IEEE 802.11.

www.zinoti.khia.com.br    31    

2012 Apostila   INFORMÁTICA 06 (CESPE/2004/Escrivão PF) – Se um usuário utilizou umarede WLAN para acessar a Internet, então conclui-se que o seucomputador estava equipado com tecnologia bluetooth.

07 (CESPE/2004/AGENTE PF) – Um computador permitiuacesso à Internet por meio de uma rede wi-fi, padrão IEEE802.11b, em que uma portadora de 2,4 GHz de freqüência foiutilizada para a transmissão de dados a taxas de até 11 Mbps.Nessa situação, apesar de se poder transmitir a taxas de até 11Mbps, essa taxa é compartilhada com os diversos usuários queestão na mesma rede wi-fi e, na medida em que um usuário sedistancia do access point dessa rede, a sua taxa de transmissãotende a diminuir.

08 (CESPE/2011/PC-ES/ESCRIVÃO/Q30) Para se transferirarquivos entre computadores conectados na Internet pode serusado o protocolo FTP (file transfer protocol). Para o usuáriofazer uso desse recurso, é imprescindível que ele possua contae senha no computador que vai oferecer o arquivo.

09 (CESPE/2011/PC-ES/DELEGADO/Q39) FTP (file trans-fer protocol), um protocolo de transferência de arquivos utili-zado quando os usuários se conectam a determinado sítio daInternet, oferece a opção de se baixar o arquivo (download) oude se enviar um arquivo (upload).

10 (CESPE/2011/PC-ES/DELEGADO/Q36) Na Internet, ossufixos de endereços eletrônicos compostos pelos termos .net,.org e .mil referem-se, respectivamente, a endereços de redesinternacionais de dados, organismos governamentais e órgãosmilitares.

A respeito da Internet e de conceitos a ela relacionados julgueos itens.11(TSE – ANAL. JUD./2007) A linguagem html é útil na ela-boração de páginas da Web que contenham figuras. Entretanto,essa linguagem não permite a elaboração de páginas que con-tenham apenas texto e hyperlinks.12 (TSE – ANAL. JUD./2007) O TCP/IP é usado em redes dotipo Ethernet, mas não tem função relevante na comunicaçãorealizada por meio da www.13 (TSE – ANAL. JUD./2007) Uma característica da www é aabsoluta segurança e privacidade. Como todas as informaçõesque circulam na Web são fortemente criptografadas, não existeo risco de interceptação ou uso indevido de informaçõestransmitidas por computadores a ela conectados.14 (TSE – ANAL. JUD./2007) As funcionalidades do FTPpodem ser úteis na transferência de arquivos entre dois compu-tadores conectados à Internet.15 (STM – Analista ADM) – Um hyperlink em uma páginaweb pode estar associado ao URL (uniform resource locator)de determinado recurso disponível na Web, tais como uma ou-tra página web ou um arquivo de dados. Para que um recursodisponível na Web seja acessado por meio de seu URL, é ne-cessário o uso do sistema DNS (domain name system).

16 (STM – Analista ADM) – Na Internet, o protocolo SMTP(simple mail transfer protocol) é responsável pelo envio demensagens de correio eletrônico que contenham de forma ane-xada arquivos de imagem. Caso uma mensagem de e-mail con-tenha apenas informação na forma textual, o protocolo utiliza-do para o seu envio do remetente ao destinatário da mensagemdenomina-se POP (post office protocol).

Julgue os itens que se seguem, relativos à Internet e às17  (Papiloscopista PF) – O endereço IP de um computador éum dos parâmetros utilizados na Internet para permitir que in-

Page 41: APOSTILA-DE-INFORMÁTICA-2012(pronta)

formações referentes a uma página web possam ser transmiti-das corretamente para o computador a partir do qual essas in-formações foram solicitadas.18 (TCU – Técnico ADM) – Para que as informações possamtrafegar corretamente na Internet, diversos protocolos foramdesenvolvidos e estão em operação. Entre eles, encontram-seos protocolos TCP/IP (transmission control protocol/IP) eHTTP (hypertext transfer protocol). Os protocolos TCP/IP pos-suem mecanismos para permitir que as informações possam sa-ir da origem e chegar ao destino na forma de pacotes, cada umdeles com uma parcela de informação e outros dados utilizadosna rede para tornar a comunicação possível. O HTTP, por suavez, é um protocolo que facilita a navegação na Internet entrepáginas Web. Esses protocolos atuam concomitantemente naInternet.19 (TCU – Técnico ADM) – Mensagens de correio eletrônicotrafegam pela Internet por meio do uso dos protocolosUDP/FTP, que, ao contrário dos protocolos TCP/IP, garantema entrega da informação ao destinatário correto e sem perda depacotes. Um endereço de correio eletrônico difere de um ende-reço de uma página Web devido aos mecanismos de atuaçãodesses diferentes protocolos.20 (TRE SP – Técnico ADM) Intranet é uma rede corporativaque se utiliza da mesma tecnologia e infra-estrutura de comu-nicação de dados da Internet, mas restrita a um mesmo espaçofísico de uma empresa.21 (Dftrans_Analista De Transportes Urbanos_AgenteAdministrativo 2008 Q26) O protocolo http (hypertext trans-fer protocol) é utilizado para transferir páginas web entre umservidor e um cliente.22 (Dftrans_Técnico De Transportes Urbanos_Agente ad-ministrativo 2008 Q26) O protocolo ftp (file transfer protocol)

é usado para transferir arquivos remotamente de um cliente pa-ra um servidor, ou de um servidor para um cliente.23 (MRE – Assistente de Chancelaria 2008 Q32) O protoco-lo TELNET deve ser instalado ao se configurar o computadorpara se ter acesso à Internet.24 (CESPE Banco da Amazônia 2009 TEC ADM Q33) Asplacas de rede do tipo Wi-Fi operam sob uma arquitetura do ti-po Ethernet e servem para conectar computadores a redes dotipo WAN (wide area network), por cabo de par trançado.

25 (CESPE Banco da Amazônia 2009 TEC ADM Q44) AInternet funciona a partir do modelo cliente/servidor, no qualos computadores dos usuários operam como clientes conecta-dos aos servidores que funcionam como provedores de acessoe de serviços de correio eletrônico, transferência de arquivos eacesso a páginas web.26 (CESPE Banco da Amazônia 2009 TEC ADM Q45) Umservidor de saída de e-mails, ou servidor POP, é obrigatório pa-ra que um serviço de correio eletrônico seja estabelecido emum servidor, o qual deve ser responsável por enviar os e-mailspara usuários cadastrados.27 (CESPE Banco da Amazônia 2009 TEC ADM Q46) Oserviço de acesso à Internet por ADSL não necessita de modempara estabelecer uma conexão, que é realizada por um caboUTP dedicado, ligado entre o computador do usuário e o pro-vedor de acesso.28 (CESPE Banco da Amazônia 2009 TEC ADM Q47) AInternet por rádio, no Brasil, ainda é um serviço de baixa velo-cidade, sujeito a intempéries e inoperante no caso de dias nu-blados, porque utiliza infraestrutura por satélite.29 (CESPE Banco da Amazônia 2009 TEC ADM Q48) Cli-ente web ou WWW, a exemplo do Internet Explorer e do Mo-zilla Firefox, é um programa utilizado para acessar os servido-

www.zinoti.khia.com.br    32    

Page 42: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Gabarito Estilo CESPE:

2012 Apostila   INFORMÁTICA res que armazenam, na Internet, as páginas de usuários ou or-ganizações.30(CESPE/2009/AGENTE-PF/Q36) As intranets, por seremredes com acesso restrito aos usuários de empresas, não utili-zam os mesmos protocolos de comunicação usados na Internet,como o TCP/IP.31(CESPE/2009/AGENTE-PF/Q49) A sigla FTP designa umprotocolo que pode ser usado para a transferência de arquivos

de dados na Internet.

c) url.

d) www.

e) browser

04 (FCC/Bahia Gás – Técnico/ 2010) No serviço Word WideWeb da internet, um navegador é um

a) servidor que recebe uma página do cliente.

b) cliente que solicita uma página ao servidor.

c) cliente que responde à uma solicitação do servidor.

d) servidor que solicita uma página ao cliente.

e) servidor que responde à uma solicitação do cliente.

Gabarito:1-E, 2-E, 3-A, 4-B.

Questões de Internet Estilo FCC

01 (FCC/Bahia Gas – Técnico/2010) A Internet usa um mo-delo de rede, baseado em requisições e respostas, denominado

a) word wide web.

b) protocolo de comunicação.

c) provedor de acesso.

d) ponto-a-ponto.

e) cliente-servidor.

02(FCC/TRE-RS – Técnico Judiciário/2010) Quando ativadaa conexão com a Internet, o dispositivo que se encarrega de es-tabelecer a comunicação física entre o computador e o prove-dor de acesso é

a) o processador.

b) a placa-mãe.

1 F 17 V2 V 18 V3 F 19 F4 V 20 F5 V 21 V6 F 22 V7 V 23 F8 F 24 F9 V 25 V10 F 26 F11 F 27 F12 F 28 F13 F 29 V14 V 30 F15 V 31 V16 F

Page 43: APOSTILA-DE-INFORMÁTICA-2012(pronta)

c) o telefone.

d) a placa de rede.

e) o modem.

03 (FCC/MPE-RS - Secretário de Diligências/2008) O mé-todo que permite a comunicação entre computadores servidor ecliente da Internet para possibilitar a transferência de páginasWeb denomina-se

a) http.

b) html.

www.zinoti.khia.com.br    33    

2012 Apostila   INFORMÁTICA

7 HARDWARE

O Bit e o Byte

Definições:Bit – é a menor unidade de informação que circula dentro dosistema computacional.Byte – é a representação de oito bits.

Unidades Derivadas do BYTE.1 KB = Kilobyte = 1024B = 210B1 MB = Megabyte = 1024KB = 220B1 GB = Gigabyte = 1024MB = 230B1 TB = Terabyte = 1024GB = 240B

A Estrutura do HARDWARE

O Gabinete

OBS.: Gabinete não é CPU.

A Placa-Mãe

Page 44: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Os Microprocessadores:

INTEL – I3, I5, I7 e de segunda linha ATOM

AMD – Phenon X e de segunda linha Semprom

A Unidade Central de Processamento – UCP e osBarramentos

UCP – CPU (Unidade Central de Proc) ULA – Unidade Lógica e Aritmética UC – Unidade de Controle REG – Registradores

Barramento – é um caminho para a troca de dados entre doisou mais circuitos. O Barramento pode ser dividido em:

Interno – que conecta o processador a memória RAM, memó-ria Cachê e Chipset. Esse barramento pode ser dividido em:• Dados• Endereço• Controle

Barramento de Entrada/SaídaPCI – Placa de rede, modem, som e vídeo.AGP – usada para conexão de placa de Vídeo devido as pro-

priedades de aceleração gráfica.PCI express – Placa de vídeo.

Barramento externo (ou expansão) – que interliga os diversoscomponentes do sistema de computação (memória ROM, uni-dades de entrada e saída), os periféricos cuja freqüência deoperação são inferiores as do processador.

Porta COM:Transmissão Serial;RS 232 – DB 9Mouse, Teclado, Agenda Eletrônica.

Porta LPT:Transmissão Paralela;RS 232 – DB 25Impressora e Scanner.

Porta PS/2:Transmissão Serial;Mouse, Teclado.

Os Microcomputadores:• Desktop;• Laptop;• Palmtop;

Porta USB:Barramento Serial Universal;

www.zinoti.khia.com.br    34    

2012 Apostila   INFORMÁTICA Transmissão Serial - taxas de 12Mbps (USB1) e 480Mbps(USB2); USB3 – 4,8 Gbps.Conexão simultânea de até 127 dispositivos;

HUB USB

O Hub USB é o dispositivo que permite ligar vários equipa-mentos USB em uma única porta.Confira alguns exemplos abaixo.

Compact Disk(CD) 700 MB / 80 min

Disco Versátil Digital(DVD) 4,7 GB / 8,5 GB

Page 45: APOSTILA-DE-INFORMÁTICA-2012(pronta)

SDRAM DDR RAMBUS

9,4 GB / 17 GB

Blu-Ray Disc 25GB/50GB/100GB/125GB/200GB

Disquete 3 ½” 1440 KB ≈ 1,44 MB

PenDrive 128 MB – 256 GB

Dispositivos de Armazenamento.

HDHard DiskDisco RígidoWinchesterTamanho: 160 GB –3 TB

Fita Dat4 GB – 450 GB

MEMÓRIA ROM e RAM

Principais Características

ROM (Read Only Memory)• Apenas de Leitura;• Não-Volátil;• Inicialização do Hardware;• Não expansível;• BOOTBOOT – Processo de Inicialização do Sistema Operacional naMemória RAM.

Softwares Componentes da ROMBIOS – Programa Básico de Entrada e Saída.SETUP – Programa de Configuração.POST – Programa de Inicialização. Programa que faz um auto-teste quando o computador é ligado.

A Memória Principal – Memória RAM

www.zinoti.khia.com.br    35    

2012 Apostila   INFORMÁTICA Periférico de Saída – Impressora, Monitor de Vídeo, Plotter,

DRAM(Dinâmica)

RAM

VRAM(Vídeo)

SRAM(Estática)

Projetores, Cx de Som, etc.Periférico de Entrada e Saída – Monitor de Toque (touchscreen), Gravadores de CD/DVD, Drive de Disquete, Modem,HD, Pendrive, etc.

EXERCÍCIOS DE HARDWARE

Principais CaracterísticasRAM (Random Access Memory)• Leitura e Escrita;• Volátil;• Receber os Softwares;• Expansível;

• Sistema Operacional.

A Memória RAM DINÂMICA (DRAM)

Page 46: APOSTILA-DE-INFORMÁTICA-2012(pronta)

DRAM

(RDRAM)

DDR• Freqüência de até 1666MHz• Tamanho de 64MB até 4 GB

A Memória de VÍDEO RAM (VRAM)• Memória presente nas placas de vídeo mais avança-das;• Maior desempenho de vídeo (aplicações gráficas);

• Tamanho de 32MB até 1GB.

A Memória RAM ESTÁTICA (SRAM)

CACHE (Termo Francês que significa Escondido) – Memóriaque serve para dar desempenho ao Processador.O tamanho da Memória Cache varia de 256 KB até 12 MB

A memória CACHE esta dividida em:L1, L2, L3, L4Onde o L significa Nível (Level em inglês)Nos processadores atuais temos os níveis L1, L2, L3 dentro doprocessador. O L4 fica na placa mãe.

Periféricos de Entrada e Saída

Definições:Periférico de Entrada – é aquele que o usuário utiliza para in-serir dados que serão processados.Periférico de Saída – é aquele que o usuário utiliza para reti-rar dados processados.Periférico de Entrada e Saída – é aquele que o usuário utilizatanto para inserir como para retirar dados processados.

Julgue os itens a seguir, relativos aos conceitos de componen-tes funcionais e dispositivos de entrada e saída de computado-res.

01 (CESPE/2011/TRE-ES/Médio/Q26) Apesar de o disposi-tivo USB 2.0 ter velocidade superior à da versão anterior, USB1.1, ele é compatível com dispositivos que funcionam com oUSB 1.1, desde que a taxa de transferência de dados dessesdispositivos não ultrapasse 1,5 Mbps.02 (CESPE/2011/TRE-ES/Médio/Q27) Os dispositivos deentrada e saída usam 1 byte como unidade padrão de transfe-rência de dados,isto é, transferem 1 byte de dados por vez.03 (CESPE/2011/TRE-ES/Médio/Q33) A criação de backupsno mesmo disco em que estão localizados os arquivos originaispode representar risco relacionado à segurança da informação.04 (CESPE/2011/TRE-ES/Superior/Q26) O termo ROM éutilizado para designar os discos rígidos externos que se comu-nicam com o computador por meio de portas USB e armaze-nam os dados em mídia magnética, sendo, portanto, um tipo dememória volátil.05 (CESPE/2011/TRE-ES/Superior/Q27) A comunicação en-tre o microprocessador e as memórias RAM e cache de umcomputador digital é sempre feita através de uma porta USB,pois essas memórias são as que apresentam o tempo de acessomais rápido possível.06 (CESPE/2011/TRE-ES/Superior/Q28) Quando usado cor-retamente, um modem adequado pode permitir que um compu-tador transmita e receba dados de outros sistemas computacio-nais, também conectados a dispositivos adequados e correta-mente configurados, por via telefônica.

Considerando que um computador já tem instalados os pro-gramas e periféricos necessários à execução das suas tarefas,esteja sendo ligado e colocado em operação para o início dostrabalhos diários do setor, julgue os itens a seguir, que versamsobre o comportamento de seus componentes funcionais nesseexato momento.07 (CESPE/2011/PC-ES/Escrivão/Q26) O carregamento (bo-ot) do sistema operacional Linux pode ser gerenciado peloprograma LILO.08 (CESPE/2011/PC-ES/Escrivão/Q27) Quando é ligado, ocomputador faz um autodiagnóstico. Se, por exemplo, o tecla-do não estiver conectado ao computador, o fato é identificadonesse processo e a inicialização do sistema é automaticamenteinterrompida.09 (CESPE/2011/PC-ES/Escrivão/Q28) A memória principaldo computador, por ser volátil, precisa ser atualizada com da-dos e instruções cada vez que o computador é ligado.10 (CESPE/2011/PC-ES/Delegado/Q26) O modem é exem-plo de um dispositivo híbrido, pois pode permitir simultanea-mente a entrada e a saída de informações na unidade central deprocessamento.11 (CESPE/2011/PC-ES/Delegado/Q30) CDs, DVDs e HDssão as memórias principais de um computador, utilizadas paramanter as informações por um longo período de tempo.

Exemplos:Periférico de Entrada – Mouse, Teclado, Scanner, WebCam,Leitor de CD/DVD, Microfone,etc.

www.zinoti.khia.com.br    36    

2012 Apostila   INFORMÁTICA

Page 47: APOSTILA-DE-INFORMÁTICA-2012(pronta)

12 (CESPE/2011/TRE-ES/Nível Médio/Q49) Para que umprograma possa ser executado em um computador, é necessárioque um HD (hard disk) seja instalado nesse computador.

13 (CESPE/2011/TRE-ES/Nível Médio/Q50) A menor uni-dade de informação armazenável em um computador é o byte,suficiente, em muitos casos, para armazenar um caracter.

14 (CESPE/2011/Correios/NM/Operador/Q5) Entre os com-ponentes periféricos de um computador, constituem, respecti-vamente, exemplos de dispositivos de entrada e de saída de da-dos de um computador

a) o mouse e o teclado.b) a impressora e o microfone.c) a impressora e o monitor LCD.d) o teclado e o microfone.e) o mouse e o monitor LCD.

15 (CESPE/2011/Correios/NM/Operador/Q2) É responsávelpela realização de cálculos matemáticos em um computador ocomponente de hardware denominado:

a) barramento do sistema.b) teclado.c) processador.d) byte.e) disquete.

16 (TRT-RJ ANALISTA JUDICIARIO CESPE 2008) Comrelação a hardware de computadores do tipo PC, assinale a op-ção correta.

a) Diversos modelos de mouse atuais se conectam com ocomputador por meio de interface USB.

b) A memória RAM do computador é um tipo dememória não-volátil, pois a informação nelaarmazenada não é perdida quando o computador édesligado.

c) A memória cache é um tipo de memória mais lentaque a memória RAM comum, mas que possui maiorcapacidade de armazenamento.

d) A freqüência de relógio máxima observada noscomputadores do tipo PC mais atuais é de 500milhões de hertz (Hz).

e) O tamanho máximo das memórias RAM doscomputadores do tipo PC mais modernos é inferior a100 milhões de bytes.

17 (TRT-RJ Tecnico Administrativo CESPE 2008) Com re-lação a conceitos de computação e de informática,assinale aopção correta.

a) Diversos modelos do dispositivo denominado pendrive têm capacidade de armazenamento de dadossuperior a 1 milhão de bytes.

b) Nos modelos antigos de impressoras do tipo jato detinta, a conexão entre a impressora e o computador erafeita por meio de interface USB. Hoje, as impressorasmodernas possibilitam que a comunicação sejarealizada apenas por meio da porta serial, com o usoda interface RS-232.

c) São funções do dispositivo denominado modem,também chamado de no-break: estabilizar a tensão

proveniente da rede elétrica que energizao

computador, proteger o computador de sobrecargas detensão que possam ocorrer na rede elétrica e manter osuprimento de energia por um tempo limitado, quandofaltar energia.

Page 48: APOSTILA-DE-INFORMÁTICA-2012(pronta)

d) Em uma intranet que utilize o padrão Ethernet para aconexão de computadores, um arquivo do Wordarmazenado em um computador não pode ser abertopor um usuário que esteja trabalhando em um outrocomputador da rede.

e) Os computadores digitais utilizam, para armazenar eprocessar dados, o sistema ternário, que é um sistemade numeração diferente do decimal. Nesse sistematernário, apenas os dígitos 0, 1 e 2 são utilizados paraa representação de qualquer número.

TextoInternet pode esgotar sua capacidade em dois anos De acordocom estudos realizados, o uso pessoal e profissional da Internetpode sobrecarregar a atual capacidade e causar uma redução develocidade nos próximos anos, caso provedores de backbonesnão invistam em uma nova infra-estrutura. Uma enxurrada denovos vídeos e outros tipos de conteúdo na web pode causaruma sobrecarga até 2010. Um grande investimento por partedos provedores será necessário para suprir as necessidades, deacordo com a pesquisa. Esse estudo é o primeiro a aplicar a leide Moore na Internet, e afirma que, apesar de o núcleo de fibrae os recursos de switching/routing serem suficientes para su-portar qualquer demanda, as infra-estruturas de acesso à Inter-net, especialmente na América do Norte, deixarão de ser sufi-cientes nos próximos três a cinco anos.Internet: <www.terra.com.br> (com adaptações)

18  (Banco do Brasil 1 Cespe 2008 Q82) Entre os usos “pes-soal e profissional da Internet” que podem “sobrecarregar a

uma nova infra-

destacar o download de arquivos de vídeo, devido, entre outrosfatores, ao volume de informações que esses arquivos habitu-almente armazenam. Do lado do usuário, o download de arqui-vos de vídeo pode acarretar o armazenamento de dados e paraisso, novas tecnologias vêm sendo desenvolvidas, como a de-nominada blu-ray, que permite o armazenamento em mídia demais de 50 GB de informação, capacidade mais de 10 vezessuperior a diversos tipos de mídia DVD padrão.

19(CEB 2010 FUNIVERSA Q23) Os computadores pessoais(PC – personal computers) são compostos de microprocessa-dor, memória RAM, disco rígido e outros componentes dehardware. A velocidade de processamento, unida à capacidadede armazenamento desses dispositivos, define o maior ou me-nor desempenho do computador. Analise as configurações dememória RAM e de disco rígido (HD – hard drive) apresenta-das nas alternativas a seguir e assinale a que apresenta a demaior capacidade, em termos de volume de armazenamento.(A) HD de 1.000 GB e memória RAM de 100 MB.(B) HD de 1.200 MB e memória RAM de 256 MB.(C) HD de 160 GB e memória RAM de 4 MB.(D) HD de 1,5 TB e memória RAM de 1 GB.(E) HD de 80 GB e memória RAM de 512 MB.

Para não se perder no mundo dos chips

Quanto mais potente um processador – ou chip –,mais rápida a execução de tarefas num computador. Os doisfabricantes, a Intel e a AMD, oferecem mais de uma dezena deversões de chip.

In: Veja – Especial Tecnologia, Nov/2007, p. 14.

www.zinoti.khia.com.br    37    

2012 Apostila   INFORMÁTICA

20 (Perito Criminal PCDF – Funiversa Q14) Assinale a al-ternativa correta em relação ao tema.

(A)O uso diário de processadores de textos e planilhas, os apli-cativos do chamado “pacote Office”, ocasiona fadiga noprocessador do computador, sendo necessária a sua substi-tuição em período inferior a dois anos.

(B)O processadores Core 2 DUO e Core 2 Quad, da Intel, pos-suem capacidade de processamento inferior aos processa-dores Celeron (Intel), Pentium 4 (Intel) e Sempron (AMD).

(C)Os processadores de alta capacidade de desempenho Core 2Extreme (Intel) a Athlon 64 FX Phenom (AMD) são osmais baratos disponíveis no mercado. A redução de preçosé ocasionada pela forte demanda por processadores comcapacidade para “rodar” aplicações pesadas (jogos com grá-ficos tridimensionais).

(D)Os processadores Celeron e Pentium 4, da Intel, são osmais poderosos atualmente. Servem para aplicações pesa-das com uso de gráficos e recursos multimídia.

1 F 11 F2 F 12 F3 V 13 F4 F 14 E5 F 15 C6 V 16 A7 V 17 A8 F- -‐ >‐ 18 V9 V 19 D

10 V 20 E

Page 49: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Gabarito:

(E) O uso de vários programas simultaneamente e recursosmultimídia (vídeos e música) requer mais capacidade deprocessamento e memória.

www.zinoti.khia.com.br    38    

2012 Apostila   INFORMÁTICA Inserir função – abre uma caixa de diálogo dá

8 MICROSOFT EXCELINTRODUÇÃO

Uma planilha eletrônica é um software que permite amanipulação de cálculos financeiros e matemáticos, incluindoa criação de gráficos gerenciais.

Dentre os softwares de planilhas eletrônicas destacam-se o Microsoft Excel, Lotus 1-2-3, Supercalc, Quatro Pro, etc.O Microsoft Excel é o mais conhecido atualmente.

AMBIENTE DO MICROSOFT EXCEL

Page 50: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Figura – Tela de abertura do Excel 2003.

É uma janela padrão com algumas ferramentas específicas. Asua parte central se destaca pela sua divisão em linhas e colu-nas. Onde cada linha é marcada por números (1, 2, 3, 4 ...) e ascolunas são indicadas por uma letra (A, B, C, D...) ou por umnúmero (1, 2, 3, 4 ...). O cruzamento de uma linha com umacoluna é denominado de CÉLULA, toda célula possui um con-teúdo – aquilo que é inserido na célula e é visualizado na barrade fórmulas, e uma representação – aquilo que o Excel mostrapara ser observado e é visualizado na própria célula.Uma célula é designada através da sua marcação de coluna elinha, exemplos A1, C3, D8, se as colunas estivessem marca-das como letras as representações das mesmas células seriamA1 – L1C1; C3 – L3C3; D8 – L8C4.Um documento do excel possui a extensão padrão XLS e é de-nominado de Pasta que pode conter uma ou mais planilhas quesão simbolizadas através das abas localizadas na parte interiorda janela . Uma pasta do excelpossui criadas automaticamente três planilhas, mas o usuáriopode inserir uma quantidade de planilhas que pode variar deacordo com a capacidade de memória RAM do seu computa-dor; cada planilha possui 256 colunas e 65536 linhas.Barras de Ferramentas: Algumas barras de ferramentas sãosemelhantes às do MS Word. Mas destaca-se a barra de  fór-mulas que é constituída por duas partes: a primeira parte pos-sui a indicação da célula ativa ou da célula que você desejaacessar. A segunda parte (após o sinal de =) é onde se pode di-gitar o conteúdo ou a fórmula na célula ativa.

Alguns Botões:Autosoma – realiza a operação de soma de va-lores. Se as células estiverem selecionadas o

acesso as funções existentes no Excel.Assistente para elaboração de gráficos

Classificação em ordem crescente.

Classificação em ordem decrescente.

Mesclar células.

Moeda – atribui a um número o formato demoeda padrão

Porcentagem – multiplica o número(conteúdo)por 100, faz o arredondamento das casas de-

cimais quando necessário e adiciona o caracte-re de %.

Separador de milhares – insere pontos separa-dores de milhares em um número e adiciona

como padrão duas casas decimais.Aumentar casas decimais – não altera a natu-reza do número. Exemplo: 7,9 um clique tem-

se 7,90.Diminuir casas decimais – não altera a nature-za do número. Exemplo: 7,90 um clique tem-

se 7,9.Formato de moeda padrão EURO

DIGITAÇÃO DE INFORMAÇÕESPara uma informação ser digitada basta posicionar na cé-

lula desejada, movimentando com a tecla Tab na planilha atualou digitando a célula especifica na barra de fórmulas.

Caso a coluna de uma célula seja menor que o número dedígitos de um número, ela será preenchida com o caractere #.

Para alterar a largura de uma coluna basta posicionar ocursor do mouse na borda entre o cabeçalho de duas colunas,manter pressionando o botão esquerdo do mouse e mover aborda da coluna para a direita ou esquerda.

Iniciando uma fórmula:Uma fórmula é sempre precedida do sinal de =. Porém o

sinal de (=) não é o único que precede uma fórmula. Uma fór-mula pode ser precedida por quatro sinais fundamentais quesão: + (mais); -(menos) e = (igual); em certas aplicações ocomando @ (arroba) também pode ser utilizado.

É possível selecionar várias células simultaneamente,bastando clicar e manter o botão esquerdo do mouse pressio-nado e mover sobre as células adjacentes.

Page 51: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Ordem de execução das tarefas do excel

resultado é mostrado automaticamente, casocontrário é necessário confirmar a operação.

www.zinoti.khia.com.br    39    

2012 Apostila   INFORMÁTICA Os resultados de operações realizadas com esses caracteres po-dem ser os mais diversos possíveis, por exemplo, uma opera

-ção realizada com caracteres somente no formato numérico te-

rá como resposta um caractere numérico, assim acontece com

as operações realizadas com caracteres somente no formato demoeda e de porcentagem. As quatro operações básicas da ma-temática são exemplos do modo como o excel trabalha e qu

epodem ser realizadas com os dados no formato numérico, mo-eda e porcentagem, não podendo ser implementada para carac-teres alfanuméricos.

Para selecionar uma ou mais linhas inteiras basta selecio-nar o número da linha, ou seja, o cabeçalho da linha. O mesmopode ser realizado para as colunas selecionando-se o cabeçalhoda coluna.Linhas selecionadas

Colunas selecionadas

1 ( ) Parênteses2 ^ Exponenciação3 /e* Divisão e multiplicação4 +e- Adição e subtração

SÍMBOLO OPERAÇÃO^ Exponenciação/ Divisão* Multiplicação+ Adição- Subtração

Page 52: APOSTILA-DE-INFORMÁTICA-2012(pronta)

www.zinoti.khia.com.br    40    

2012 Apostila   INFORMÁTICA

Exemplos:

De acordo com a tabela acima calcule:

=A1+B1*B2 – C2 / C1

Função DescriçãoMáximo() Retorna o Maximo valor de um conjunto de

argumentos.maior() Retorna o maior valor de um conjunto de da-

dos.mínimo() Retorna o mínimo valor k-ésimo de um con-

junto de dados.menor() Retorna o menor valor k-ésimo de um con-

junto de dados.desvpad() Calcula o desvio padrão.

var() Calcula a variância.Modo() Calcula a moda.Méd() Calcula a mediana.

Media() Calcula a média aritmética.Percentil() Retorna o k-ésimo percentil de valores em um

intervalo.Cont.se() Função de contagem condicionada a uma de-

terminada função.

Função Descrição

Taxa( )

Retorna a taxa de juros por período de umaanuidade. TAXA é calculado por iteração e

pode ter zero ou mais soluções. Se os re-sultados sucessivos de TAXA não conver-girem para 0,0000001 depois de 20 itera-

ções, TAXA retornará o valor de erro#NÚM!.

Nper( )Retorna o pagamento periódico de uma

anuidade de acordo com pagamentos cons-tantes e com uma taxa de juros constante.

Pgto( )Retorna o pagamento periódico de uma

anuidade de acordo com pagamentos cons-tantes e com uma taxa de juros constante.

VP( ) Retorna o valor presente de um investi-mento. O valor presente é o valor total cor-

: Dois pontos – indica um intervalo (leia-se até)

; Ponto e vírgula – separa um intervalo de outro, ousimplesmente células e faz a união (leia-se e)

Page 53: APOSTILA-DE-INFORMÁTICA-2012(pronta)

mandos utilizados são:

Funções Estatísticas.

Exemplos:

=SOMA  (A1:A3; B1:E1; F5;G8) envolve as células A1, A2,

O Microsoft Excel é marcado por inúmeras funções pré-

definidas, que podem ser acessadas a partir do botão , a fi-gura a seguir mostra uma lista de todas as funções que o Excel

Função Financeira:

De acordo com a ordem de execução tem-se que:= 2 + 2 * 2 – (-1) / (-2)= 2 + 4 – 0,5= 5,5

=SOMA (A1:A3)^B2 / B1De acordo com a ordem de execução tem-se que:=7^2/2= 49 / 2= 24,5

=D1 / D2 * 100De acordo com a ordem de execução tem-se que:= 19 / 1856 * 100= 0,0102 * 100= 1,02

Trabalhando com intervalos.Se o usuário precisar somar uma seqüência de células ele tem aopção de indicar um intervalo sem precisar escrever toda a se-qüência, por exemplo, se o objetivo é somar as células de A1até A5 e B1 até E1 é possível usar os comandos para designarum intervalo ao invés de escrever o processo passo a passo.=SOMA(A1:A4;B1:E1). Para designar um intervalo os co-

Dentre as funções que o excel possui podemos citar as funçõesestatísticas como as que mais aparecem em concursos públicos:Algumas funções estatísitcas estão descritas a seguir.

Função Lógica:

=SOMA(A1:C3) envolve as células de A1 até C3, ou seja, A1,A2, A3, B1, B2, B3, C1, C2, C3 Se()

Verifica se uma condição foi satisfeita e retornaum valor se for VERDADEIRO e retorna umoutro valor se for FALSO.

A3 e B1, C1,D1,E1 e F5 e G8.

Funções

oferece.

www.zinoti.khia.com.br    41    

Page 54: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Função Matemática:

2012 Apostila   INFORMÁTICA

VF( )

respondente ao valor atual de uma série depagamentos futuros. Por exemplo, quandovocê pede dinheiro emprestado, o valor doempréstimo é o valor presente para quem

empresta.Retorna o valor futuro de um investimentode acordo com os pagamentos periódicos econstantes e com uma taxa de juros cons-

tante.

Quando uma fórmula volta a fazer referência à sua própria cé-lula, tanto direta como indiretamente, este processo chama-sereferência circular. O Microsoft Excel não pode calcular auto-maticamente todas as pastas de trabalho abertas quando umadelas contém uma referência circular.Exemplo: ao escrever na célula A5 a seguinte fórmula=soma(A1:A5) a fórmula digitada faz referência as células A1,A2, A3, A4 e A5 logo em nenhuma dessas células é possívelcolocar a fórmula apresentada, se colocar será apresentado ovalor 0 (zero) na célula seguido de um erro chamado de refe-

É possível observar a seguir alguns exemplos de utilização decomandos e funções dentro do Excel.

=A1+A2+A3+A4 – Operação que realiza a soma das célulasde A1 até A4.=SOMA(A1:A4) – A mesma operação realizada acima masusando comando.=MAXIMO(12; 33; 50; 13; 26) – retorna o maior valor do in-tervalo, que nesse caso é 50.=MINIMO(12; 33; 50; 13; 26) – retorna o menor valor do in-tervalo, que nesse caso é 12.=MAIOR(A1:A4;3) – essa fórmula retorna o terceiro maiorvalor existente no intervalo de A1 até A4.=MENOR(A1:A4;2) – essa fórmula retorna o segundo menorvalor existente no intervalo de A1 até A4.=MULT(A1:A4) – multiplica de A1 até A4.

=MEDIA(A1:A4) – Média aritmética de um conjunto de nú-meros, que nesse caso seria (A1+A2+A3+A4)/4.= (A1&A4) – concatenação de valores. Serve para pegar oconteúdo da célula A1 e fazer a união com A4. Se o valor deA1=Bruno e A4=Guilhen com a concatenação tem-se=(A1&A4) – brunoguilhen.

=SE (A1>2; SOMA(A1:A4); SOMA(A1:B3)) – A função ló-gica “se” exibe uma condição, se A1  for maior que 2, se o va-lor que estiver na célula A1 for maior que 2 então o excel vairealizar a primeira parte da fórmula, ou seja, soma (a1:a4), ca-so contrário, se não for maior do que 2, o excel vai realizar asegunda parte da fórmula que é a soma (A1:B3).

Arred( ) Arredonda um número até uma quantidadeespecificada de dígitos.

Truncar( ) Trunca um número para um inteiro remo-vendo a parte fracionária do número.

Teto( )

Retorna um núm arredondado para cima,afastando-o de zero, até o múltiplo mais

próximo de significância. Por exemplo, sequiser evitar usar centavos nos preços e oseu produto custar $ 4,42, use a fórmula

=TETO(4;42;0;05) para arredondar os pre-ços para cima até o valor inteiro mais pró-

ximo.Sen( ) Retorna o seno de um ângulo dado.

Page 55: APOSTILA-DE-INFORMÁTICA-2012(pronta)

rência circular.

Referencia Relativa e Absoluta ($)O comando que permite criar uma referência absoluta, de mo-do que, as atualizações possíveis não poderão ser aplicadas é o$. Ao escrever $A$1, temos uma referencia absoluta para a co-luna A e para a linha 1, ou seja, mesmo depois de copiar e co-lar uma fórmula contendo essa célula nada vai acontecer emtermos de atualização na coluna e na linha. Ao escrever $A1,temos uma referencia absoluta para a coluna A, de tal formaque essa coluna não sofra atualizações, por outro lado, a linha1 não possui referência, ou seja, referência relativa, pois poderásofrer atualizações.

Criando Gráficos no Excel.O botão do Excel que permite a criação de gráficos é o botão

assistente gráfico ao se clicar no botão são apresenta-das ao usuário 4 etapas para a criação do gráfico.

Etapa 1 de 4 – O usuário escolhe o tipo de gráfico que ele quercriar.

Etapa 2 de 4 – O usuário escolhe os dados que ele vai colocarpara criar o gráfico.

=SE (B1>5; “APROVADO”; SE (A1=5; “RECUPERA-ÇÃO; “REPROVADO”)) – nessa função ocorre que se o va-lor da célula B1 for maior do que 5 então vai aparecer na célulaa palavra “APROVADO” caso o contrário ele vai para a segu-rnda parte da fórmula, que é a parte falsa, e que apresenta umaoutra condição se o valor for igual a 5 vai aparecer na célula apalavra “RECUPERAÇÃO” e se não for maior e nem igual a 5então aparecerá na célula a palavra “REPROVADO”.

Referência circular:

www.zinoti.khia.com.br    42    

2012 Apostila   INFORMÁTICA

02 (FCC/2011/TRE-TO/Analista Judiciário) Considere aplanilha abaixo, exibida no primeiro momento, na Figura 1

eno segundo momento, na Figura 2.

Etapa 3 de 4 – O usuário escolhe os títulos do gráfico, dos ei-xos, faz modificações na legenda, na precisão com que os da-

dos serão mostrados.

Page 56: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Etapa 4 de 4 – Finalizando a criação, mostra a forma como ográfico será inserido na planilha.

01 (FCC/2011/Banco do Brasil) Os produtos da coluna C fo-ram obtidos pela aplicação da fórmula A2*B2, copiada de C2para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, uti-lizando o mesmo procedimento para a coluna D, os produtosexibidos em D2, D3 e D4, foram obtidos pela fórmula em D2igual a:

a) $A$2*B$2.

b) $A$2*$B$2.

c) A$2*B2.

d) A2*$B$2.

e) $A2*B2.

Para obtenção do conteúdo apresentado na Figura 2

a) basta selecionar as células A1, A2 e A3 e utilizar o botãoMesclar células no BrOffice.org Calc.

b) basta selecionar as células A1, A2 e A3 e utilizar o botãoMesclar e centralizar no Microsoft Excel.

c) é necessário selecionar as células A1 e A2, utilizar o botãoMesclar células e copiar o conteúdo da célula A3, tanto no Mi-crosoft Excel quanto no BrOffice.org Calc.

d) basta selecionar as células A1, A2 e A3 e utilizar o botãoMesclar e centralizar, tanto no BrOffice.org Calc quanto noMicrosoft Excel.

e) é necessário mesclar as células A1, A2 e A3 e digitar as pa-lavras Regional e Eleitoral, pois os conteúdos das células A2 eA3 serão perdidos, tanto no BrOffice.org Calc quanto no Mi-crosoft Excel.

03 (FCC/2011/TRE-TO/Analista Judiciário) As células A1até A3 de uma planilha BrOffice (Calc) contêm, respectiva-mente, os números: 2, 22 e 222. A célula A4 contém a fórmula=A1*A2+A3 (resultado = 266) que arrastada pela alça de pre-enchimento para a célula A5 registrará, nesta última, o resulta-do (calculado)

a) 510

b) 5150

c) 6074

d) 10736

e) 63936

04 (FCC/2010/TRE-AC/Analista Judiciário) O recurso deAuto-filtro em uma planilha no BrOffice.org Calc pode serusado por meio do acesso ao menu

a) Dados e da seleção dos itens Filtro e Auto-filtro.

b) Formatar e da seleção dos itens Filtro e Auto-filtro.

c) Inserir e da seleção do item Auto-filtro.

d) Dados e da seleção do item Auto-filtro.

Page 57: APOSTILA-DE-INFORMÁTICA-2012(pronta)

www.zinoti.khia.com.br    43    

2012 Apostila   INFORMÁTICA e) Formatar e da seleção do item Auto-filtro.

05 (FCC/2010/TRE-RS/Técnico Judiciário) Em uma plani-lha do BrOffice.org 3.1 Calc foram colocados os números 3 e7, respectivamente, nas células A1 e A2. Selecionando-se am-bas as células e arrastando-as pela alça de preenchimento dis-ponível na A2, o resultado em A9 será

a) 15

b) 18

c) 28

d) 35

e) 42

06 (FCC/2009/PGE-RJ/Técnico) Uma planilha BrOffice.orgCalc 2.4 contém nas colunas B, C, D e E as notas dos alunosreferentes, respectivamente, aos 1º, 2º, 3º e 4º bimestres letivosdo ano passado e nas linhas de 1 a 10 os alunos da turma iden-tificados pela coluna A. A média final do primeiro aluno deveser representada pela célula

a) F1 =MEDIA(B1:D1) ou F1 =MEDIA(B1..D1).

b) F1 =MEDIA(A1:D1) ou F1 =MEDIA(A1..D1).

c) F1 =MEDIA(B1:D1), apenas.

d) F1 =MEDIA(A1:D1), apenas.

e) F1 =MEDIA(B1:D10), apenas.

07 (FCC/2010/TRE-RS/Técnico Judiciário) No BrOffice.org3.1 Calc a propagação pela alça de preenchimento da célula A1até a A10, considerando que A1 contém o texto Segunda-Feira,

Home ele irá se posicionar no início do texto.

II. Em uma planilha do Calc, se a célula E8, que contém a fór-mula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a célulaF9, através de Ctrl+C e Ctrl+V, a célula F9 conterá a fórmula=($D$2+SOMA(D4:D8))/$D$1.

III. No Writer as ações das teclas F7, Ctrl+F12 e Ctrl+F4 cor-respondem, respectivamente, verificar ortografia, inserir tabelae fechar documento.

IV. No Calc a fórmula =SOMA(A1:B2;B4) irá executar a somade A1, B2 e B4.

Está correto o que se afirma, SOMENTE em

(A) I e II.

(B) I, II e IV.

(C) I, III e IV.

(D) II e III.

(E) II, III e IV.

10 (FCC/2011/TRE-RN/ Técnico Judiciário/ Q19) No BrOf-fice.org 3.2 Calc, a fórmula =SOMA(A1:C2;B3) calculará asoma dos valores das células

(A) A1, B1, C1, A2, B2, C2 e B3.

(B) A1, B1, C1, A2, B2, C2, ignorando B3.

(C) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.

(D) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.

(E) A1, B1, C1, A2, B2, C2 e exibirá uma informação de erro.

1 C

2 A

3 B

4 A

5 D

6 C

7 C

8 A

9

10 A

Page 58: APOSTILA-DE-INFORMÁTICA-2012(pronta)

Gabarito

fará com que A10 seja igual a

a) Segunda-Feira.

b) Terça-Feira.

c) Quarta-Feira.

d) Quinta-Feira.

e) Sábado.

08 (FCC/2011/COPERGAS-PE/Analista Contador/Q25) NoMS-Excel 2003, a função que calcula o número de células nãovazias em um intervalo que corresponde a

uma determinada condição é

(A) cont.se.

(B) cont.num.

(C) cont.valores.

(D) contar.vazio.

(E) somase.

09 (FCC/2011/TRE-AP/ANALISTA JUDICIARIOADM/Q17) Em relação ao BrOffice.org 3.1, considere:

I. Em um arquivo aberto no Writer quando o cursor está emqualquer linha de qualquer parágrafo, ao se pressionar a tecla

www.zinoti.khia.com.br    44