aula0 informatica te

39
INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROF a . PATRÍCIA LIMA QUINTÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 AULA 0 – APRESENTAÇÃO DO CURSO – NOÇÕES DE INFORMÁTICA Olá queridos (as) amigos (as), meus cumprimentos! Força, garra, motivação e persistência a todos!! É com muita satisfação que os recebo neste curso de Informática (em Teoria e Exercícios Comentados) que tem como foco prepará-los para o certame do Tribunal de Justiça do Estado do Paraná (TJ-PR). Serão ao todo 9 aulas, além desta aula demonstrativa, em que teremos resumos teóricos contemplando os pontos que podem ser explorados pela banca e os comentários de 350 questões, para que você possa se antecipar ao estilo de cobrança que virá na sua prova e gabaritá-la!! A finalidade aqui é ensinar o que você necessita para realizar uma excelente prova de Informática e conseguir logo a tão almejada APROVAÇÃO. Assim, pretendo apresentar com uma linguagem simples, objetiva e clara os fundamentos e jargões de informática, que serão de grande valia na sua prova. Utilizaremos glossários, esquemas, quadros sinóticos, resumos e mapas mentais de forma a facilitar a memorização dos termos, propiciando uma melhor fixação da matéria e das pegadinhas mais cobradas em provas. O curso abordará TODOS os tópicos do edital, relacionados à disciplina de Informática. São eles:

Upload: wagner-freiria

Post on 20-Dec-2015

248 views

Category:

Documents


6 download

DESCRIPTION

Aula0 Informatica TE

TRANSCRIPT

Page 1: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1

AULA 0 – APRESENTAÇÃO DO CURSO – NOÇÕES DE INFORMÁTICA

Olá queridos (as) amigos (as), meus cumprimentos!

Força, garra, motivação e persistência a todos!!

É com muita satisfação que os recebo neste curso de Informática (em Teoria e Exercícios Comentados) que tem como foco prepará-los para o certame do Tribunal de Justiça do Estado do Paraná (TJ-PR).

Serão ao todo 9 aulas, além desta aula demonstrativa, em que teremos resumos teóricos contemplando os pontos que podem ser explorados pela banca e os comentários de 350 questões, para que você possa se antecipar ao estilo de cobrança que virá na sua prova e gabaritá-la!!

A finalidade aqui é ensinar o que você necessita para realizar uma excelente prova de Informática e conseguir logo a tão almejada APROVAÇÃO.

Assim, pretendo apresentar com uma linguagem simples, objetiva e clara os fundamentos e jargões de informática, que serão de grande valia na sua prova. Utilizaremos glossários, esquemas, quadros sinóticos, resumos e mapas mentais de forma a facilitar a memorização dos termos, propiciando uma melhor fixação da matéria e das pegadinhas mais cobradas em provas.

O curso abordará TODOS os tópicos do edital, relacionados à disciplina de Informática. São eles:

Page 2: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2

Conceitos básicos e fundamentais sobre processamento de dados.

Componentes funcionais (hardware e software) de computadores.

Periféricos e dispositivos de entrada, saída e armazenamento de dados.

Conceitos básicos sobre Sistemas Operacionais.

Características dos principais Sistemas Operacionais do mercado.

Funções dos principais softwares aplicativos: editores de texto, planilhas eletrônicas, navegadores e correio eletrônico.

Conceitos básicos de Internet e Intranet.

World Wide Web, padrões da tecnologia, Web.

Conceitos básicos de segurança de informação. Sistemas de backup, tipos de backup e recuperação de backup. Sistema antivírus. Segurança na Internet. Firewall.

Buscadores e indexadores de informações na Internet.

Agora, força a todos, confiem em Deus e façam a diferença! Estamos aqui para desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória que será de MUITO SUCESSO.

Antes de partir para o desenvolvimento da teoria e dos exercícios, gostaria de me apresentar. Vamos lá! Sou a Profa Patrícia Lima Quintão, moro em Belo Horizonte e tenho ministrado aulas de informática no Ponto dos Concursos desde 2009 (visando certames como Senado Federal, Banco do Brasil, INSS, Polícia Federal, Polícia Rodoviária Federal, Senado Federal, MPU, TCU, Ministério da Fazenda, Petrobrás, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, TJ-MG, ANVISA, CGU, dentre outros), além de integrar a equipe dos professores que atuam no Coaching para Concursos do Ponto, assessorando os candidatos para que consigam atingir seu objetivo: a aprovação em concurso público, de forma mais rápida e eficiente. Auxilio também os candidatos na elaboração dos recursos (Ponto Recursos).

Também tenho lecionado disciplinas técnicas do curso de Sistemas de Informação e Ciência da Computação, tanto na graduação, quanto na pós-graduação e atuo como Analista na área de Tecnologia da Informação da Prodabel.

Sou instrutora autorizada CISCO e autora do livro de questões comentadas de informática para concursos (Foco: FCC), pela Editora GEN/Método, sob a coordenação dos grandes mestres Vicente Paulo e Marcelo Alexandrino, que já está na segunda tiragem da segunda edição, disponível em: http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303. Aproveitem!

Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em Informática pela Universidade Federal de Viçosa (UFV). Atuo como

Page 3: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3

membro da Sociedade Brasileira de Computação e do Comitê Brasileiro de Processamento de Dados da ABNT, que cria as normas sobre gestão da Segurança da Informação no Brasil; sou editora da revista InfraMagazine; tenho certificações técnicas na área de segurança, redes e perícia forense; além de artigos publicados a nível nacional e internacional com temas da área de informática.

E como não poderia deixar de ser, nas horas vagas, também concurseira, já tendo sido aprovada em vários concursos, como:

• Analista de Tecnologia da Informação/Suporte, Prodabel (2012); • Analista do Ministério Público MG (2012); • Professora titular do Departamento de Ciência da Computação do

Instituto Federal de Educação, Ciência e Tecnologia (2011); • Professora substituta do Departamento de Ciência da Computação da

Universidade Federal de Juiz de Fora (2011); • Analista de Sistemas, Dataprev (2011); • Analista de Sistemas, Infraero (2011); • Analista -TIC, Prodemge (2011); • Analista de Sistemas, Prefeitura de Juiz de Fora (2007); • Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

O CURSO QUE PROPONHO

As aulas serão agrupadas por assuntos, conforme disposição listada a seguir.

0 Aula demonstrativa.

1 Conceitos básicos de Internet e Intranet. World Wide Web, padrões da tecnologia, Web.

Buscadores e indexadores de informações na Internet.

2 Funções dos principais softwares aplicativos: navegadores.

3 Funções dos principais softwares aplicativos: correio eletrônico.

4 Conceitos básicos de segurança de informação. Sistemas de backup, tipos de backup e recuperação de backup. Sistema antivírus. Segurança na Internet. Firewall.

5 Conceitos básicos sobre Sistemas Operacionais. Características dos principais Sistemas Operacionais do mercado.

6 Conceitos básicos e fundamentais sobre processamento de dados. Componentes funcionais (hardware e software) de computadores. Periféricos e dispositivos de entrada, saída e armazenamento de dados.

7 Funções dos principais softwares aplicativos: editores de texto.

8 Funções dos principais softwares aplicativos: planilhas eletrônicas.

9 Simulado final.

Page 4: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4

PLANEJAMENTO DAS AULAS

No decorrer do curso disponibilizarei os pontos teóricos de relevância, e, em seguida, trabalharemos as questões comentadas em sua íntegra. Também estarei destacando, ao final de cada aula, no MEMOREX, o que devo tomar nota como mais importante da matéria, permitindo melhor fixação dos assuntos apresentados por aula.

Ao fim de cada aula será apresentada também a lista com todos os exercícios nela comentados, para que possa, a seu critério, resolvê-los antes de ver o gabarito e ler os comentários correspondentes.

Bem, passada a apresentação inicial, espero que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! Vamos começar então? Força, garra e determinação, e fiquem com Deus sempre!

Profa Patrícia Lima Quintão

Instagram: patriciaquintao

Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a página!)

Twitter: http://www.twitter.com/pquintao

Como temos um longo caminho pela frente, vamos ao trabalho!! Lembrando que essa é apenas uma aula de degustação, para entenderem a dinâmica de nossas aulas, ok!

Iniciamos o curso com um assunto bastante cobrado nas provas - Internet. Totalizamos, nesta aula inaugural, 16 questões. Até o final deste curso iremos fazer 350 questões, para mapeamento do estilo de prova que você irá encontrar. Bons estudos!!

AULA 0 – INTERNET (PARTE I)

Conteúdo desta Aula Página

Introdução à Internet. 05

MEMOREX. 16

Referências Bibliográficas. 32

Acompanhe a Evolução do Seu Aproveitamento. 32

Questões Apresentadas na Aula. 33

Gabarito. 39

Page 5: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5

Rumo às considerações IMPORTANTES para a prova desta aula!!!

Muita Atenção Aqui!!!

Introdução à Internet

A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede.

Em informática, host é qualquer máquina ou computador conectado a uma rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores. Todo host na internet precisa obrigatoriamente apontar para um endereço IP.

Continuando, imagine a situação em que os comunicantes não falem a mesma linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicação ocorra.

Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. Com o meio físico disponível, resta aos computadores estabelecer algumas regras para que suas conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação.

Para que a comunicação entre os computadores seja possível é preciso, portanto, que todos os computadores “falem a mesma língua”. O português é o nosso protocolo de comunicação. Bem, já que eles possuem padrões bem

Page 6: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6

diferentes (hardware diferente, sistemas operacionais diferentes, etc.) a solução encontrada foi criar um conjunto de regras de comunicação, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo.

A Internet opera em um modelo cliente-servidor, em que os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio. Os programas trocam informações entre si, mesmo estando em hosts diferentes.

O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas portas. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço IP, bastando indicar uma porta diferente.

Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários.

Figura - Alocação de algumas portas (Quintão, 2011)

Page 7: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7

Protocolos de Comunicação

Na maioria das redes, as informações enviadas são quebradas em partes menores chamadas “pacotes”.

� Cada pacote deve conter dados de endereçamento para que possam chegar

ao seu destino e serem recompostos.

� Protocolo é um conjunto de regras que definem a forma de construção do pacote. O protocolo também identifica o momento de se enviar o pacote, quais pacotes devem ser enviados, quais devem ser reenviados devido a erro de transmissão e o que fazer para que eles sejam reconstruídos. Dessa forma, os dados são trocados de acordo com um protocolo, como, por exemplo, o TCP/IP (Transmission Control Protocol/Internet Protocol), utilizado na Internet.

� Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol).

É importante que você esteja bem familiarizado com os protocolos vistos a seguir, que, disparadamente, são os mais cobrados em prova. Portanto, dediquem bastante atenção a eles!!

• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto)

Utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80.

Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o protocolo de comunicação para transferir hipertextos, enquanto o HTML é uma linguagem para

construir arquivos hipertexto.

● ● ●

Protocolo: Conjunto de regras preestabelecidas que os computadores usam para se comunicarem entre si e, a partir dessa comunicação, produzir algum resultado útil, como a navegação em sites, a transmissão de e-mails ou o download de arquivos.

● ● ●

Page 8: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8

• HTTPS (HyperText Transfer Protocol Secure)

É uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites de compras online.

O HyperText Transfer Protocol Secure - HTTPS - é uma variação do protocolo HTTP que utiliza

mecanismos de segurança.

• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio)

É um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP.

• POP3 (Post Office Protocol Version 3- Protocolo de Agência de Correio “Versão 3”)

É usado para o recebimento de mensagens de e-mail. Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Assim, a partir do momento em que você descarregar as mensagens do servidor de e-mail para o seu computador, mesmo estando off-line (desconectado da Internet), você conseguirá acessar as suas mensagens de e-mail. Atualmente esse protocolo encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP.

• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet)

Utilizado em substituição ao POP para permitir que uma mensagem seja lida em um cliente de e-mail sem que ela seja retirada do servidor de entrada.

Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e, mesmo assim, ainda poderá acessá-las em um navegador web posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um outro computador qualquer, em um hotel, em um cyber café, em um shopping etc.

Page 9: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9

Se você ficou na dúvida sobre os servidores de correio eletrônico, observe o seguinte:

Servidor de Envio (Servidor de Saída, ou servidor SMTP)

=>Utilizado para ENVIO das mensagens que foram solicitadas por seus usuários.

O protocolo utilizado neste caso é o SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de

Correio) – eis a origem do Servidor SMTP!

Servidor de Entrada (Servidor de Recebimento, ou servidor POP)

=> Utilizado para ENTREGA das mensagens que foram recebidas pelo usuário.

Com o uso do protocolo POP, ao utilizar um programa cliente de correio eletrônico (como o Mozilla Thunderbird ou Microsoft Outlook Express) as mensagens são trazidas do servidor de entrada para o computador do destinatário,

sendo retiradas da caixa postal do usuário.

Obs.: Pode-se configurar o programa cliente de e-mail para deixar cópias das mensagens na caixa postal do usuário no

servidor.

Observação (Importante!)

PROTOCOLO FUNÇÃO

SMTP

Envio

POP

(Local)

Acesso

IMAP

(Remoto)

Page 10: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10

• Telnet (Terminal Emulator - Emulador de Terminal)

Permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Em outras palavras, permite obter um acesso remoto a um computador. Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de telnet exige login e senha no computador remoto, ou seja, não é só chegar e ir entrando, devemos estar previamente autorizados!

O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por questões de segurança, uma vez que os dados trocados por meio de uma conexão Telnet são enviados em texto legível (texto claro). Então, esse protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um protocolo para login remoto de forma segura. Os dados transmitidos durante uma conexão SSH são criptografados, ou seja, codificados.

O Telnet utiliza a porta 23 do protocolo TCP.

• FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos)

Possibilita a transferência de arquivos entre dois computadores através da Internet. Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP.

Fonte: Barrere, 2011.

Page 11: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11

Figura. Portas 20 e 21 utilizadas pelo FTP

• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)

Um protocolo que trabalha com datagramas (mensagens com um comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informará às aplicações sobre esta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões entre os softwares que estão se comunicando.

Para memorizar!

O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não orientado à conexão.

• TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão)

É um protocolo orientado a conexão. Permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada.

Para memorizar!

O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo.

• IP (Internet Protocol)

Responsável pelo endereçamento dos dados que são transmitidos pelos computadores. Chamamos de endereço IP o número que é utilizado por este protocolo para o endereçamento.

Conforme destaca Infowester (2010), se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija

Page 12: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12

uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria Internet, já que ela funciona como uma "grande rede”.

Fonte: Curso Cisco CCNA Exploration (2010)

Qual a diferença entre IPV4 e IPV6?

Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a 255, separados por pontos, como 200.198.20.62.

Pelo fato de os endereços IP usados em redes locais serem semelhantes aos IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na Internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo (Infowester, 2010).

Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há dois computadores com o MESMO endereço IP!!

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Page 13: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13

Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP:

0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1

1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto.

Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1

200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Uma nova versão de sistema de endereçamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços possíveis.

O endereço IP (padrão IPv6) possui 128 bits.

O endereço IP (padrão IPv4) possui 32 bits.

Caiu na prova!

(FCC/TRT-4/2010) O formato do pacote IPv6 tem expandida a capacidade de endereçamento, em

relação ao IPv4, com o aumento do endereço IP de 32 para 128 bits!!

Page 14: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14

Intranet, Extranet e Internet

O que é Intranet?

Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como por exemplo o modelo de comunicação cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc.

• A gama de serviços disponibilizados em uma intranet não é rígida, mas normalmente o que se tem é a utilização intensa de navegadores web como principal interface de trabalho. Serviços de e-mail também são muito comuns em uma intranet.

• Pode também ser definida como uma aplicação interna de uma empresa que visa fornecer conteúdo, informação e aplicativos que facilitem o trabalho de seus colaboradores.

• Geralmente uma Intranet é acessada somente por funcionários e seu acesso é restrito de DENTRO da companhia.

• Uma Intranet pode ou não estar conectada a Internet ou a outras redes.

• É bastante comum uma Intranet de uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços da Internet, porém nesse caso é comum a existência de serviços e ou dispositivos de segurança como, por exemplo, um firewall para fazer o barramento de dados indevidos que tentam transitar entre a rede pública e a rede privativa.

• Quando uma intranet tem acesso a outra intranet, caso comum entre filiais de uma empresa ou entre empresas que trabalham em parceria, podemos chamar a junção das duas ou mais redes de EXTRANET.

O que é uma Extranet?

• Uma Extranet é uma rede privada, semelhante a uma Intranet, que usa recurso de telecomunicações para permitir acesso remoto, usando os protocolos da Internet.

• É uma intranet que está parcialmente acessível a pessoas de fora do mundo interno. O servidor real (o computador que serve as páginas web)

● ● ●

Intranet: Rede baseada em protocolo TCP/IP, pertencente a uma empresa, acessível

apenas por membros da organização, empregados

ou terceiros com autorização. ● ● ●

Page 15: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15

fica protegido por trás de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a intranet e a Internet, permitindo o acesso apenas às pessoas que estão devidamente autorizadas.

• O objetivo de uma Extranet é compartilhar com segurança informações de negócio de uma empresa entre seus colaboradores, parceiros e fornecedores.

• Uma Extranet também pode ser vista como uma extensão de uma Intranet.

• Algumas empresas comumente chamam de extranet a área de sua intranet que oferece serviços para a rede pública Internet.

A Extranet contém informações restritas aos parceiros (fornecedores, franquias, distribuidores, etc.) de uma

instituição. A interligação de duas intranets de duas empresas para manter a comunicação da cadeia de negócios (entre parceiros de negócios, por exemplo)

pode ser considerada uma Extranet.

• Uma tecnologia que tem se difundido muito na área de tecnologia da informação para a criação de extranets aproveitando-se da infraestrutura da Internet é a VPN (Virtual Private Network / Rede Virtual Privada).

VPN (Virtual Private Network – Rede Virtual Privada)

É uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser

criptografados pela VPN formando uma espécie de túnel entre os comunicantes.

A Internet

• Trata-se de um conjunto de várias redes ligadas por roteadores baseada na pilha de protocolos TCP/IP.

• Nasceu em 1970 com um projeto de defesa dos EUA.

• No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede Nacional de Ensino e Pesquisa.

Page 16: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16

MEMOREX

RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO!

• Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador fisicamente distante da máquina do usuário.

• Backbone: Também conhecido como espinha dorsal da Internet. Interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações.

• Cliente de e-mail: Software destinado a gerenciar contas de correio eletrônico, possibilitando a composição, envio, recebimento, leitura e arquivamento de mensagens.

• DNS (Domain Name System – Sistema de Nomes de Domínio): Possibilita a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos computadores, permitindo localizá-los por seus nomes em vez de por seus endereços IPs e vice-versa.

• Endereço IP: Número especialmente desenvolvido para acessar um computador na Internet.

• Computação nas Nuvens - Cloud Computing: Permite utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicações por meio da Internet com a mesma facilidade de tê-las instaladas em nossos próprios computadores e utilizar, também o poder computacional ou recursos de hardware dos servidores de rede onde estão hospedadas estas aplicações.

• Conexão de banda-larga: É a conexão da Internet que permite uma maior, mais intensa e rápida transmissão de dados.

• HTML (Hyper Text Markup Language – Linguagem de Marcação de Hipertexto): Uma das linguagens utilizadas para se criar páginas da Internet.

• Intranet: “Miniatura” da Internet dentro da empresa, ou seja, rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários.

• IP (Internet Protocol): Protocolo responsável pelo roteamento de pacotes entre dois sistemas que utilizam a família de protocolos TCP/IP, desenvolvida e usada na Internet. É considerado o mais importante dos protocolos em que a Internet é baseada.

• Provedor de acesso (ou ISP – Internet Service Provider): Empresa que provê uma conexão do computador à rede da Internet.

• Protocolo de comunicação: Conjunto de regras (software) que permite a troca de informações entre os nós de uma rede.

• Webmail: Serviço de gerenciamento de e-mails que utiliza um navegador Web como interface ao invés de um software cliente de e-mail.

Page 17: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17

Figura. Protocolos mais cobrados em provas (Quintão, 2011)

Assim, terminamos a parte teórica da nossa aula demonstrativa. Vamos às questões comentadas!!! Aproveitem!

Page 18: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18

LISTA DE QUESTÕES DE PROVAS COMENTADAS

1- (QUADRIX/CREMEC/2010) Com relação à internet e suas tecnologias básicas, são feitas as seguintes afirmações.

I. Através dos programas de FTP é possível fazer videoconferência.

II. Os sites armazenados em servidores brasileiros sempre possuem o sufixo .br em seu endereço IP.

III. Firewall é um programa antivírus utilizado pelos sites.

Está correto o que se afirma em:

A) somente I e II.

B) somente II e III.

C) somente I e III.

D) todas.

E) nenhuma.

Comentários

Item I. Item errado. O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos), como o próprio nome diz, é destinado à transferência de arquivos e não videoconferência.

Item II. Item errado. O endereço IP é uma sequência de números e não é possível afirmar que todos os servidores brasileiros estão sob a coordenação do Brasil.

Item III. Item errado. O software antivírus e o firewall são mecanismos distintos, utilizados para reduzir os riscos de um computador se tornar um zumbi na grande rede. O firewall tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de troia e outros tipos de códigos maliciosos, barrar programas hostis e verificar e-mails. Avast!, Norton Antivírus, AVG são alguns exemplos de antivírus.

Gabarito: letra E.

Page 19: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19

2- (Instituto CETRO/AG-Fiscalização TSM /Q.27) A Internet é uma ferramenta que permite, entre outras possibilidades, a busca por conhecimento. O navegador mais popular atualmente é o Microsoft Internet Explorer. No entanto, alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. Essas caixas são chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta.

(A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups.

(B) Não é possível bloquear os pop-ups.

(C) Sim, através da opção Ferramentas, Opções da Internet...

(D) Sim, através da opção Exibir, Bloqueador de Pop-Ups.

(E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups.

Comentários

Vamos ao entendimento da questão!!

Pop-ups são pequenas janelas que aparecem sem quaisquer cliques do mouse, em geral chamando a atenção do internauta para algum assunto ou propaganda.

O recurso bloqueador de pop-ups, do Internet Explorer, permite bloquear ou habilitar os pop-ups dos sites visitados, e pode ser acessado através do menu Ferramentas -> Bloqueador de Pop-ups. Na tela que irá ser disponibilizada em seguida, conforme visto na figura abaixo, encontramos a opção "Desativar Bloqueador de Pop-ups" que atende diretamente ao requisito dessa questão.

Page 20: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20

Muitos alunos têm questionado a respeito da assertiva C, no entanto, ao clicar no menu Ferramentas -> Opções da Internet encontramos várias opções

de configuração, o que não permite acesso direto à opção para desativar os pop-ups.

Figura. Menu Ferramentas -> Opções da Internet

Na tela que irá aparecer temos diversas abas (guias), listadas a seguir: Conexões, Programas, Avançadas, Geral, Segurança, Privacidade e Conteúdo.

Page 21: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21

Na aba Privacidade encontramos a seção "Bloqueador de pop-ups", na qual pode-se habilitar o bloqueador de pop-ups.

Então apenas clicar em Ferramentas -> Opções da internet não será suficiente para bloquearmos pop-ups!

Gabarito: letra A.

3- (Instituto CETRO/2007/Liquigás/Q.24) Leia as alternativas abaixo e responda.

I. É uma linguagem dedicada à construção de home pages.

II. É um documento composto de textos e códigos especiais chamados tags.

III. Permite a exibição e a interação entre páginas Web.

IV. Os mais conhecidos são o Netscape Navigator e o Microsoft Internet Explorer.

V. É um "atalho" que pode levá-lo a outras partes do documento ou a outros documentos.

De acordo com as sentenças, faz(em) referência(s) ao programa Browser

(A) somente I e II.

(B) somente III e IV.

(C) I, IV e V.

(D) III, IV e V.

(E) apenas a III.

Comentários

Item I. A linguagem de programação mais utilizada para a construção de home pages é a HTML (HyperText Markup Language) ou Linguagem de Marcação de Hipertexto. Item errado.

Item II. As páginas web são compostas por tags HTML (comandos inseridos no desenvolvimento de uma página web que serão interpretados pelo browser, também chamado de navegador web).

Em outras palavras, tags são rótulos utilizados para informar ao navegador como deve ser apresentada a página web. Por exemplo: <b>frase</b>

<b></b> são tags em HTML que informam ao navegador que a frase deve aparecer em negrito na tela. Item errado.

Item III. É a principal finalidade do browser, exibir páginas web. Item correto.

Page 22: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22

Item IV. Netscape Navigator foi criado em 1994 pelos americanos Jim Clark e Mark Andreessen, chegando a dominar na época 80% do mercado mundial de navegadores (browser). O Internet Explorer foi criado em 1995 e tinha a vantagem de vir instalado no sistema operacional Windows desde a versão 95. É um dos navegadores mais utilizados atualmente. Item correto.

Item V. O conceito de browser não tem nada a ver com o mencionado no item V.

Gabarito: letra B.

4- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa) Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP.

Comentários É recomendado que cada computador tenha o seu próprio IP local, sendo usual o uso de mais de um endereço IP em uma rede corporativa.

Gabarito: item errado.

5- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).

Comentários O nome correto da suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem é Skydrive (também conhecida como Windows Live Skydrive), que funciona como um disco virtual na Internet. Por meio do Skydrive é possível armazenar e compartilhar arquivos. Gabarito: item errado.

6- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas.

Comentários

O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) é o protocolo padrão para envio de mensagens de e-mail dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão, as mensagens enviadas. Para a criptografia e autenticação dos e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer Security) ou seu predecessor, o SSL (Secure Sockets Layer).

Page 23: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23

Gabarito: item errado.

7- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.

Comentários

Os conceitos estão invertidos! O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) possibilita a transferência de arquivos de um servidor da Internet para o micro do usuário e vice-versa (download/upload). Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP.

É o protocolo HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web (o browser, ou navegador, que é a aplicação que lê tais páginas). Cabe destacar que o HTTP serve também para a transferência de arquivos de vídeo, áudio e imagens, bem como para download de programas e arquivos diversos. De fato, ele é um protocolo mais versátil que o FTP.

Gabarito: item errado.

8- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de Webmail.

Comentários

O serviço, que está disponível na Internet, e disponibiliza recursos para o gerenciamento das mensagens de correio eletrônico (criação, envio e leitura de mensagens) é o WebMail. No caso de usar um WebMail, o usuário deverá apontar seu navegador para o sítio do serviço de webmail para acessar a caixa postal. O webmail é também um programa de computador, mas que fica instalado no computador servidor. As ações são processadas no servidor e os resultados são mostrados pelo browser do cliente. Assim, não há necessidade de armazenar mensagens localmente, mas é necessária que a conexão com a Internet esteja ativa durante toda a conexão. Por meio do webmail, o usuário pode ler, apagar, enviar mensagens como se estas estivessem em seu programa local.

Page 24: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24

Existem inúmeros sistemas webmails. Os webmails podem ser encontrados em serviços de servidores de e-mails como Google (Gmail), Yahoo, Microsoft (Hotmail, Live Mail) e outros.

Podem, ainda, ser instalados no servidor de e-mail de uma organização, para que o acesso às caixas de e-mail dos usuários internos da empresa seja realizado por meio do navegador. Observe que não é obrigatório escolher entre as duas opções de acesso. Você pode usar os dois mecanismos ao mesmo tempo.

Gabarito: item correto.

9- (FCC/TRE-RN/2005) Um serviço em ambiente de Internet muito utilizado para transferência de arquivos (download) é o DNS.

Comentários O DNS (Domain Name System – Sistema de Nomes de Domínio) é um recurso usado em redes TCP/IP que permite ao usuário acessar computadores sem que este conheça o endereço IP da máquina. É utilizado para traduzir endereços de domínios da Internet (URLs), como www.pontodosconcursos.com.br, em endereços IP, como 200.234.196.65, e vice-versa.

Gabarito: item errado.

10- (FCC/2007/MPU/Técnico - Área Administrativa/Q.24-Adaptada) Instruções: Para responder à próxima, considere as informações abaixo:

OBJETIVO:

O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.

REQUISITOS PARA ATENDER AO OBJETIVO:

§1º - O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores.

§2º - O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.

§3º - Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).

§4º - A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo.

Page 25: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25

Os §1º, §3º e §4º correspondem correta e respectivamente a

(A) intranet, chat e e-mail.

(B) intranet, e-mail e chat.

(C) navegador, busca e chat

(D) navegador, e-mail e intranet

(E) internet, e-mail e chat

Comentários

§1º - O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores.

Esse texto refere-se à definição de intranet, que pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. O protocolo em questão é o TCP/IP. A Intranet é utilizada para facilitar o acesso às informações corporativas e agilizar os processos internos, reduzindo custos e aumentando a produtividade.

§3º - Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).

Chat significa “conversação" ou "bate-papo" em português. É o mecanismo utilizado para designar aplicações de conversação em tempo real. Esta definição inclui programas de conversação em página Web como chats do terra, UOL etc., e mensageiros instantâneos como MSN, ICQ etc.

§4º - A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo.

E-mail é um exemplo de mecanismo que permite criar, enviar e receber mensagens através de sistemas eletrônicos de comunicação em que o usuário não precisa estar em um ambiente de comunicação instantânea, como o MSN.

Gabarito: letra A.

11- (FCC/TRE-SP - Técnico Administrativo/2006) World Wide Web ou “WWW” é uma rede mundial de computadores que fornece informações para quem se conecta à Internet por meio de um navegador (browser), que descarrega essas informações (chamadas “documentos” ou “páginas”) de servidores de Internet (ou “sites”) para a tela do computador do usuário.

Page 26: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26

Comentários Rede de computadores interligados com a finalidade de apresentar informações em forma de páginas de multimídia. Sistema de informações em páginas de hipertexto.

Gabarito: item correto.

12- (FCC/SEPLAG-SP/2009) Os usuários da Internet podem se inscrever nos sites que fornecem feeds por meio da tecnologia do:

a) navegador;

b) provedor;

c) blog;

d) WAP;

e) RSS.

Comentários

Nesse caso, as tecnologias que poderiam ser utilizadas seriam RSS, Atom ou Podcasting. RSS, Atom e Podcasting são espécies de feeds! No item E, foi mencionado o RSS. RSS é a abreviatura de Really Simple Syndication (Distribuição Realmente Simples). Ele permite ao usuário da Internet inscrever-se em sites que fornecem feeds (fontes) RSS (se o site

oferecer feeds, o botão ficará habilitado).

O RSS tem sido o principal serviço de feeds pedido em provas; trata-se de um formato padronizado mundialmente, que funciona na linguagem XML (Extensible Markup Language) e é usado para compartilhar conteúdo na Web.

Até um tempo atrás todas as páginas eram criadas em HTML (HyperText Markup Language – Linguagem de Marcação de Hipertexto), uma linguagem-padrão para criação de páginas na Internet. Trata-se de uma linguagem de formatação (tem como objetivo preparar uma página para ser exibida no navegador), e não de programação.

Para exibir os feeds, a página não pode ser em HTML, e sim em XML (que permite organizar as informações de forma estruturada, de modo que as modificações da página entrem como um registro e você consiga identificar novas atualizações). Você pode copiar o link XML e usar um programa para buscar as atualizações com base no link mencionado.

Obs.: WAP é um serviço de páginas para aparelhos de comunicações móveis (celulares, smartphones, etc.).

Gabarito: letra E.

Page 27: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27

13- (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que upload é o processo de transferência de arquivos do computador do usuário para um computador remoto.

Comentários

Upload é a transferência de um arquivo, de qualquer natureza, do computador do usuário para algum equipamento da Internet. Portanto o conceito apresentado na questão está correto, mas como tivemos uma negativa na questão, a assertiva está errada.

Gabarito: item errado.

14- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP (Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

Comentários

Os endereços definidos pelo protocolo IP versão 4 são compostos por uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada (4 octetos).

Gabarito: letra A.

(FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Atenção: As 2 questões seguintes referem-se ao texto abaixo.

Paulo trabalha como Analista Judiciário no Tribunal Regional do Trabalho e no dia-a-dia executa um conjunto de tarefas que utilizam os recursos computacionais de hardware e software.

O computador utilizado por Paulo e pelos demais funcionários do Tribunal (exceto os computadores servidores) são padronizados com a seguinte configuração:

Processador Intel Atom Dual Core D525 com Clock Speed de 1.8 GHz, L2 Cache de 1 MB, 64-bits;

4 GB de memória DDR3 (2x2GB);

HD de 400 GB;

Page 28: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28

Leitor e gravador CD/DVD;

Placa mãe IPX525-D3;

Placa de vídeo integrada 384 MB;

Placa de som integrada;

Placa de rede 10/100;

6 Portas USB;

Teclado, mouse e caixas de som padrão;

Fonte de alimentação de 250 W;

Voltagem suportada de 110/220;

Consumo de energia de 10 Kw/h;

Monitor LED 15,6".

Nesses computadores estão instalados os seguintes softwares:

Windows 7 Professional em português;

Microsoft Office 2010 Professional em português;

Mozilla Firefox.

Internet Explorer.

Dentre os trabalhos realizados por Paulo no dia-a-dia estão:

Edição de contratos, emissão de pareceres e confecção de atas de reunião;

Realização de tarefas relacionadas à administração patrimonial, orçamentária, financeira, de recursos humanos, de materiais e geração de gráficos demonstrativos;

Apresentação em slides dos resultados de demonstrativos de pautas de treinamentos e reuniões;

Criação, compartilhamento e gerenciamento de pastas e arquivos em diversas unidades de disco como HDs, CDs, DVDs e pen drives;

Navegação na internet/intranet e uso de mecanismos de busca;

Acesso e gerenciamento de sua conta de e-mail corporativo.

A comunicação interna no Tribunal se dá principalmente por meio de uma intranet que utiliza a infraestrutura de rede existente.

Nela os funcionários do Tribunal podem acessar um conjunto de serviços que inclui consultas ao holerite e informações relacionadas a férias, plano de saúde etc. Além desses serviços a intranet ainda é utilizada para agilizar a troca de informações entre os funcionários, para abertura de ordem de serviços técnicos e para centralizar em um servidor web documentos, formulários e notícias do Tribunal. A troca de informações entre esse servidor e os computadores utilizados pelos funcionários ocorre baseada em um conjunto de regras e padrões de conectividade utilizados também na internet.

Page 29: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29

A impressão de documentos e conteúdos diversos disponíveis na intranet é permitida por meio de um conjunto de impressoras compartilhadas na rede interna. Para se conectar a diversas outras instituições públicas, a intranet do Tribunal está conectada à internet.

15- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) De acordo com o texto, a placa de rede do computador de Paulo tem velocidade de transmissão de 10/100. Isso significa que a transmissão de dados pela rede entre o computador de Paulo e um computador servidor com placa de rede de mesma velocidade pode ser de até

(A) 10 megabytes por segundo.

(B) 100 megabits por minuto.

(C) 1000 megabits por segundo.

(D) 100 megabits por segundo.

(E) 100 megabytes por segundo.

Comentários

O enunciado informa que a velocidade de transmissão é de 10/100, em que a possibilidade de tráfego máxima é de 100 megabits por segundo, sendo a opção correta a D.

Gabarito: letra D.

16- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Considere as tarefas realizadas por Paulo e os respectivos softwares necessários para realizá-las.

Tarefas realizadas:

A. Edição de contratos, emissão de pareceres e confecção de atas de reunião.

B. Navegação e trabalho na intranet.

C. Criação de documentos para controle e cálculo de materiais, inventários, orçamentos e demais controles financeiros.

D. Apresentação em slides de resultados de demonstrativos e de pautas de treinamento e reuniões.

E. Criação, compartilhamento e gerenciamento de pastas e arquivos em diversas unidades de disco.

F. Geração de gráficos demonstrativos.

G. Gravação de CDs e DVDs.

H. Navegação na internet e uso de mecanismos de busca.

Page 30: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30

I. Configuração de compartilhamento de impressora.

Softwares:

1. Windows 7.

2. Microsoft Word 2010.

3. Microsoft Excel 2010.

4. Microsoft Power Point 2010.

5. Mozilla Firefox.

6. Internet Explorer.

Corresponde a uma associação correta:

(A) 1-E-G-I; 2-A; 3-C-F; 4-D; 5 e 6-B-H.

(B) 1-B-E-G-I; 2-A; 3-C; 4-D-I; 5 e 6-H-F.

(C) 1-E-G; 2-A; 3-C; 4-F; 5 e 6-B-H-I.

(D) 1-E-I; 2-A-G; 3-F-C; 4-D; 5-H; 6-B.

(E) 1-G-I; 2-A-F; 3-C; 4-D-E; 5-B; 6-H.

Comentários

Antes de analisar cada opção, vamos entender, em modos gerais que:

– Windows 7 é um sistema operacional.

– Microsoft Word 2010 é um software que permite criar/editar documentos num computador como documentos de negócio, artigos ou relatórios.

– Microsoft Excel 2010 é um software que permite criar tabelas e calcular e analisar dados.

– Microsoft PowerPoint 2010 é um software que permite a criação de materiais que podem ser apresentados, por exemplo, por meio de um projetor.

– Mozilla Firefox é o browser da Mozilla que permite a navegação em sites da Internet.

– Internet Explorer é o browser da Microsoft que permite a navegação em sites da Internet.

Pela explicação já podemos concluir que o Mozilla Firefox e Internet Explorer são softwares com a mesma finalidade.

Agora analisaremos cada item:

A Para essa atividade precisaremos de um software que permita editar

Page 31: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31

documentos de texto, logo a opção correta é a 2.

B Opções 5 e 6.

C A opção 3 se adequa melhor.

D Esta atividade é feita através de comandos executados no sistema operacional, logo opção 1.

E Esta atividade é feita através de comandos executados no sistema operacional, logo opção 1.

F Opção 3.

G Opção 1.

H Opções 5 e 6

I Opção 1

Gabarito: letra A.

CONSIDERAÇÕES FINAIS

Bem, por hoje é só!!!

Desejo um excelente curso a todos. Força!! Avante!!! Tenham a certeza e a convicção de que qualquer esforço feito nessa fase será devidamente compensado. Em outras palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valerá à pena!

Para aqueles que venham a se matricular no curso, ainda teremos o fórum para troca de informações e/ou esclarecimento de dúvidas que porventura surgirem. Críticas e/ou sugestões são bem-vindas!

Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos Concursos!!

Profa. Patrícia Quintão

Page 32: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32

REFERÊNCIAS BIBLIOGRÁFICAS

Notas de aula da disciplina Noções de Informática, profa Patrícia Lima Quintão. 2013.

QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e Organizadas por Assunto,2ª. Edição. Ed. Gen/Método, 2012.

BARRERE, Eduardo. Notas de Aula, 2011.

O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003.

Curso Cisco, CCNA Exploration v. 4.0, 2010.

Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.

Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010.

Interligação de Redes com TCP/IP, por Douglas E. Comer.

Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago. 2011.

TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.

ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.

Blog de Redes. Disponível em: http://www.redesbr.com/

GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.

PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.

RNP. Disponível em: http://www.rnp.br/.

TELECO. Disponível em: http://www.teleco.com.br/.

ACOMPANHE A EVOLUÇÃO DO SEU APROVEITAMENTO

Data Nº questões

Acertos % acerto

Data Nº questões

Acertos % acerto

16 16

Data Nº questões

Acertos % acerto

Data Nº questões

Acertos % acerto

16 16

Data Nº questões

Acertos % acerto

Data Nº questões

Acertos % acerto

16 16

Page 33: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33

LISTA DAS QUESTÕES APRESENTADAS NA AULA

1- (QUADRIX/CREMEC/2010) Com relação à internet e suas tecnologias básicas, são feitas as seguintes afirmações.

IV. Através dos programas de FTP é possível fazer videoconferência.

V. Os sites armazenados em servidores brasileiros sempre possuem o sufixo .br em seu endereço IP.

VI. Firewall é um programa antivírus utilizado pelos sites.

Está correto o que se afirma em:

A) somente I e II.

B) somente II e III.

C) somente I e III.

D) todas.

E) nenhuma.

2- (Instituto CETRO/AG-Fiscalização TSM /Q.27) A Internet é uma ferramenta que permite, entre outras possibilidades, a busca por conhecimento. O navegador mais popular atualmente é o Microsoft Internet Explorer. No entanto, alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. Essas caixas são chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta.

(A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups.

(B) Não é possível bloquear os pop-ups.

(C) Sim, através da opção Ferramentas, Opções da Internet...

(D) Sim, através da opção Exibir, Bloqueador de Pop-Ups.

(E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups.

3- (Instituto CETRO/2007/Liquigás/Q.24) Leia as alternativas abaixo e responda.

I. É uma linguagem dedicada à construção de home pages.

II. É um documento composto de textos e códigos especiais chamados tags.

III. Permite a exibição e a interação entre páginas Web.

Page 34: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34

IV. Os mais conhecidos são o Netscape Navigator e o Microsoft Internet Explorer.

V. É um "atalho" que pode levá-lo a outras partes do documento ou a outros documentos.

De acordo com as sentenças, faz(em) referência(s) ao programa Browser

(A) somente I e II.

(B) somente III e IV.

(C) I, IV e V.

(D) III, IV e V.

(E) apenas a III.

4- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa) Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP.

5- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).

6- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas.

7- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.

8- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de Webmail.

9- (FCC/TRE-RN/2005) Um serviço em ambiente de Internet muito utilizado para transferência de arquivos (download) é o DNS.

Page 35: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35

10- (FCC/2007/MPU/Técnico - Área Administrativa/Q.24-Adaptada) Instruções: Para responder à próxima, considere as informações abaixo:

OBJETIVO:

O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.

REQUISITOS PARA ATENDER AO OBJETIVO:

§1º - O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores.

§2º - O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.

§3º - Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).

§4º - A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo.

Os §1º, §3º e §4º correspondem correta e respectivamente a

(A) intranet, chat e e-mail.

(B) intranet, e-mail e chat.

(C) navegador, busca e chat

(D) navegador, e-mail e intranet

(E) internet, e-mail e chat

11- (FCC/TRE-SP - Técnico Administrativo/2006) World Wide Web ou “WWW” é uma rede mundial de computadores que fornece informações para quem se conecta à Internet por meio de um navegador (browser), que descarrega essas informações (chamadas “documentos” ou “páginas”) de servidores de Internet (ou “sites”) para a tela do computador do usuário.

12- (FCC/SEPLAG-SP/2009) Os usuários da Internet podem se inscrever nos sites que fornecem feeds por meio da tecnologia do:

a) navegador;

b) provedor;

c) blog;

d) WAP;

Page 36: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36

e) RSS.

13- (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que upload é o processo de transferência de arquivos do computador do usuário para um computador remoto.

14- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP (Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

(FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Atenção: As 2 questões seguintes referem-se ao texto abaixo.

Paulo trabalha como Analista Judiciário no Tribunal Regional do Trabalho e no dia-a-dia executa um conjunto de tarefas que utilizam os recursos computacionais de hardware e software.

O computador utilizado por Paulo e pelos demais funcionários do Tribunal (exceto os computadores servidores) são padronizados com a seguinte configuração:

Processador Intel Atom Dual Core D525 com Clock Speed de 1.8 GHz, L2 Cache de 1 MB, 64-bits;

4 GB de memória DDR3 (2x2GB);

HD de 400 GB;

Leitor e gravador CD/DVD;

Placa mãe IPX525-D3;

Placa de vídeo integrada 384 MB;

Placa de som integrada;

Placa de rede 10/100;

6 Portas USB;

Teclado, mouse e caixas de som padrão;

Fonte de alimentação de 250 W;

Voltagem suportada de 110/220;

Page 37: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37

Consumo de energia de 10 Kw/h;

Monitor LED 15,6".

Nesses computadores estão instalados os seguintes softwares:

Windows 7 Professional em português;

Microsoft Office 2010 Professional em português;

Mozilla Firefox.

Internet Explorer.

Dentre os trabalhos realizados por Paulo no dia-a-dia estão:

Edição de contratos, emissão de pareceres e confecção de atas de reunião;

Realização de tarefas relacionadas à administração patrimonial, orçamentária, financeira, de recursos humanos, de materiais e geração de gráficos demonstrativos;

Apresentação em slides dos resultados de demonstrativos de pautas de treinamentos e reuniões;

Criação, compartilhamento e gerenciamento de pastas e arquivos em diversas unidades de disco como HDs, CDs, DVDs e pen drives;

Navegação na internet/intranet e uso de mecanismos de busca;

Acesso e gerenciamento de sua conta de e-mail corporativo.

A comunicação interna no Tribunal se dá principalmente por meio de uma intranet que utiliza a infraestrutura de rede existente.

Nela os funcionários do Tribunal podem acessar um conjunto de serviços que inclui consultas ao holerite e informações relacionadas a férias, plano de saúde etc. Além desses serviços a intranet ainda é utilizada para agilizar a troca de informações entre os funcionários, para abertura de ordem de serviços técnicos e para centralizar em um servidor web documentos, formulários e notícias do Tribunal. A troca de informações entre esse servidor e os computadores utilizados pelos funcionários ocorre baseada em um conjunto de regras e padrões de conectividade utilizados também na internet.

A impressão de documentos e conteúdos diversos disponíveis na intranet é permitida por meio de um conjunto de impressoras compartilhadas na rede interna. Para se conectar a diversas outras instituições públicas, a intranet do Tribunal está conectada à internet.

15- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) De acordo com o texto, a placa de rede do computador de Paulo tem velocidade de transmissão de 10/100. Isso significa que a transmissão de dados pela rede entre o computador de Paulo e um computador servidor com placa de rede de mesma velocidade pode ser de até

Page 38: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38

(A) 10 megabytes por segundo.

(B) 100 megabits por minuto.

(C) 1000 megabits por segundo.

(D) 100 megabits por segundo.

(E) 100 megabytes por segundo.

16- (FCC/TRT-1R/2013/Analista Judiciário/Área Judiciária) Considere as tarefas realizadas por Paulo e os respectivos softwares necessários para realizá-las.

Tarefas realizadas:

A. Edição de contratos, emissão de pareceres e confecção de atas de reunião.

B. Navegação e trabalho na intranet.

C. Criação de documentos para controle e cálculo de materiais, inventários, orçamentos e demais controles financeiros.

D. Apresentação em slides de resultados de demonstrativos e de pautas de treinamento e reuniões.

E. Criação, compartilhamento e gerenciamento de pastas e arquivos em diversas unidades de disco.

F. Geração de gráficos demonstrativos.

G. Gravação de CDs e DVDs.

H. Navegação na internet e uso de mecanismos de busca.

I. Configuração de compartilhamento de impressora.

Softwares:

1. Windows 7.

2. Microsoft Word 2010.

3. Microsoft Excel 2010.

4. Microsoft Power Point 2010.

5. Mozilla Firefox.

6. Internet Explorer.

Corresponde a uma associação correta:

(A) 1-E-G-I; 2-A; 3-C-F; 4-D; 5 e 6-B-H.

(B) 1-B-E-G-I; 2-A; 3-C; 4-D-I; 5 e 6-H-F.

(C) 1-E-G; 2-A; 3-C; 4-F; 5 e 6-B-H-I.

Page 39: Aula0 Informatica TE

INFORMÁTICA EM TEORIA E EXERCÍCIOS PARA TÉCNICO JUDICIÁRIO DO TJ-PR PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39

(D) 1-E-I; 2-A-G; 3-F-C; 4-D; 5-H; 6-B.

(E) 1-G-I; 2-A-F; 3-C; 4-D-E; 5-B; 6-H.

GABARITO

1- Letra E.

2- Letra A.

3- Letra B.

4- Item errado.

5- Item errado.

6- Item errado.

7- Item errado.

8- Item correto.

9- Item errado.

10- Letra A.

11- Item correto.

12- Letra E.

13- Item errado.

14- Letra A.

15- Letra D.

16- Letra A.