informatica - aula 1 - word - pg 45 - excel pg 148 - windows xp - pg 276 - conceitos de rede e...

791
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN V 1.0 www.pontodosconcursos.com.br 1 AULA 0 – APRESENTAÇÃO Olá pessoal, nossos cumprimentos!!! Estamos aqui no Ponto para mais um curso on-line da disciplina Noções de Informática (Teoria e Exercícios), visando o concurso do Senado Federal com foco na banca FGV. Este curso está organizado de acordo com o edital do último concurso para o Senado Federal. Se o edital for lançado no decorrer deste curso, as aulas ainda não lecionadas serão adaptadas visando adequar ao máximo ao novo edital. Procuraremos utilizar exercícios da banca oficial, os assuntos desnecessários serão retirados da programação do curso e, no lugar dos tópicos descartados serão incluídos assuntos que porventura não estejam contemplados neste curso – considerando a quantidade de aulas restantes. A satisfação e motivação estão cada vez maiores, e será um enorme prazer trabalhar com cada um de vocês neste curso rumo ao tão sonhado cargo público! Para nós, é muito importante fazer parte desta conquista. Nossa tarefa é transmitir o conteúdo na forma de resolução de exercícios com didática e objetividade, de forma a facilitar o aprendizado. Cumpriremos o objetivo com muita seriedade e dedicação. Bem, antes de falarmos sobre o curso, façamos uma breve apresentação. Vamos lá!

Upload: samira-fernandes

Post on 02-Dec-2015

269 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 1

AULA 0 – APRESENTAÇÃO

Olá pessoal, nossos cumprimentos!!!

Estamos aqui no Ponto para mais um curso on-line da disciplina Noções de

Informática (Teoria e Exercícios), visando o concurso do Senado Federal

com foco na banca FGV.

Este curso está organizado de acordo com o edital do último concurso

para o Senado Federal. Se o edital for lançado no decorrer deste curso, as

aulas ainda não lecionadas serão adaptadas visando adequar ao máximo

ao novo edital. Procuraremos utilizar exercícios da banca oficial, os

assuntos desnecessários serão retirados da programação do curso e, no

lugar dos tópicos descartados serão incluídos assuntos que porventura não

estejam contemplados neste curso – considerando a quantidade de aulas

restantes.

A satisfação e motivação estão cada vez maiores, e será um enorme

prazer trabalhar com cada um de vocês neste curso rumo ao tão sonhado

cargo público!

Para nós, é muito importante fazer parte desta conquista. Nossa tarefa é

transmitir o conteúdo na forma de resolução de exercícios com didática e

objetividade, de forma a facilitar o aprendizado. Cumpriremos o objetivo

com muita seriedade e dedicação.

Bem, antes de falarmos sobre o curso, façamos uma breve apresentação.

Vamos lá!

Page 2: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 2 2

A professora Patrícia Lima Quintão, 37 anos, leciona em cursos

preparatórios para concursos desde 2003, já tendo dado aulas de

informática em cursos presenciais e em inúmeros cursos on-line do Ponto

dos Concursos (visando certames como Polícia Federal, MPU, TCU,

Ministério da Fazenda, MPOG, PRF, SEFAZ/RJ, dentre outros). Também

leciona disciplinas técnicas do curso de Sistemas de Informação e Ciência

da Computação, tanto na graduação, quanto na pós-graduação, além

de coordenar a área de Segurança da Informação na Prefeitura de Juiz

de Fora (MG). Uma novidade é que no próximo mês também já estará

lançando o seu primeiro livro de “Questões Comentadas de Informática

com foco na banca FCC”!! Espero que aproveitem!!

Quanto à sua formação, é mestre em Engenharia de Sistemas e

Computação pela COPPE/UFRJ, pós-graduada em Gerência de

Informática e bacharel em Informática pela UFV. Também atua como

membro da Sociedade Brasileira de Computação e do Comitê Brasileiro

de Processamento de Dados da ABNT, que cria as normas sobre gestão da

Segurança da Informação no Brasil; tem certificações técnicas na área de

segurança, redes e perícia forense; além de artigos publicados a nível

nacional e internacional com temas da nossa área.

E como não poderia deixar de ser, nas horas vagas, também é

concurseira, já tendo sido nomeada para assumir o cargo em vários

concursos, como Analista de Sistemas no SERPRO (2001 e 2005); Analista

Judiciário (Área de Informática) no Tribunal Regional Federal - 2ª Região

(2003); Professora titular do Departamento de Ciência da Computação do

Instituto Federal de Educação, Ciência e Tecnologia (2010), dentre outros.

Page 3: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 3 3

O professor Alexandre Lênin Carneiro, 38 anos, é Analista de Planejamento

e Orçamento do Ministério do Planejamento, da área de Tecnologia da

Informação. Trabalha na Coordenação de Sistemas de Planejamento,

acompanhando o desenvolvimento e manutenção dos principais sistemas

da Secretaria, participando dos grupos de trabalho da área de Tecnologia

da Informação e dos processos de contratação de serviços de Tecnologia

da Informação para o Ministério, além de participar da gestão técnica do

Portal do Planejamento.

É professor de informática desde os 18 anos (1990), tendo lecionado em

cursos técnicos, graduação e pós-graduação. Também é Mestre em

Ciência da Computação pela UnB, com formação na área de Inteligência

Artificial. No serviço público, foi funcionário do Serpro, Ibama e Receita

Federal.

Bem, passada a apresentação inicial, esperamos que este curso seja de

grande valia para o seu estudo, fazendo-o superar os desafios vindouros na

prova!

Organização do curso

O curso será iniciado em 27/09/2010, indo até 15/11/2010, com o

cronograma/conteúdo listado no quadro a seguir.

AULA DATA CONTEÚDO DAS AULAS

0 Aula Inaugural – Proposta do curso e questões de

Demonstração sobre o tema “Noções de Segurança

e Proteção”.

1 27/09 Microsoft Word em português: edição e formatação

de textos (operações do menu Formatar, Inserir,

Page 4: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 4 4

Tabelas, Exibir - cabeçalho e rodapé, Arquivo –

configurar página e impressão, Ferramentas –

ortografia e gramática).

2 04/10 Microsoft Excel em português: criação de pastas,

planilhas e gráficos, uso de formulas, funções e

macros, configurar página, impressão, operações do

menu Formatar, operações do menu Inserir,

obtenção de dados externos, classificar.

3 11/10 Microsoft Windows XP em português: Criação de

pastas (diretórios), arquivos e atalhos, área de

trabalho, área de transferência, manipulação de

arquivos e pastas, uso dos menus, uso de aplicativos,

interação com os aplicativos do Microsoft Office.

4 18/10 Redes Microsoft: conceitos básicos de redes,

compartilhamento de pastas e arquivos; localização

e utilização de computadores e pastas remotas.

Noções de Segurança da Informação.

5 25/10 Internet e Tópicos Relacionados: conceitos básicos,

navegação Internet, conceitos de URL, links, sites,

impressão de páginas.

6 01/11 Correio Eletrônico (mensagens, anexação de

arquivos, cópias).

7 08/11 BrOffice Writer: editor de textos do pacote

BrOffice.org

8 15/11 BrOffice Excel: planilha eletrônica do pacote

BrOffice.org

Page 5: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 5 5

ATENÇÃO: esta é uma aula demonstrativa para que você possa avaliar o

nosso trabalho. Para esta demonstração, selecionamos o tema conceitos

básicos de segurança da informação.

As demais aulas estão estruturadas conforme a tabela anterior, dando

ênfase aos conteúdos de maior relevância a este certame, considerando

sempre o edital do último concurso. Nas demais oito aulas de Informática

serão apresentadas mais de 160 questões (em média teremos cerca de 20

questões por aula) a fim de familiarizar você com o estilo de questões

normalmente utilizado pela banca.

Cabe destacar que, de forma complementar, em alguns momentos serão

criadas novas questões ou apresentadas questões de outras bancas

(como CESGRANRIO, FCC e CESPE) para complementar ou mesmo para

introduzir um determinado conteúdo. Sempre que fizermos isso será

levando em conta o formato e a profundidade das questões de

informática que costumamos encontrar nas provas da FGV.

Por fim, para aqueles que venham a se matricular no curso, ainda teremos

o fórum para troca de informações e/ou esclarecimento de dúvidas que

porventura surgirem. Críticas e/ou sugestões são bem-vindas!

Grande abraço,

Patrícia e Lênin

Sem mais delongas, comecemos a aula demonstrativa sobre segurança

da informação.

Page 6: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 6 6

Aula 0 – Demonstrativa

Noções de segurança e proteção.

O que significa SEGURANÇA?

É colocar tranca nas portas de sua casa? É ter as suas informações

guardadas de forma suficientemente segura para que pessoas sem

autorização não tenham acesso a elas? Vamos nos preparar para que a

próxima vítima não seja você ☺!!!

A segurança é uma palavra que está presente em nosso cotidiano e

refere-se a um estado de proteção, em que estamos “livres” de perigos e

incertezas.

A Tecnologia da informação só se torna uma ferramenta capaz de

alavancar verdadeiramente os negócios, quando seu uso está vinculado

às medidas de proteção dos dados corporativos, para assegurar a

sobrevivência da empresa e a continuidade dos negócios da

organização.

Segurança da informação é o processo de proteger a informação de

diversos tipos de ameaças externas e internas para garantir a continuidade

dos negócios, minimizar os danos aos negócios e maximizar o retorno dos

investimentos e as oportunidades de negócio.

Page 7: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 7 7

Soluções pontuais isoladas não resolvem toda a problemática associada à

segurança da informação. Segurança se faz em pedaços, porém todos

eles integrados, como se fossem uma corrente.

Isso reafirma o ditado popular, muito citado pelos especialistas em

segurança, que diz que nenhuma corrente é mais forte do que o seu elo

mais fraco. De nada adianta uma corrente ser a mais resistente de todas

se existe um elo que é fraco. É claro que a resistência da corrente será a

resistência do elo mais fraco e não dos demais. Se a corrente passar por

um teste de esforço, certamente o elo que partirá será o mais fraco.

Essa mesma ideia aplica-se ao contexto da informação. Quando

precisamos garantir a segurança da informação, precisamos eliminar os

“elos fracos” do ambiente em que a informação está armazenada. Já que

eliminar, neste contexto é sempre difícil, então buscamos sempre reduzir

ao máximo os riscos de que a segurança da informação seja violada.

A segurança da informação não deve ser tratada como um fator isolado e

tecnológico apenas, mas sim como a gestão inteligente da informação em

todos os ambientes, desde o ambiente tecnológico passando pelas

aplicações, infraestrutura e as pessoas.

Page 8: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 8 8

Segurança se faz protegendo todos os elos da corrente, ou seja, todos os

ativos (físicos, tecnológicos e humanos) que compõem seu negócio. Afinal,

o poder de proteção da corrente está diretamente associado ao elo mais

fraco!

Em uma corporação, a segurança está ligada a tudo o que manipula

direta ou indiretamente a informação (inclui-se aí também a própria

informação e os usuários!!!), e que merece proteção. Esses elementos são

chamados de ativos, e podem ser divididos em:

• tangíveis: informações impressas, móveis, hardware (Ex.:impressoras,

scanners);

• intangíveis: marca de um produto, nome da empresa, confiabilidade

de um órgão federal etc.;

• lógicos: informações armazenadas em uma rede, sistema ERP (sistema

de gestão integrada) etc.;

• físicos: galpão, sistema de eletricidade, estação de trabalho etc.;

• humanos: funcionários.

Os ativos são os elementos que sustentam a operação do negócio e estes

sempre trarão consigo VULNERABILIDADES que, por sua vez, submetem os

ativos a AMEAÇAS.

Quanto maior for a organização maior será sua dependência com relação

à informação, que pode estar armazenada de várias formas: impressa em

papel, em meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente das

pessoas, em imagens armazenadas em fotografias/filmes...

Page 9: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 9 9

Nesse sentido, é propósito da segurança proteger os elementos que fazem

parte da comunicação, são eles:

• as informações;

• os equipamentos e sistemas que oferecem suporte a elas;

• as pessoas que as utilizam.

Elementos que a Segurança da Informação Busca Proteger

Princípios de segurança da informação

Ao estudarmos o tema, deparamo-nos com alguns princípios norteadores,

segundo os padrões internacionais. Dentre estes princípios, podemos

destacar a tríade CID – Confidencialidade, Integridade e Disponibilidade.

Estes três atributos orientam a análise, o planejamento e a implementação

da segurança da informação nas organizações.

Segundo a norma ABNT-ISO-IEC 27001, “adicionalmente outras

propriedades, tais como autenticidade, responsabilidade, não repúdio e

confiabilidade, podem também estar envolvidas”. Estudemos,

primeiramente, as três propriedades que fazem parte do conceito de

segurança da informação.

Page 10: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 10 10

Confidencialidade: preocupa-se com quem acessa as informações.

Dizemos que existe confidencialidade quando somente as pessoas

autorizadas possuem acesso à informação. Quando contamos um segredo

a alguém - fazemos uma confidência - estamos dando acesso à

informação. Mas não queremos que outras pessoas tenham acesso ao

segredo, exceto à pessoa a quem estamos contando. Em outras palavras,

a confidencialidade protege as informações de uma eventual revelação a

alguém não autorizado. Observe que esta proteção não se aplica apenas

à informação em sua forma digital; aplica-se a quaisquer mídias onde a

informação esteja armazenada: CD, DVD, mídia impressa, entre outros.

Além disso, nem mesmo uma pequena parte da informação poderá ser

violada. A informação deve ser completamente protegida contra acessos

indevidos. Se pensarmos, como exemplo, na Internet, onde os dados

trafegam por vários caminhos e passam por diversas redes de

computadores até chegarem ao destino, a confidencialidade deve

garantir que os dados não serão vistos nem copiados por agentes não

autorizados durante todo o percurso que realizarem na grande rede

mundial.

Integridade: a informação deve manter todas as características originais

durante sua existência. Estas características originais são as estabelecidas

pelo proprietário da informação quando da criação ou manutenção da

informação (se a informação for alterada por quem possui tal direito, isso

não invalida a integridade). Existem vários exemplos de ataques feitos à

integridade da informação: alteração em mensagens que trafegam na

rede; modificação de sites da Internet; substituição de textos impressos ou

em mídia digital etc.

Page 11: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 11 11

Em resumo, a Integridade é o princípio da proteção da informação contra

a criação ou modificação não autorizada. A violação da integridade

pode estar relacionada com erro humano, por atos dolosos ou não. Esta

violação pode tornar a informação sem valor ou, até, perigosa,

especialmente se a violação for uma alteração da informação, o que

pode levar a decisões equivocadas e causadoras de prejuízos.

Disponibilidade: garante que a informação esteja sempre disponível

quando um usuário autorizado quiser acessar. A informação está lá

quando for necessário recuperá-la. Claro que não consiste em uma

violação da disponibilidade as interrupções dos serviços de acesso de

forma autorizada ou programada, como nos casos de manutenção

preventiva do sistema. A disponibilidade aplica-se à informação e aos

canais de acesso a ela.

Veja o quadro abaixo. Resumimos os três princípios básicos em segurança

da informação.

Segurança da Informação

Princípio básico Conceito Objetivo

Confidencialidade

Propriedade de que a informação não esteja

disponível ou revelada a indivíduos, entidades ou

processos não autorizados

Proteger contra o acesso não autorizado, mesmo para dados

em trânsito.

Integridade Propriedade de salvaguarda da

exatidão e completeza de ativos

Proteger informação contra modificação sem permissão; garantir a fidedignidade das

informações.

Disponibilidade Propriedade de estar acessível e utilizável sob demanda por uma

entidade autorizada

Proteger contra indisponibilidade dos serviços (ou degradação);

garantir aos usuários com autorização, o acesso aos dados.

Page 12: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 12 12

O que a segurança da informação pretende é diminuir o risco de sofrer

qualquer perda do valor da informação. A ideia é evitar a ocorrência de

incidentes de segurança da informação que, segundo a ABNT, é “um

simples ou uma série de eventos de segurança da informação indesejados

ou inesperados, que tenham uma grande probabilidade de comprometer

as operações do negócio e ameaçar a segurança da informação”.

Já um evento é “uma ocorrência identificada de um estado de sistema,

serviço ou rede, indicando uma possível violação da política de segurança

da informação ou falha de controles, ou uma situação previamente

desconhecida, que possa ser relevante para a segurança da informação”.

Para a norma ISO 27001, um risco para a segurança da informação é uma

combinação de fatores. De um modo geral, é a combinação de uma

ameaça (temos aqui um agente) e uma vulnerabilidade (temos aqui uma

fraqueza). Daí, combinando um agente com uma fraqueza, temos o risco.

É um conceito mais geral para a idéia de risco.

Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos

sistemas de informação em si. Lembre-se que existem os aspectos físicos e

os aspectos lógicos. Existem os acontecimentos naturais que podem

resultar em incidentes de segurança: incêndio, terremotos, inundações etc.

Sem esquecermos dos incidentes com causa humana: negligência,

imperícia, imprudência, vingança, terrorismo etc.; e, claro de fatos

puramente técnicos: equipamentos com defeito, ruídos etc.

Page 13: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 13 13

Nesse sentido, uma ameaça é qualquer coisa que possa afetar a

operação, a disponibilidade, a integridade da informação. Uma ameaça

busca explorar uma vulnerabilidade – fraqueza – por meio de um ataque

(técnica para explorar a vulnerabilidade).

Do outro lado estão as contramedidas ou os mecanismos de defesa, que

são as técnicas para defesa contra os ataques ou para reduzir as

vulnerabilidades.

As principais origens das vulnerabilidades residem em falhas de projeto de

hardware ou software, falhas na implantação (configuração errada, falta

de treinamento), falhas de gerenciamento (problemas de monitoramento,

procedimentos inadequados ou incorretos).

Observe a figura a seguir. Ela mostra alguns tipos de ataques em

ambientes computacionais.

Origem da Informação

Destino da Informação

Page 14: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 14 14

O fluxo normal da informação é o exemplificado em (a). Os demais

exemplos mostram ataques realizados. Em (b) o fluxo é interrompido e o

destinatário não recebe a mensagem. Diferentemente de (c), onde o

receptor obtém a mensagem, mas há uma interceptação não autorizada.

Em (d) e (e) o resultado é semelhante, pois o destinatário recebe uma

mensagem diferente da original, sendo que em (d) houve uma

modificação e em (e) uma mensagem nova foi encaminhada, com se

fosse o remetente que a tivesse enviado.

Assim, temos:

(b) ataque à disponibilidade

(c) ataque à confidencialidade

(d) ataque à Integridade

(e) ataque à autenticidade

Vamos às questões!!

-LISTA DAS QUESTÕES COMENTADAS-

1. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar

garantia de integridade e autenticidade a arquivos eletrônicos,

comprova que a mensagem ou arquivo não foi alterado e que foi

assinado pela entidade ou pessoa que possui a chave privada e o

certificado digital correspondente, utilizados na assinatura.

A assinatura digital emprega chaves criptográficas definidas como um

conjunto de bits baseado em um determinado algoritmo capaz de

Page 15: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 15 15

cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou

chaves assimétricas. A esse respeito, analise as afirmativas a seguir.

I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a

mesma chave para cifrar e decifrar uma informação, acarretando

riscos menores, diminuindo consideravelmente as possibilidades de

extravio ou fraudes. É por esta razão que chaves públicas são utilizadas

em assinaturas digitais.

II. Chaves assimétricas funcionam com duas chaves: a chave privada e

a chave pública. Nesse esquema, uma pessoa ou uma organização

deve utilizar uma chave de codificação e disponibilizá-la a quem for

mandar informações a ela. Essa é a chave pública. Uma outra chave

deve ser usada pelo receptor da informação para o processo de

decodificação: é a chave privada, que é sigilosa e individual. As

chaves são geradas de forma conjunta, portanto, uma está associada

à outra.

III. A assinatura digital funciona da seguinte forma: é necessário que o

emissor tenha um documento eletrônico e a chave pública do

destinatário. Por meio de algoritmos apropriados, o documento é então

cifrado de acordo com esta chave pública. O receptor usará então sua

chave privada correspondente para decifrar o documento. Se

qualquer bit deste for alterado, a assinatura será deformada,

invalidando o arquivo.

Assinale:

a) se somente a afirmativa I estiver correta.

b) se somente as afirmativas I e II estiverem corretas.

c) se somente as afirmativas I e III estiverem corretas.

Page 16: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 16 16

d) se somente as afirmativas II e III estiverem corretas.

e) se todas as afirmativas estiverem corretas.

Resolução

Vamos relembrar os conceitos de chaves simétricas e assimétricas antes de

resolver a questão.

Chave simétrica

Esse é um tipo de chave mais simples, em que o emissor e o receptor

fazem uso da mesma chave, isto é, UMA única chave é usada na

codificação e na decodificação da informação.

Nas figuras acima, podemos observar o funcionamento da criptografia

simétrica. Uma informação é encriptada através de um polinômio

utilizando-se de uma chave (Chave A) que também serve para decriptar a

informação.

Page 17: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 17 17

As principais vantagens dos algoritmos simétricos são:

• rapidez: um polinômio simétrico encripta um texto longo em

milésimos de segundos;

• chaves pequenas: uma chave de criptografia de 128 bits torna um

algoritmo simétrico praticamente impossível de ser quebrado.

A maior desvantagem da criptografia simétrica é que a chave utilizada

para encriptar é igual à chave que decripta. Quando um grande número

de pessoas tem conhecimento da chave, a informação deixa de ser um

segredo.

O uso de chaves simétricas tem algumas desvantagens, fazendo com que

sua utilização não seja adequada em situações em que a informação é

muito valiosa. Para começar, é necessário usar uma grande quantidade

de chaves caso muitas pessoas estejam envolvidas.

Ainda, há o fato de que tanto o emissor quanto o receptor precisa

conhecer a chave usada. A transmissão dessa chave de um para o outro

pode não ser tão segura e cair em "mãos erradas".

Chave assimétrica

Também conhecida como "chave pública", a técnica de criptografia por

chave assimétrica trabalha com DUAS chaves: uma denominada privada

Page 18: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 18 18

e outra denominada pública. Nesse método, uma pessoa deve criar uma

chave de codificação e enviá-la a quem for mandar informações a ela.

Essa é a chave pública. Outra chave deve ser criada para a

decodificação. Esta – a chave privada – é secreta.

Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave

pública e a enviou a vários outros sites. Quando qualquer desses sites quiser

enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a

chave pública deste. Quando o USUÁRIO-A receber a informação, apenas

será possível extraí-la com o uso da chave privada, que só o USUÁRIO-A

tem. Caso o USUÁRIO-A queira enviar uma informação criptografada a

outro site, deverá conhecer sua chave pública.

Voltando à questão:

O item I está errado porque afirma que os riscos são menores ao se utilizar

chaves simétricas, o que não é verdade. Como existe apenas uma chave,

Page 19: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 19 19

ela deverá ser conhecida por todos os destinatários, aumentando o risco

de extravio ou fraudes.

GABARITO: letra D.

2. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo,

relacionada às fraudes na Internet.

“Como se não bastassem vírus e spam, agora, os internautas têm

que ficar atentos para outro tipo de ameaça: as fraudes online. A

prática é sempre a mesma: um e-mail chega à Caixa de Entrada do

programa de correio eletrônico oferecendo promoções e

vantagens, ou solicitando algum tipo de recadastramento. A isca

para “pescar” os usuários são empresas conhecidas, como bancos,

editoras de jornais e revistas, e lojas de comércio eletrônico.

Os golpes são bem elaborados, mas basta um pouco de atenção

para verificar uma série de incoerências. Em geral, as mensagens

são similares às originais enviadas pelas empresas, e muitas delas têm

links para sites que também são cópias dos verdadeiros.

Mas, nos dois casos, é possível ver imagens quebradas, textos fora de

formatação e erros de português - algo difícil de ocorrer com

empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal?

Em alguns casos, o propósito é fazer o internauta preencher um

formulário no site falso, enviando informações pessoais. Outras

mensagens pedem apenas que o usuário baixe um arquivo − por

exemplo, um suposto questionário − que, na verdade, é um

programa que envia os dados pessoais e financeiros por meio da

Page 20: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 20 20

Internet. De qualquer forma, é bom ficar de olho na sua Caixa de

Entrada.“

A citação caracteriza o uso de um tipo de fraude na Internet conhecido

por:

(A) Keylogger Malware

(B) Denial of Service

(C) Hoax Spammer

(D) Phishing Scam

(E) Trojan Horse

Resolução

Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe

de Phishing), muito cobrado nas provas de concursos!

O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo

de fraude que se dá através do envio de mensagem não solicitada, que se

passa por comunicação de uma instituição conhecida, como um banco,

órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os

mais comuns) ou site popular, e que procura induzir o acesso a páginas

fraudulentas (falsificadas), projetadas para furtar dados pessoais e

financeiros de usuários desavisados.

A Figura 6 listada a seguir apresenta uma “isca” (e-mail) envolvendo o

Banco do Brasil bastante utilizada em golpes de phishing.

Page 21: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 21 21

Figura 6. Isca de Phishing Relacionada ao Banco do Brasil

A palavra phishing (de fishing) vem de uma analogia criada pelos

fraudadores, em que “iscas” (e-mails) são usadas para “pescar”

informações sensíveis (senhas e dados financeiros, por exemplo) de

usuários da Internet.

Atualmente, este termo vem sendo utilizado também para se referir aos

seguintes casos:

• mensagem que procura induzir o usuário à instalação de códigos

maliciosos, projetados para furtar dados pessoais e financeiros;

• mensagem que, no próprio conteúdo, apresenta formulários para o

preenchimento e envio de dados pessoais e financeiros de usuários.

O objetivo principal de um scammer (indivíduo que implementa o Golpe

de Phishing Scam) é obter a autenticação. Isto quer dizer, reunir as

informações necessárias para se fazer passar pela VÍTIMA e obter alguma

vantagem financeira. Em seguida, após obter os dados do cartão de

crédito, fazer compras pela Internet; após obter os dados da conta

Page 22: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 22 22

corrente ou poupança, fazer compras on-line, pagamentos ou

transferências; dentre outros.

A Figura 7 ilustra alguns dos temas mais explorados pelos scammers.

Figura 7. Temas mais explorados pelos Scammers no

Golpe de Phishing Scam

GABARITO: letra D.

3. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a

seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet

Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição

que mantém o site de comércio eletrônico ou de um banco, que

persuade o usuário a fornecer informações sensíveis, como senhas de

acesso ou número de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que

todos os acessos a um site de comércio eletrônico ou Internet Banking

Page 23: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 23 23

são redirecionados para uma página Web falsificada, semelhante ao

site verdadeiro, com o objetivo de o atacante monitorar todas as ações

do usuário, como a digitação de sua senha bancária. Nesta situação,

normalmente o usuário deve aceitar um novo certificado (que não

corresponde ao site verdadeiro), e o endereço mostrado no browser do

usuário é diferente do endereço correspondente ao site verdadeiro.

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu

banco e que contém uma mensagem que solicita a execução pelo

usuário de um programa anexo ao e-mail recebido, a título de obter

acesso mais rápido às informações mais detalhadas em sua conta

bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de

comércio eletrônico ou de Internet Banking, possibilitando o

monitoramento de suas ações, incluindo a digitação de senhas ou

número de cartões de crédito, por meio de programas especificamente

projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os

casos identificados em:

(A) I e II.

(B) I e III.

(C) II e III.

(D) II e IV.

(E) III e IV.

Resolução

Page 24: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 24 24

Engenharia Social é uma técnica em que o atacante (se fazendo passar

por outra pessoa) utiliza-se de meios, como uma ligação telefônica ou

e-mail, para PERSUADIR o usuário a fornecer informações ou realizar

determinadas ações.

Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte

técnico do seu provedor de acesso. Nesta ligação ele informa que sua

conexão com a Internet está apresentando algum problema e, então,

solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você,

este “suposto técnico” poderá realizar uma infinidade de atividades

maliciosas com a sua conta de acesso à Internet e, portanto, relacionando

tais atividades ao seu nome.

Vamos à resolução da questão:

Item I. A descrição envolve o uso da engenharia social, já que alguém (via

e-mail neste caso, poderia ser por telefone!) faz uso da persuasão, da

ingenuidade ou confiança do usuário, para obter informações como

número do cartão de crédito e senha do usuário. O item I é VERDADEIRO.

Item II. Nesse caso, como não houve contato entre o hacker e a vítima, o

golpe não pode ser configurado como engenharia social. O golpe em

destaque é intitulado Pharming (também conhecido como DNS Poisoining

- “envenamento de DNS”). O item II é FALSO.

É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado

do item II o descreve claramente, e gostaríamos de complementar ☺....

Page 25: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 25 25

O Pharming é um tipo de golpe bem mais elaborado que o Phishing, pois

envolve algum tipo de redirecionamento da vítima para sites fraudulentos,

através de alterações nos serviços de resolução de nomes (DNS).

Lembre-se de que no Pharming o servidor DNS do provedor do usuário é

comprometido, de modo que todos os acessos a um site de comércio

eletrônico ou Internet Banking são redirecionados para uma página Web

falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante

monitorar todas as ações do usuário, como a digitação de sua senha

bancária.

Exemplo: pode envolver alteração, no servidor DNS, do endereço IP

associado ao endereço www.bradesco.com.br para que aponte para um

site réplica do banco Bradesco.

Item III. Novamente, o usuário recebe uma mensagem do suposto gerente

do banco, induzindo-o a executar um programa qualquer. O item III é

VERDADEIRO.

Item IV. Não há engenharia social neste caso. O item IV é FALSO.

GABARITO: letra B.

Você Sabia!!! Qual diferença entre Crackers e Hackers? Um é do bem e o

outro do mal?

O termo hacker ganhou, junto à opinião pública influenciada pelos meios

de comunicação, uma conotação negativa, que nem sempre

corresponde à realidade!!

Page 26: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 26 26

Os hackers, por sua definição geral, são aqueles que utilizam seus

conhecimentos para invadir sistemas, não com o intuito de causar danos

às vítimas, mas sim como um desafio às suas habilidades.

Eles invadem os sistemas, capturam ou modificam arquivos para provar

sua capacidade e depois compartilham suas proezas com os colegas. Eles

não têm a intenção de prejudicar, mas sim de apenas demonstrar que

conhecimento é poder.

Exímios programadores e conhecedores dos segredos que envolvem as

redes e os computadores, eles geralmente não gostam de ser confundidos

com crackers.

Os crackers são elementos que invadem sistemas para roubar informações

e causar danos às vítimas. O termo crackers também é uma denominação

utilizada para aqueles que decifram códigos e destroem proteções de

software.

Atualmente, a imprensa mundial atribui qualquer incidente de segurança

a hackers, em seu sentido genérico. A palavra cracker não é vista nas

reportagens, a não ser como cracker de senhas, que é um software

utilizado para descobrir senhas ou decifrar mensagens cifradas.

4. (FUNRIO/2009/Analista de Seguro Social/Serviço Social) Das sentenças

abaixo, relativas à segurança de computadores e sistemas,

I. Um dos principais objetivos da criptografia é impedir a invasão de

redes.

II. O certificado digital é um arquivo eletrônico que contém dados de

uma pessoa ou instituição, utilizados para comprovar sua identidade.

III. Um antivírus é capaz de impedir que um hacker tente explorar

alguma vulnerabilidade existente em um computador.

Page 27: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 27 27

IV. Vírus, keyloggers, worms e cavalos de troia são alguns dos exemplos

de Malware.

Estão corretas:

A) I, II e III, apenas.

B) I e IV, apenas.

C) II e IV, apenas.

D) III e IV, apenas.

E) I, II, III e IV.

Resolução

Item I. A Criptografia é a ciência e arte de escrever mensagens em forma

cifrada ou em código. Os métodos de criptografia atuais são seguros e

eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma

sequência de caracteres, que pode conter letras, dígitos e símbolos (como

uma senha), e que é convertida em um número, utilizado pelos métodos

de criptografia para codificar e decodificar mensagens.

Atualmente, os métodos criptográficos podem ser subdivididos em duas

grandes categorias, de acordo com o tipo de chave utilizada: a

criptografia de chave única e a criptografia de chave pública e privada.

• A criptografia de chave única utiliza a MESMA chave tanto para

codificar quanto para decodificar mensagens.

• A criptografia de chaves pública e privada utiliza DUAS chaves distintas,

uma para codificar e outra para decodificar mensagens. Neste método

cada pessoa ou entidade mantém duas chaves: uma pública, que

pode ser divulgada livremente, e outra privada, que deve ser mantida

Page 28: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 28 28

em segredo pelo seu dono. As mensagens codificadas com a chave

pública só podem ser decodificadas com a chave privada

correspondente.

Cabe destacar que a principal finalidade da criptografia é, sem dúvida,

reescrever uma mensagem original de uma forma que seja

incompreensível, para que ela não seja lida por pessoas não-autorizadas.

E isso não é suficiente para impedir a invasão de redes. Item FALSO.

Item II. O certificado digital é uma credencial eletrônica, não-palpável

gerada por uma Autoridade Certificadora (AC), que vincula a pessoa

física ou jurídica a um par de chaves sendo uma pública e outra privada

(ou secreta). O certificado fica armazenado em dispositivos de segurança,

como por ex.: Token ou Smart Card, ilustrados na figura seguinte.

Token

Smart Card

Figura 8. Ilustração de dispositivos de segurança

Quanto aos objetivos do certificado digital podemos destacar:

Page 29: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 29 29

• Transferir a credibilidade que hoje é baseada em papel e

conhecimento para o ambiente eletrônico.

• Vincular uma chave pública a um titular (eis o objetivo principal). O

certificado digital precisa ser emitido por uma autoridade reconhecida

pelas partes interessadas na transação, conforme visto na próxima

figura 9. Chamamos essa autoridade de Autoridade Certificadora, ou

AC.

Figura 9. Vínculo da chave pública ao titular

Um certificado contém:

Page 30: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 30 30

Item VERDADEIRO.

A seguir, iremos explicar primeiramente o item IV, em seguida, passamos

aos comentários do item III, para uma melhor compreensão.

Item IV. O que significa malware?

Malware é proveniente de Malicious Software, software

designado a se infiltrar em um sistema de computador alheio

de forma ilícita com o intuito de causar algum dano ou roubo

de informações. Também pode ser considerado malware

uma aplicação legal que por uma falha de programação (intencional ou

não) execute funções que se enquadrem na definição.

Resumindo, malwares são programas que executam deliberadamente

ações mal-intencionadas em um computador!!

Page 31: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 31 31

Uma dica: caso tenha condições de baixar alguns vídeos da Internet, no

site http://www.antispam.br/videos/ são disponibilizados os vídeos do

CertBr que ilustram de forma bem didática a diferença entre os diversos

tipos de malware (como vírus, worms, screenloggers, etc), bem como os

mecanismos de defesa principais contra as ameaças da Internet. É uma

boa fonte de informação para todos vocês!!! Aproveitem!!

Os tipos mais comuns de malware: vírus, worms, bots, cavalos de troia,

spyware, keylogger, screenlogger, estão descritos a seguir.

• Vírus: são pequenos códigos de programação maliciosos que se

“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é

aberto na memória RAM, o vírus também é, e, a partir daí se propaga

infectando, isto é, inserindo cópias de si mesmo e se tornando parte de

outros programas e arquivos de um computador. O vírus depende da

execução do programa ou arquivo hospedeiro para que possa se

tornar ativo e dar continuidade ao processo de infecção. Alguns vírus

são inofensivos, outros, porém, podem danificar um sistema operacional

e os programas de um computador.

• Worms: são programas parecidos com vírus, mas que na verdade

são capazes de se propagarem automaticamente através de

redes, enviando cópias de si mesmo de computador para

computador (observe que os worms apenas se copiam, não infectam

outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente

utilizam as redes de comunicação para infectar outros computadores

(via e-mails, Web, FTP, redes das empresas, etc.).

Diferentemente do vírus, o worm não embute cópias de si mesmo em

outros programas ou arquivos e não necessita ser explicitamente

executado para se propagar. Sua propagação se dá através da

Page 32: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 32 32

exploração de vulnerabilidades existentes ou falhas na configuração de

softwares instalados em computadores.

• Bots: de modo similar ao worm, é um programa capaz se propagar

automaticamente, explorando vulnerabilidades existentes ou falhas na

configuração de software instalado em um computador.

Adicionalmente ao worm, dispõe de mecanismos de comunicação

com o invasor, permitindo que o bot seja controlado remotamente.

• Trojan horse (Cavalo de troia): é um programa aparentemente

inofensivo que entra em seu computador na forma de cartão virtual,

álbum de fotos, protetor de tela, jogo, etc., e que, quando executado

(com a sua autorização!), parece lhe divertir, mas, por trás abre portas

de comunicação do seu computador para que ele possa ser invadido.

Por definição, o cavalo de troia distingue-se de um vírus ou de um worm

por não infectar outros arquivos, nem propagar cópias de si mesmo

automaticamente.

O trojans ficaram famosos na Internet pela facilidade de uso, e por

permitirem a qualquer pessoa possuir o controle de um outro

computador apenas com o envio de um arquivo.

Os trojans atuais são divididos em duas partes, que são: o servidor e o

cliente. Normalmente, o servidor encontra-se oculto em algum outro

arquivo e, no momento em que o arquivo é executado, o servidor se

instala e se oculta no computador da vítima. Nesse momento, o

computador já pode ser acessado pelo cliente, que enviará

informações para o servidor executar certas operações no computador

da vítima.

• Spyware: programa que tem por finalidade monitorar as atividades de

um sistema e enviar as informações coletadas para terceiros.

Page 33: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 33 33

• Keylogger: um tipo de malware que é capaz de capturar e armazenar

as teclas digitadas pelo usuário no teclado de um computador. Dentre

as informações capturadas podem estar o texto de um e-mail, dados

digitados na declaração de Imposto de Renda e outras

informações sensíveis, como senhas bancárias e números de cartões de

crédito. Em muitos casos, a ativação do keylogger é condicionada a

uma ação prévia do usuário, como por exemplo, após o acesso a um

site específico de comércio eletrônico ou Internet Banking.

Normalmente, o keylogger contém mecanismos que permitem o envio

automático das informações capturadas para terceiros (por exemplo,

através de e-mails).

• Screenlogger: forma avançada de keylogger, capaz de armazenar a

posição do cursor e a tela apresentada no monitor, nos momentos em

que o mouse é clicado, ou armazenar a região que circunda a posição

onde o mouse é clicado.

Item VERDADEIRO.

Item III. Os antivírus procuram detectar e, então, anular ou remover

códigos maliciosos do computador (vírus, vermes, cavalos de troia, etc.).

Exs: McAfee Security Center Antivírus, Panda Antivírus, Norton Antivírus,

Avira Antivir Personal, AVG, etc.

Ao contrário do que afirma a questão, o antivírus não impede que um

atacante explore alguma vulnerabilidade (fragilidade, ponto fraco)

existente no computador.

Algumas práticas são recomendadas na prevenção/detecção de

malware, como:

Page 34: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 34 34

• ter instalado, em seu computador e no da empresa, um programa

antivírus capaz de detectar a presença de malware em e-mails ou

arquivos do computador. Esse utilitário conta, muitas vezes, com a

vacina capaz de “matar” o malware e deixar o arquivo infectado SEM

a ameaça.

Alguns fornecedores de programas antivírus distribuem atualizações

regulares do seu produto. Muitos programas antivírus têm um recurso de

atualização automática. Quando o programa antivírus é atualizado,

informações sobre novos vírus são adicionadas a uma lista de vírus a

serem verificados. Quando não possui a vacina, ele, pelo menos, tem

como detectar o vírus, informando ao usuário acerca do perigo que

está iminente;

• não executar ou abrir arquivos recebidos por e-mail ou por outras

fontes, mesmo que venham de pessoas conhecidas (caso seja

necessário abrir o arquivo, certifique-se de que ele foi verificado pelo

programa antivírus);

• procurar utilizar na elaboração de documentos formatos menos

suscetíveis à propagação de vírus, tais como RTF, ou PDF, dentre outros;

• não abrir arquivos anexos a e-mails de pessoas que você não conhece;

idem para os e-mails de pessoas conhecidas também! (Os Worms atuais

atacam um computador e usam a sua listagem de endereços para

mandar um e-mail para cada pessoa da lista como se fosse o dono do

computador!), etc.

Item FALSO.

GABARITO: letra C.

Page 35: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 35 35

5. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar

que, entre as categorias de malware, o Cavalo de Troia é um programa

que

a) usa um código desenvolvido com a expressa intenção de se replicar.

Um Cavalo de Troia tenta se alastrar de computador para computador

incorporando-se a um programa hospedeiro. Ele pode danificar o

hardware, o software ou os dados. Quando o hospedeiro é executado,

o código do Cavalo de Troia também é executado, infectando outros

hospedeiros e, às vezes, entregando uma carga adicional.

b) pode ser executado e pode se alastrar sem a intervenção do

usuário, enquanto alguns variantes desta categoria de malware exigem

que os usuários executem diretamente o código do Cavalo de Troia

para que eles se alastrem. Os Cavalos de Troia também podem

entregar uma carga além de se replicarem.

c) usa um código mal-intencionado auto-propagável que pode se

distribuir automaticamente de um computador para outro através das

conexões de rede. Um Cavalo de Troia pode desempenhar ações

nocivas, como consumir recursos da rede ou do sistema local,

possivelmente causando um ataque de negação de serviço.

d) não pode ser considerado um vírus ou um verme de computador

porque tem a característica especial de se propagar. Entretanto, um

Cavalo de Troia pode ser usado para copiar um vírus ou um verme em

um sistema-alvo como parte da carga do ataque, um processo

conhecido como descarga. A intenção típica de um Cavalo de Troia é

interromper o trabalho do usuário ou as operações normais do sistema.

Page 36: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 36 36

Por exemplo, o Cavalo de Troia pode fornecer uma porta dos fundos no

sistema para que um hacker roube dados ou altere as definições da

configuração.

e) parece útil ou inofensivo, mas contém códigos ocultos desenvolvidos

para explorar ou danificar o sistema no qual é executado. Os cavalos

de troia geralmente chegam aos usuários através de mensagens de

e-mail que disfarçam a finalidade e a função do programa. Um Cavalo

de Troia faz isso entregando uma carga ou executando uma tarefa

mal-intencionada quando é executado.

Resolução

Um cavalo de troia (trojan horse) é um programa “aparentemente” normal

e inofensivo (jogo, screen-saver, etc.) que carrega dentro de si instruções

que não são originalmente suas, inseridas com um propósito danoso,

como:

• alteração ou destruição de arquivos;

• furto de senhas e outras informações

sensíveis, como nº de cartões de crédito;

• inclusão de backdoors, para permitir que um

atacante tenha total controle sobre o

computador.

O cavalo de troia distingue-se de um vírus ou de um worm por não infectar

outros arquivos, nem propagar cópias de si mesmo automaticamente!!!

(Lembre-se disso, vai ser útil para você em provas futuras!)

GABARITO: letra E.

Page 37: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 37 37

CONSIDERAÇÕES FINAIS

Bem, chegamos ao final da nossa aula demonstrativa.

Esperamos vocês em breve.

Grande abraço, bons estudos e até o nosso próximo encontro!

Patrícia Quintão e Alexandre Lênin

REFERÊNCIAS BIBLIOGRÁFICAS

ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de

Segurança –Código de Prática para a Gestão de Segurança da

Informação (antiga 17799:2005).

CERTBR. Cartilha de Segurança para Internet. 2006.

RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formação de gestores

em segurança da informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.

SÊMOLA, M. Gestão da segurança da informação. 2 ed. São Paulo:

Campus Elsevier. 2003.

TECHNET. Academia Latino-Americana da Segurança da Informação. 2006.

Disponível em: <http://www.technetbrasil.com.br/academia/>.

Page 38: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 38 38

- LISTA DAS QUESTÕES APRESENTADAS NA AULA –

1. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar

garantia de integridade e autenticidade a arquivos eletrônicos,

comprova que a mensagem ou arquivo não foi alterado e que foi

assinado pela entidade ou pessoa que possui a chave privada e o

certificado digital correspondente, utilizados na assinatura.

A assinatura digital emprega chaves criptográficas definidas como um

conjunto de bits baseado em um determinado algoritmo capaz de

cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou

chaves assimétricas. A esse respeito, analise as afirmativas a seguir.

I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a

mesma chave para cifrar e decifrar uma informação, acarretando

riscos menores, diminuindo consideravelmente as possibilidades de

extravio ou fraudes. É por esta razão que chaves públicas são utilizadas

em assinaturas digitais.

II. Chaves assimétricas funcionam com duas chaves: a chave privada e

a chave pública. Nesse esquema, uma pessoa ou uma organização

deve utilizar uma chave de codificação e disponibilizá-la a quem for

mandar informações a ela. Essa é a chave pública. Uma outra chave

deve ser usada pelo receptor da informação para o processo de

decodificação: é a chave privada, que é sigilosa e individual. As

chaves são geradas de forma conjunta, portanto, uma está associada

à outra.

III. A assinatura digital funciona da seguinte forma: é necessário que o

emissor tenha um documento eletrônico e a chave pública do

destinatário. Por meio de algorítmos apropriados, o documento é então

cifrado de acordo com esta chave pública. O receptor usará então sua

Page 39: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 39 39

chave privada correspondente para decifrar o documento. Se

qualquer bit deste for alterado, a assinatura será deformada,

invalidando o arquivo.

Assinale:

a) se somente a afirmativa I estiver correta.

b) se somente as afirmativas I e II estiverem corretas.

c) se somente as afirmativas I e III estiverem corretas.

d) se somente as afirmativas II e III estiverem corretas.

e) se todas as afirmativas estiverem corretas.

2. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo,

relacionada às fraudes na Internet.

“Como se não bastassem vírus e spam, agora, os internautas têm

que ficar atentos para outro tipo de ameaça: as fraudes online. A

prática é sempre a mesma: um e-mail chega à Caixa de Entrada do

programa de correio eletrônico oferecendo promoções e

vantagens, ou solicitando algum tipo de recadastramento. A isca

para “pescar” os usuários são empresas conhecidas, como bancos,

editoras de jornais e revistas, e lojas de comércio eletrônico.

Os golpes são bem elaborados, mas basta um pouco de atenção

para verificar uma série de incoerências. Em geral, as mensagens

são similares às originais enviadas pelas empresas, e muitas delas têm

links para sites que também são cópias dos verdadeiros.

Mas, nos dois casos, é possível ver imagens quebradas, textos fora de

formatação e erros de português - algo difícil de ocorrer com

Page 40: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 40 40

empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal?

Em alguns casos, o propósito é fazer o internauta preencher um

formulário no site falso, enviando informações pessoais. Outras

mensagens pedem apenas que o usuário baixe um arquivo − por

exemplo, um suposto questionário − que, na verdade, é um

programa que envia os dados pessoais e financeiros por meio da

Internet. De qualquer forma, é bom ficar de olho na sua Caixa de

Entrada.“

A citação caracteriza o uso de um tipo de fraude na Internet conhecido

por:

(A) Keylogger Malware

(B) Denial of Service

(C) Hoax Spammer

(D) Phishing Scam

(E) Trojan Horse

3. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a

seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet

Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição

que mantém o site de comércio eletrônico ou de um banco, que

persuade o usuário a fornecer informações sensíveis, como senhas de

acesso ou número de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que

todos os acessos a um site de comércio eletrônico ou Internet Banking

Page 41: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 41 41

são redirecionados para uma página Web falsificada, semelhante ao

site verdadeiro, com o objetivo de o atacante monitorar todas as ações

do usuário, como a digitação de sua senha bancária. Nesta situação,

normalmente o usuário deve aceitar um novo certificado (que não

corresponde ao site verdadeiro), e o endereço mostrado no browser do

usuário é diferente do endereço correspondente ao site verdadeiro.

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu

banco e que contém uma mensagem que solicita a execução pelo

usuário de um programa anexo ao e-mail recebido, a título de obter

acesso mais rápido às informações mais detalhadas em sua conta

bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de

comércio eletrônico ou de Internet Banking, possibilitando o

monitoramento de suas ações, incluindo a digitação de senhas ou

número de cartões de crédito, por meio de programas especificamente

projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os

casos identificados em:

(A) I e II.

(B) I e III.

(C) II e III.

(D) II e IV.

(E) III e IV.

4. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças

abaixo, relativas à segurança de computadores e sistemas,

Page 42: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 42 42

I. Um dos principais objetivos da criptografia é impedir a invasão de

redes.

II. O certificado digital é um arquivo eletrônico que contém dados de

uma pessoa ou instituição, utilizados para comprovar sua identidade.

III. Um antivírus é capaz de impedir que um hacker tente explorar

alguma vulnerabilidade existente em um computador.

IV. Vírus, keyloggers, worms e cavalos de troia são alguns dos exemplos

de Malware.

Estão corretas:

A) I, II e III, apenas.

B) I e IV, apenas.

C) II e IV, apenas.

D) III e IV, apenas.

E) I, II, III e IV.

5. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar

que, entre as categorias de malware, o Cavalo de Troia é um programa

que

a) usa um código desenvolvido com a expressa intenção de se replicar.

Um Cavalo de Troia tenta se alastrar de computador para computador

incorporando-se a um programa hospedeiro. Ele pode danificar o

hardware, o software ou os dados. Quando o hospedeiro é executado,

o código do Cavalo de Troia também é executado, infectando outros

hospedeiros e, às vezes, entregando uma carga adicional.

b) pode ser executado e pode se alastrar sem a intervenção do

usuário, enquanto alguns variantes desta categoria de malware exigem

Page 43: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 43 43

que os usuários executem diretamente o código do Cavalo de Troia

para que eles se alastrem. Os Cavalos de Troia também podem

entregar uma carga além de se replicarem.

c) usa um código mal-intencionado auto-propagável que pode se

distribuir automaticamente de um computador para outro através das

conexões de rede. Um Cavalo de Troia pode desempenhar ações

nocivas, como consumir recursos da rede ou do sistema local,

possivelmente causando um ataque de negação de serviço.

d) não pode ser considerado um vírus ou um verme de computador

porque tem a característica especial de se propagar. Entretanto, um

Cavalo de Troia pode ser usado para copiar um vírus ou um verme em

um sistema-alvo como parte da carga do ataque, um processo

conhecido como descarga. A intenção típica de um Cavalo de Troia é

interromper o trabalho do usuário ou as operações normais do sistema.

Por exemplo, o Cavalo de Troia pode fornecer uma porta dos fundos no

sistema para que um hacker roube dados ou altere as definições da

configuração.

e) parece útil ou inofensivo, mas contém códigos ocultos desenvolvidos

para explorar ou danificar o sistema no qual é executado. Os cavalos

de troia geralmente chegam aos usuários através de mensagens de e-

mail que disfarçam a finalidade e a função do programa. Um Cavalo

de Troia faz isso entregando uma carga ou executando uma tarefa

mal-intencionada quando é executado.

Page 44: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 44 44

GABARITO

1. D.

2. D.

3. B.

4. C.

5. E.

Page 45: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1

AULA 1 – MICROSOFT WORD

Olá pessoal, nossos cumprimentos!!!

Sejam bem-vindos à primeira aula do nosso curso de Noções de Informática (Teoria e Exercícios) para o Senado Federal. Nesta aula resolveremos as questões relacionadas às principais características do editor de textos Microsoft Word. Esperamos que este material seja de grande valia para a sua aprovação. E contem SEMPRE conosco nesta trajetória de muito sucesso!

Um forte abraço, Patrícia Quintão e Lênin Carneiro

Visão Geral do Microsoft Word 2000/2003

A seguir são detalhados os comandos mais comuns do Word, por menus.

**Menu Arquivo

Novo (Ctrl + O): cria um novo arquivo em branco na memória RAM.

Abrir (Ctrl + a): apresenta uma caixa de diálogo (janela) que permite ao usuário escolher um arquivo, que já esteja previamente gravado em disco, para realizar a sua abertura e, se necessário, atualização.

Fechar: fecha o arquivo ativo SEM sair do programa MS-Word.

Salvar (Ctrl + B): salva o arquivo ativo em uma unidade de disco, solicitando nome para o arquivo e local em que será salvo. Tal solicitação

Page 46: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2

só ocorre na primeira vez em que o comando é usado, da segunda vez em diante apenas irá substituir os dados presentes no arquivo pelos novos que estão na RAM a cada acionamento do comando.

A principal extensão dos arquivos do word é a “.doc”. Além desta, o Word ainda salva arquivos em formatos como “.html”, “.txt”, “.xml”, “.rtf” e outros menos usuais. (A extensão “.docx” é obtida no Word 2007).

A extensão “.dot” é utilizada pelo Word 2000/2003 para definir os modelos de documentos, que usamos quando queremos iniciar um documento já com algumas formatações estabelecidas.

Salvar como (F12): permite que o documento em edição seja salvo com outro nome, diferente do nome original, e/ou em um outro local (diretório) e/ou com formato de arquivo diferente. É muito útil quando o usuário quer fazer um documento baseado em outro documento existente e não deseja que este documento já existente seja substituído.

Salvar como página da Web: salva o arquivo em formato HTML (uma página da Web), para que ele possa ser exibido em um navegador da Web.

Visualizar página da Web: permite visualizar, no navegador, o arquivo atual como uma página da Web para que você possa ver sua aparência antes de publicá-la.

Configurar página: define margens, origem e tamanho de papel, orientação de página e outras opções de layout para o arquivo ativo. Ao selecionar a opção “Configurar página” é aberta a tela a seguir:

Page 47: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3

Visualizar impressão: mostra qual será a aparência de um arquivo quando impresso.

Imprimir (Ctrl + P): abre a janela de opções de impressão, na qual é possível, além de mandar os dados para a impressora, escolher determinadas opções (ex.: números de páginas, qualidade da impressão, etc).

Sair (ALT + F4): fecha o programa MS-Word.

Page 48: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4

**Menu Editar

Recortar (CTRL + X): como o nome já diz recortar significa que o comando recorta do texto o trecho selecionado do documento, enviando-o para a área de transferência, de onde poderá ser colado várias vezes.

Copiar (Ctrl + C): copia o trecho selecionado para a área de transferência (observe que não retira o texto do documento). Estando na área de transferência o objeto pode ser colado várias vezes.

Colar (Ctrl + V): insere o conteúdo da Área de transferência no ponto de inserção e substitui qualquer seleção. Esse comando só está disponível quando você recorta ou copia um objeto, texto ou conteúdo de uma célula.

Colar especial: permite que trechos copiados sejam colados de diferentes formas no documento. É nessa opção que também podemos incorporar ou vincular trechos de planilhas do Excel. Quando optamos por vincular uma planilha a um documento do Word, as alterações feitas na planilha original se refletem no documento do Word no qual a planilha foi vinculada.

Limpar: permite que apaguemos somente os formatos de um texto selecionado, mantendo o texto, em si, intacto.

Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual.

Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do documento atual.

Substituir (Ctrl + U): permite que um determinado trecho encontrado no documento seja substituído por outro texto definido.

Ir Para (Ctrl + Y ou F5): posiciona o ponto de inserção em um determinado ponto do texto.

Page 49: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5

**Menu Exibir

Destaca as opções de modo de exibição de páginas que também estão disponíveis na barra de status do aplicativo, à esquerda: .

• Normal: alterna para a exibição de documento padrão. Neste modo de visualização, as quebras de página, os cabeçalhos e rodapés, os planos de fundo e as imagens não serão visualizados, justamente para facilitar a edição do documento.

• Layout da Web: alterna o documento ativo para o modo como será exibido em um navegador da Web.

• Layout de impressão: é um modo de visualização que mostra o documento na tela da mesma forma que ele será impresso no papel.

• Estrutura de tópicos: muda para o modo de exibição de estrutura de tópicos, no qual você pode examinar e trabalhar com a estrutura do arquivo no formulário de estrutura de tópicos clássico.

Barras de ferramentas: permite mostrar e ocultar as muitas e variadas barras de ferramentas do Word. Outra forma de se fazer isso é clicando com o botão direito do mouse em qualquer lugar da barra de ferramentas, inclusive sobre qualquer botão.

Régua: exibe ou oculta a régua horizontal.

As opções Estrutura do documento e Miniaturas facilitam a navegação em documentos longos.

Cabeçalho e rodapé: é a opção que devemos selecionar para incluir um cabeçalho ou rodapé em um documento.

Menu Exibir -> Cabeçalho e rodapé

Page 50: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6

OBS: Vale relembrar que tudo que for colocado no Cabeçalho e no Rodapé será automaticamente colocado em todas as folhas, no caso da numeração de página, as páginas serão numeradas automaticamente. Caso o usuário queira que seu documento tenha uma ou várias páginas com cabeçalhos e rodapés diferentes uns dos outros, basta que ele insira quebras de seção em seu documento.

Page 51: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7

**Menu Inserir

Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no ponto de inserção.

Obs: Uma seção é uma “área” independente dentro de um documento, com suas próprias formatações, regras, efeitos, etc, ou seja, um documento do word pode ser dividido em várias seções, caso se queira ter diversas formatações diferentes num mesmo documento.

Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho do documento.

Menu Inserir -> Números de páginas

Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos diversos de data e hora.

A maior parte dos itens que estão na opção Imagem pode ser inserida a partir

da barra de ferramentas Desenho .

Objeto: possibilita a inserção de elementos de outros softwares, como apresentações do Powerpoint, planilha do Excel, entre outros.

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

Page 52: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8

**Menu Formatar

É um dos mais utilizados e cobrados menus do Word!!

Fonte (Ctrl + D): disponibiliza uma série de

opções de formatação da letra utilizada.

Menu Formatar -> Fonte

Importante notar que o Espaçamento de caracteres é uma opção disponível nessa janela.

Parágrafo: altera os recuos de parágrafo, o alinhamento do texto, o espaçamento entre linhas, dentre outros.

Marcadores e numeração: adiciona marcadores ou números aos parágrafos selecionados e modifica o formato de numeração e de marcação.

Page 53: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9

Bordas e sombreamento: adiciona bordas e sombreamento a texto, parágrafos, páginas, células da tabela ou figuras selecionadas.

Menu Formatar -> Bordas e Sombreamento

É importante prestar atenção no ícone utilizado pela opção Colunas , que se parece muito com o ícone utilizado para formatar o parágrafo com alinhamento justificado .

Menu Formatar -> Colunas

Page 54: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10

**Menu Tabela

Bastante cobrado em questões de concurso!

Inserir: quando acionado, exibe o menu secundário com as opções (Tabela; Colunas à Esquerda; Colunas à Direita; Linhas Acima; Linhas Abaixo; Células).

Mesclar células: faz com que as células selecionadas se unam tornando-se uma célula apenas.

AutoFormatação: aplica automaticamente formatos a uma tabela, inclusive bordas e sombreamentos predefinidos. Redimensiona automaticamente uma tabela para se ajustar ao conteúdo das células da tabela.

Converter: permite realizar a conversão de um texto em tabela ou vice-versa. Há dois comandos dentro desse submenu: tabela em texto e texto em tabela.

Classificar: permite operações de classificação de dados.

Fórmula: permite que o Word faça cálculos simples com uma coluna ou linha que contenha valores numéricos. As fórmulas utilizadas nas tabelas do Word possuem nomenclatura em inglês, ao contrário do que ocorre no Excel. Uma operação de soma, por exemplo, em uma tabela do Word possui a seguinte sintaxe: =SUM(ABOVE).

Da mesma forma, a função para média é AVERAGE() e para contar é COUNT(). Fiquem atentos a esses detalhes!

Page 55: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11

**Menu Ferramentas

O item Ortografia e gramática (F7) verifica se o documento ativo possui erros ortográficos e/ou gramaticais, e exibe sugestões para corrigi-los. Função: marcar as palavras e expressões que apresentam algum possível erro para o Word.

- Sublinhado ondulado vermelho: identifica erros ortográficos (palavras que não existem no dicionário do Word).

- Sublinhado ondulado verde: identifica erros gramaticais (erros de concordância, regência, colocação pronominal, uso da crase e pontuação).

Pesquisar: é novidade do Office 2003 e realiza uma pesquisa em livros de referência que acompanham o produto.

Idioma: permite informar ao Word que se está utilizando mais de um idioma no mesmo documento.

Contar palavras: conta o número de palavras, linhas, caracteres e parágrafos do trecho que estiver selecionado!

Espaço de trabalho compartilhado: novidade da versão 2003 do Office. Para funcionar necessita de um servidor Web que dê suporte a esse recurso.

Controlar alterações: é um recurso muito útil que vai fazendo marcações no documento na medida em que o alteramos. É utilizado em conjunto com a barra de ferramentas Revisão.

Page 56: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12

Cartas e correspondências: encontramos opções de preenchimento automático de documentos para mala direta ou etiquetas de endereçamento. Esse recurso exige que tenhamos uma fonte de dados, que normalmente é um banco de dados de clientes ou amigos com seus dados pessoais. A fonte de dados pode estar em vários formatos, como arquivos do Excel, arquivos de texto, tabelas do Access, etc.

Macros (Alt + F8): abre a caixa de diálogo Macro, na qual você pode executar, editar ou excluir uma macro.

Macros são programas (seqüências de ações) que podem ser construídos dentro dos programas do Office (Word, Excel, Powerpoint) com o intuito de automatizar tarefas. As macros são criadas em uma linguagem chamada VBA (Visual Basic para Aplicações) - essa linguagem é usada por todos os aplicativos do Office. VBA é tão completa que pode criar até vírus (esses vírus são chamados Vírus de Macro).

Personalizar: disponibiliza uma janela com opções de personalização das diversas barras de ferramentas.

**Menu Janela

**Menu Ajuda

Page 57: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13

Dicas para seleção de texto no Microsoft Word

Mouse no meio do texto

DUPLO CLIQUE na palavra: Seleciona a palavra;

TRIPLO CLIQUE no texto: Seleciona o parágrafo;

CTRL + CLIQUE no texto: Seleciona a frase.

Mouse à esquerda do texto (margem)

UM CLIQUE: Seleciona a linha;

DUPLO CLIQUE: Seleciona um parágrafo;

TRIPLO CLIQUE: Seleciona o texto todo (todas as páginas).

Para selecionar trechos não-adjacentes (alternados):

selecione o primeiro trecho; segure a tecla CTRL; selecione os demais trechos.

Page 58: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14

Visão Geral do Word 2007

A tela seguinte será exibida no momento em que iniciar a criação de um documento no Microsoft Word 2007. Cabe destacar os itens 1 e 2 assinalados na mesma.

Figura. Um Documento em Branco do Word 2007

A Faixa de Opções no início da página. Usada para localizar rapidamente os comandos necessários para executar uma tarefa. Nesse local, os comandos são organizados em grupos lógicos, reunidos em guias.

Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessárias. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é selecionada.

Use os botões e os comandos na Faixa de Opções para informar ao Word o que você deseja fazer.

O ponto de inserção.

1

Page 59: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15

O botão Office substitui o menu Arquivo (versões anteriores) e está localizado no canto superior esquerdo do programa. Ao clicar no botão

Office , serão exibidos comandos básicos: Novo, Abrir, Converter, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar.

Para manter o seu trabalho, é preciso salvá-lo, e nunca é cedo demais para fazê-lo!

• Para salvar seu novo documento no Word 2007, clique no botão Office no canto esquerdo superior da janela. Em seguida, clique em Salvar. Uma caixa de diálogo é aberta. Use essa caixa para informar ao Word o local que você irá utilizar para armazenar o documento em seu computador, e como você deseja nomeá-lo.

• Depois de salvar o seu documento e continuar a digitar, salve o seu trabalho periodicamente. De vez em quando, clique no botão Salvar na Barra de

Ferramentas de Acesso Rápido no canto esquerdo superior da janela.

• Ou use um atalho de teclado para salvar: pressione CTRL+B (mantenha pressionada a tecla CTRL e pressione a tecla B).

Quando terminar o documento e salvar o seu trabalho, feche o arquivo. Para

isso, clique no botão Office e selecione .

Guia Início

• Para ver as marcas de formatação, use a Faixa de Opções, na parte superior da janela. Na guia Início, grupo Parágrafo, clique no botão

Page 60: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16

Mostrar/Ocultar . Clique no botão novamente para ocultar as marcas de formatação.

• O Word insere uma marca de parágrafo toda vez que você pressiona ENTER para iniciar um novo parágrafo.

A figura a seguir destaca alguns estilos do Word 2007. Mas o que significa Estilo? Estilo é um conjunto de formatações que recebe um nome para que possa ser utilizado diversas vezes em um mesmo documento.

Como exemplo, vamos considerar o estilo “Título 1”, ilustrado na figura anterior, que descreve o tipo da fonte como sendo verdana, tamanho 14. Nesse caso, todas as vezes que um trecho de texto for definido como Título 1, a ele serão aplicadas as características do estilo, como fonte verdana e tamanho de fonte 14.

Botões de comando da Janela: acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.

Page 61: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17

Guia Inserir

Converter texto em tabela

1. Selecione o texto que você deseja converter.

2. Na guia Inserir, do grupo Tabelas , clique em Tabela e, em seguida, clique em Converter Texto em Tabela.

3. Na caixa de diálogo Converter texto em tabela, ilustrada a seguir, em “Texto separado em” clique na opção para destacar o caractere separador no seu texto.

4. Na caixa Número de colunas, verifique o número de colunas. Se você não vir o número de colunas que espera, um caractere separador poderá estar faltando em uma ou mais linhas de texto.

5. Selecione quaisquer outras opções desejadas, e clique em OK.

Page 62: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18

Converter tabela em texto

1. Selecione as linhas ou a tabela que você deseja converter em parágrafos.

2. Em Ferramentas de Tabela, na guia Layout, clique no grupo Dados.

3. Clique em Converter em Texto, conforme ilustrado na tela seguinte.

4. Em Separar texto com, clique na opção para destacar o caractere separador que deseja usar no lugar dos limites da coluna. Clique em ok.

Neste exemplo, as linhas são separadas com marcas de tabulações.

Page 63: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19

Guia Layout da Página

Guia Referências

Algumas opções importantes dessa guia:

**Inserir Sumário Para inserir o sumário siga os passos: 1: Acesse a guia Referências, Grupo Sumário, botão Sumário;

2: Escolha o tipo de sumário desejado, conforme ilustra a figura seguinte:

Page 64: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20

3: Pronto, o sumário selecionado foi inserido no local desejado.

**Inserir Nota de Rodapé Notas de rodapé são utilizadas, geralmente, em livros quando há uma palavra complicada no texto. Coloca-se a nota de rodapé contendo a explicação dessa palavra. Para isso, a palavra ficará com um número indicativo da nota e esse mesmo número também vai parecer no final da página onde consta a palavra com a nota de rodapé. Exemplo: Microsoft Office 20071 1: Coloque o cursor no final do número “2007”; 2: Acesse a guia Referências;

3: No grupo Notas de Rodapé, clique em Inserir Nota de Rodapé.

Guia Correspondências

Guia Revisão

Guia Exibição

Page 65: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21

É possível alterar o modo de exibição do documento. Para isso, clique na guia Exibição e escolha uma das ferramentas dessa guia, entre elas: Modos de Exibição de Documento, Mostrar/Ocultar, Zoom, Janela e Macros.

Vamos às questões?

Page 66: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1

Aula 1 – MICROSOFT WORD - Parte 2

– QUESTÕES COMENTADAS –

1. (FGV/2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003, assinale a alternativa correta. a) Planilhas eletrônicas e banco de dados podem servir como fonte de dados para Mala Direta. b) Um documento Word não pode servir como fonte de dados para um documento de Mala Direta. c) É possível usar a ferramenta de Mala Direta apenas para criar cartas, envelopes e etiquetas. d) As informações contidas nos contatos do Outlook precisam ser exportadas para uma planilha Excel para servirem como fonte de dados para Mala Direta. e) Uma vez selecionada a fonte de dados, todos os registros serão incluídos na Mala Direta, sem possibilidade de alteração, seleção ou exclusão.

Resolução Primeiramente, vamos a um resumo sobre o tema Mala Direta.

MALA DIRETA É possível usar a mala direta quando deseja criar um conjunto de documentos, como uma carta modelo que é enviada a muitos clientes ou uma folha de etiquetas de endereço. Cada carta ou etiqueta tem o mesmo tipo de informações, no entanto o conteúdo é exclusivo. Por exemplo, nas cartas aos seus clientes, cada carta pode ser personalizada para abordar cada cliente pelo nome. As informações exclusivas em cada carta ou etiqueta provêm de entradas em uma fonte de dados. O processo de mala direta inclui as seguintes etapas gerais:

1. Definir o documento principal. O documento principal contém o texto e os gráficos que são os mesmos para cada versão do documento mesclado. Por exemplo, o endereço de retorno ou a saudação em uma carta modelo.

2. Conectar o documento a uma fonte de dados. Uma fonte de dados é um arquivo que contém as informações a serem mescladas em um documento. Por exemplo, os nomes e os endereços dos destinatários de uma carta.

3. Refinar a lista de destinatários ou os itens. O Microsoft Office Word gera uma cópia do documento principal para cada item, ou registro, no seu arquivo de dados. Se o seu arquivo de dados for uma lista de correspondência, esses itens serão provavelmente

Page 67: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2

destinatários da sua correspondência. Se você quiser gerar cópias apenas para determinados itens no seu arquivo de dados, poderá escolher quais itens (registros) incluir.

4. Adicionar espaços reservados, chamados campos de mala direta, ao documento. Ao realizar a mala direta, os campos da mala direta são preenchidos com informações de seu arquivo de dados.

5. Visualizar e completar a mesclagem. É possível visualizar cada cópia do documento antes de imprimir todo o conjunto.

No Word 2007, você pode usar comandos na guia Correspondências para executar uma mala direta.

DICA 2007/2010 Também é possível realizar uma mala direta usando o painel de tarefas Mala Direta, que lhe orienta etapa por etapa pelo processo. Para usar o painel de tarefas, no grupo Iniciar Mala Direta na guia Correspondências, clique em Iniciar Mala Direta e, em seguida, clique em Assistente Detalhado de Mala Direta.

Definir o documento principal 1. Inicie o Word.

Um documento em branco abre por padrão. Deixe-o aberto. Se escolher fechá-lo, os comandos na próxima etapa não estarão disponíveis.

2. Na guia Correspondências, no grupo Iniciar Mala Direta, clique em Iniciar Mala Direta.

3. Clique no tipo de documento que deseja criar. Por exemplo, é possível criar:

Um conjunto de envelopes. O endereço de retorno é o mesmo em todos os envelopes, mas o endereço de destino é exclusivo em cada um. Clique em Envelopes e, em seguida, especifique suas preferências para o

Page 68: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3

tamanho do envelope e a formatação do texto na guia Opções de Envelopeda caixa de diálogo Opções de Envelope.

Um conjunto de etiquetas de endereço. Cada etiqueta mostra o nome e o endereço da pessoa, mas o nome e o endereço em cada etiqueta é exclusivo. Clique em Etiquetas e, em seguida, especifique suas preferências para o tipo de etiqueta na caixa de diálogo Opções de Etiqueta.

Um conjunto de cartas modelo ou e-mails. O conteúdo básico é o mesmo em todas as cartas ou mensagens, mas cada um contém informações específicas ao destinatário individual, como nome, endereço ou outra informação. Clique em Cartas ou E-mails para criar esses tipos de documentos.

Um catálogo ou diretório. O mesmo tipo de informação, como nome e descrição, é mostrado para cada item, mas o nome e a descrição em cada item é exclusivo. Clique em Diretório para criar esse tipo de documento.

Conectar o documento a uma fonte de dados Para mesclar informações em seu documento principal, é necessário conectar o documento a uma fonte de dados, ou a um arquivo de dados. Se você ainda não tiver um arquivo de dados, poderá criar um durante o processo de mala direta. Escolha um arquivo de dados Em uma mala direta, você pode usar os seguintes tipos de arquivos de dados:

Programas de banco de dados de camada única baseados em arquivos, para os quais você instalou um driver de provedor OLE DB ou ODBC (vários desses drivers são fornecidos com o Microsoft Office).

Um arquivo HTML que tem uma tabela única. A primeira linha da tabela deve conter nomes de colunas e as outras linhas devem conter dados.

Catálogos de endereços eletrônicos: Catálogo de endereços do Microsoft Outlook Lista de Contatos do Microsoft Schedule+ 7.0 Qualquer lista de endereços semelhante criada com um sistema de mensagens compatível com o padrão MAPI como, por exemplo, o Microsoft Outlook.

Um documento do Microsoft Word. O documento deve conter uma única tabela. A primeira linha da tabela deve conter títulos e as outras linhas devem conter os registros que deseja mesclar. Você também pode usar uma fonte de cabeçalho como uma fonte de dados.

Page 69: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4

Qualquer arquivo de texto que tenha campos de dados separados (ou delimitados) por caracteres de tabulação ou vírgulas e registros de dados separados por marcas de parágrafos.

Refine a lista de destinatários ou os itens Ao conectar-se com um determinado arquivo de dados, talvez você não queira mesclar as informações de todos os registros desse arquivo de dados em seu documento principal. Para estreitar a lista de destinatários ou usar um subconjunto dos itens no seu arquivo de dados, faça o seguinte: 1. Na guia Correspondências, no grupo Iniciar Mala Direta, clique em Editar

Lista de Destinatários.

2. Na caixa de diálogo Destinatários da mala direta, siga um destes procedimentos: Selecione registros individuais Esse método é mais útil se sua lista for

pequena. Marque as caixas de seleção ao lado dos destinatários que deseja incluir e desmarque as caixas de seleção ao lado dos destinatários que deseja excluir. Se souber que deseja incluir apenas alguns registros na sua mala direta, poderá desmarcar a caixa de seleção na linha de cabeçalho e, em seguida, selecione apenas os registros que deseja. Da mesma forma, se quiser incluir a maior parte da lista, marque a caixa de seleção na linha de cabeçalho e, em seguida, desmarque as caixas de seleção para os registros que você não deseja incluir. Classificar registros Clique no título da coluna do item pelo qual deseja classificar. A lista classifica em ordem alfabética ascendente (de A a Z). Se você deseja uma classificação mais complexa, clique em Classificar em Refinar lista de destinatários e escolha suas preferências de classificação na guia Classificar Registros da caixa de diálogo Filtrar e Classificar. Por exemplo, é possível usar esse tipo de classificação se quiser que os endereços dos destinatários sejam organizados em ordem alfabética com base no sobrenome dentro de cada CEP e que os CEPs sejam listados em ordem numérica. Filtrar os registros Isso é útil se a lista contiver registros que você sabe que não deseja ver ou incluir na mala direta. Após filtrar a lista, poderá usar as caixas de seleção para incluir e excluir registros.

Page 70: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5

Para filtrar os registros, faça o seguinte: 1. Em Refinar lista de destinatários, clique em Filtrar. 2. Na guia Filtrar Registros da caixa de diálogo Filtrar e Classificar,

escolha o critério que deseja usar para o filtro. Por exemplo, para gerar cópias de seu documento principal somente para os endereços que listam Austrália como o país/região, clique em País ou Região na lista Campos, Igual a na lista Comparação e Austrália na lista Comparar a.

3. Para refinar o filtro ainda mais, clique em E ou Ou e, em seguida, especifique mais critérios. Por exemplo, para gerar cópias do seu documento principal somente para negócios em Munique, filtre os registros dos quais o campo Cidade contiver Munique e dos quais o campo Nome da Empresa não estiver em branco. Se você usar Ou em vez de E nesse filtro, sua mala direta incluirá todos os endereços de Munique assim como todos os endereços que incluem um nome de empresa, independentemente da cidade.

Adicionar espaços reservados, chamados de campos de mala direta, ao documento Após conectar o seu documento principal a um arquivo de dados, você estará pronto para digitar o texto do documento e adicionar espaços reservados que indicam onde as informações exclusivas aparecerão em cada cópia do documento. Os espaços reservados, como endereço e saudação, são chamados de campos de mala direta. Os campos no Word correspondem aos títulos da coluna no arquivo de dados selecionado.

As colunas em um arquivo de dados representam as categorias de informações. Os campos que você adiciona ao documento principal são espaços reservados para essas categorias.

As linhas em um arquivo de dados representam os registros de informações. O Word gera uma cópia do documento principal para cada registro ao realizar uma mala direta.

Page 71: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6

Ao colocar um campo no seu documento principal, você indica que deseja uma determinada categoria de informação, como nome ou endereço, para aparecer nesse local.

OBSERVAÇÃO Ao inserir um campo de mala direta no documento principal, o nome do campo é sempre cercado por sinais de divisas (« »). Esses sinais de divisas não aparecem nos documentos mesclados. Eles apenas ajudam a distinguir os campos no documento principal do texto normal.

O que ocorre ao mesclar Ao mesclar, as informações da primeira linha no arquivo de dados substituem os campos no seu documento principal para criar o primeiro documento mesclado. As informações da segunda linha no arquivo de dados substituem os campos para criar o segundo documento mesclado e assim por diante.

Voltando à questão, a única alternativa correta é a letra A, pois planilhas eletrônicas e bancos de dados podem ser fontes para mala direta.

GABARITO: letra A.

Page 72: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7

2. (FGV/2010/CAERN/Administrador) Analise as afirmativas a seguir, a respeito do Word 2003 em português: I. É possível um documento Word apresentar páginas com cabeçalhos diferentes. II. Para criar um índice analítico em um documento Word, pode-se apertar simultaneamente as teclas CTRL + I e selecionar a opção "Inserir índice analítico". III. Somente é possível inserir um índice analítico em um documento Word caso você tenha atribuído os estilos padronizados Título 1, Título 2, Título 3 etc. a alguns parágrafos do texto. IV. O texto flui de dentro de uma caixa de texto para a próxima que estiver vinculada a ela apenas se ambas estiverem na mesma página do documento Word. V. É possível criar referências cruzadas para títulos, notas de rodapé, indicadores, legendas, parágrafos numerados e outros documentos.

Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa III estiver correta. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I, III e V estiverem corretas. e) se todas as afirmativas estiverem corretas.

Resolução Vamos analisar cada afirmação separadamente.

I) Sim, é possível definir cabeçalhos diferentes para as páginas do Word. Normalmente, um cabeçalho e rodapé estão associados a uma seção do documento. Assim, criando novas seções, é possível definir cabeçalhos distintos para cada seção. É possível, ainda, criar cabeçalhos diferentes para as páginas pares e ímpares. Veja como:

1. No menu Exibir, clique em Cabeçalho e rodapé. 2. Na barra de ferramentas Cabeçalho e Rodapé, clique em Configurar

Página . 3. Clique na guia Layout. 4. Marque a caixa de seleção Dif. págs. pares e ímpares e clique em OK.

Page 73: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8

5. Se necessário, clique em Mostrar Anterior ou em Mostrar Próximo na barra de ferramentas Cabeçalho e Rodapé para ir para as áreas de cabeçalho ou rodapé pares ou ímpares.

6. Crie o cabeçalho ou o rodapé das páginas de numeração ímpar na área Cabeçalho das páginas ímpares ou Rodapé das páginas ímpares e crie o cabeçalho ou rodapé das páginas de numeração par na área Cabeçalho das páginas pares ou Rodapé das páginas pares.

II) Errado. A combinação Ctrl + I aciona a formatação “itálico”. III) Errado. É possível inserir o índice mesmo antes de associar qualquer estilo

aos parágrafos do texto. Normalmente, você cria um índice analítico escolhendo os estilos de título, por exemplo, Título 1, Título 2 e Título 3 , que deseja incluir no índice analítico. O Microsoft Office Word procura títulos que correspondam ao estilo que escolheu, formata e recua o texto da entrada de acordo com o estilo do título e insere o índice analítico no documento.

IV) Nada disso. O texto flui para a outra página. V) Errado. A referência cruzada ocorre para termos de um mesmo

documento.

GABARITO: letra A.

3. (FGV/2010/CAERN/Agente Administrativo) No Microsoft Word, o botão possibilita

Page 74: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9

a) colocar o texto selecionado em ordem alfabética ou classificar dados numéricos. b) mostrar marcas de parágrafo e outros símbolos de formatação ocultos. c) criar um link para uma página da Web. d) adicionar página, seção ou quebras de colunas ao documento. e) inserir índice no documento.

Resolução

O símbolo mostra marcas de parágrafo e outros símbolos de formatação ocultos. Cuidados para não confundir com o mesmo símbolo apresentado ao final dos parágrafos, quando os símbolos de formatação não estiverem ocultos. Neste caso, o símbolo indica o final de um parágrafo, inserido quando teclamos ENTER.

GABARITO: letra B.

4. (FGV/2010/CAERN - Agente Administrativo)

A palavra "Natal" acima está formatada com o mesmo tipo e tamanho de fonte que a palavra "Caern". Para obter esse efeito, o usuário a) selecionou a palavra "Natal" e aplicou o efeito de fonte tachado. b) selecionou as duas palavras e aplicou o efeito de fonte tachado duplo. c) selecionou a palavra "Natal" e aplicou o efeito de fonte subscrito. d) selecionou a palavra "Natal" e aplicou o efeito de fonte sobrescrito. e) selecionou as duas palavras e aplicou o efeito de fonte baixo-relevo.

Resolução Observe que a palavra Natal está posicionada abaixo da base natural da linha. Este é o efeito subscrito. Ele pode ser obtido pressionando-se conjuntamente as teclas Ctrl e + (a tecla + aqui é a que aparece junto com o símbolo de =). O mesmo efeito está disponível na caixa de diálogo de formatação de fonte e nas barras de tarefas . Para obter o efeito é preciso selecionar o texto ao qual será aplicado o efeito ou escolher o efeito antes de digitar a palavra, desativando-o em seguida (neste caso, nada poderá estar selecionado quando o ícone ou opção do efeito for selecionado).

Page 75: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10

GABARITO: letra C.

5. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Um fiscal de rendas está digitando um texto no Word 2007 BR. Durante esse trabalho, ele executou três procedimentos com utilização de atalhos de teclado.

I. Para converter a expressão literal, previamente selecionada, "secretaria de estado de fazenda do estado do rio de janeiro - sefaz", para "SECRETARIA DE ESTADO DE FAZENDA DO ESTADO DO RIO DE JANEIRO - SEFAZ", pressionou duas vezes, simultaneamente, as teclas Shift e F3. II. Pressionou simultaneamente as teclas Alt e E, para centralizar um string de caracteres que se encontrava alinhado pela margem esquerda, em um determinado parágrafo. III. Pressionou simultaneamente as teclas Ctrl e P, para abrir uma janela que permite a impressão do documento aberto no Word.

Assinale:

a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

Page 76: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11

Resolução A combinação SHIFT F3 alterna entre maiúsculas e minúsculas. Portanto, o item I está correto, assim como o item III, pois a combinação Ctrl e P acessa a caixa de diálogo de impressão. No entanto, a combinação ALT e E não está definida no Word. Esta combinação pode ser definida pelo usuário, mas não existe uma funcionalidade associada de fábrica. Para centralizar uma string (cadeia de caracteres) deve-se pressionar CTRL e E.

Para fazer isso Pressione

Inicia a ajuda contextual ou revela a formatação. SHIFT+F1

Copia texto. SHIFT+F2

Alterna as letras entre maiúsculas e minúsculas. SHIFT+F3

Repete a ação Localizar ou Ir para. SHIFT+F4

Vai para a última alteração. SHIFT+F5

Vai para o painel ou estrutura anterior (após pressionar F6). SHIFT+F6

Escolhe o comando Dicionário de Sinônimos (guia Revisão, grupo Prova). SHIFT+F7

Reduz uma seleção. SHIFT+F8

Alterna entre o código de campo e seu resultado. SHIFT+F9

Exibe um menu de atalho. SHIFT+F10

Vai para o campo anterior. SHIFT+F11

Escolhe o comando Salvar (Botão do Microsoft Office ).

SHIFT+F12

GABARITO: letra C.

6. Por meio da opção Importar arquivo, acessível a partir do Windows Explorer, é possível converter um arquivo em formato PDF para um arquivo do tipo Word.

Resolução A opção Importar arquivo não pode ser obtida a partir do Windows Explorer.

GABARITO: item FALSO.

Page 77: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12

7. Por meio de editores de texto e planilhas eletrônicas é possível criar links para arquivos disponíveis na Internet, a partir da digitação do endereço de destino do arquivo no documento em elaboração no editor ou na planilha.

Resolução

O botão cria um vínculo (apontador) para qualquer recurso acessível (páginas da Internet, outros documentos do Word, outros arquivos de diversos tipos, endereços e e mail etc.). ‐

GABARITO: item VERDADEIRO.

8. Para se salvar um arquivo que foi alterado por editor de texto que esteja sendo executado no ambiente Windows XP, é suficiente utilizar a opção Salvar como do editor. Nesse caso, a versão anterior do arquivo será excluída da pasta atual, sendo criado um arquivo com novo nome, que deve ser fornecido pelo usuário.

Resolução Após criar o documento em questão, é necessário efetuar a gravação do arquivo, essa operação é chamada de “Salvar”. Se o arquivo não for salvo, corre-se o risco de perdê-lo por uma eventual falta de energia, ou por outro motivo que cause a saída brusca do programa.

Para salvar seu novo documento no Word 2007, clique no botão Office no canto esquerdo superior da janela. Em seguida, clique em Salvar. Uma caixa de diálogo é aberta. Use essa caixa para informar ao Word o local que você irá

Page 78: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13

utilizar para armazenar o documento em seu computador, e como você deseja nomeá-lo. Depois de salvar o seu documento e continuar a digitar, salve o seu trabalho periodicamente. De vez em quando, clique no botão Salvar na Barra de

Ferramentas de Acesso Rápido no canto esquerdo superior da janela. Ou use um atalho de teclado para salvar: pressione CTRL+B (mantenha pressionada a tecla CTRL e pressione a tecla B).

A opção permite salvar uma cópia do arquivo, com um novo nome, no entanto, a versão anterior não é excluída, ela permanece na pasta atual.

GABARITO: item FALSO.

9. (FGV/2004/PGM/ARQUITETO/Q.55) Um funcionário da Prefeitura Municipal da Cidade do Rio de Janeiro está digitando um texto no ambiente Word, na versão em português. Em dado momento, aciona a tecla de atalho <Ctrl> + U. O acionamento desta tecla significa que o funcionário irá realizar, no texto, uma ação associada a uma tarefa do menu Editar denominada: A) Copiar B) Desfazer C) Substituir D) Pesquisar

Resolução O acionamento da tecla de atalho <Ctrl> + U permite ao funcionário da Prefeitura Municipal da Cidade do Rio de Janeiro realizar, no texto, uma ação associada a uma tarefa do menu Editar denominada Substituir.

Page 79: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14

Veja as principais opções do menu Editar, do Word 2003:

Recortar (CTRL + X): como o nome já diz recortar significa que o comando recorta do texto o trecho selecionado do documento, enviando-o para a área de transferência, de onde poderá ser colado várias vezes.

Copiar (Ctrl + C): copia o trecho selecionado para a área de transferência (observe que não retira o texto do documento). Estando na área de transferência o objeto pode ser colado várias vezes.

Colar (Ctrl + V): insere o conteúdo da Área de transferência no ponto de inserção e substitui qualquer seleção. Esse comando só está disponível quando você recorta ou copia um objeto, texto ou conteúdo de uma célula.

Page 80: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15

Colar especial: permite que trechos copiados sejam colados de diferentes formas no documento. É nessa opção que também podemos incorporar ou vincular trechos de planilhas do Excel. Quando optamos por vincular uma planilha a um documento do Word, as alterações feitas na planilha original se refletem no documento do Word no qual a planilha foi vinculada.

Limpar: permite que apaguemos somente os formatos de um texto selecionado, mantendo o texto, em si, intacto.

Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual.

Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do documento atual.

Substituir (Ctrl + U): permite que um determinado trecho encontrado no documento seja substituído por outro texto definido.

Ir Para (Ctrl + Y ou F5): posiciona o ponto de inserção em um determinado ponto do texto.

GABARITO: letra C.

10. (FGV/2004/BESC/ASS. ADM./Q.46) Julgue os itens a seguir, acerca do uso do Word 2000: I. no Word 2000, não é possível utilizar uma senha para proteger um arquivo; qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade; II. não é possível incluir hyperlinks (ponteiros para páginas na internet) num documento Word; III. figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadas pelo Word.

Estão corretas, SOMENTE: (A) I (B) II (C) III (D) I e II (E) II e III

Page 81: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16

Resolução No Word 2000, é possível utilizar uma senha para proteger um arquivo e qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade! Também é possível incluir hiperlinks (ponteiros para páginas na internet) num documento Word. A seguir maiores detalhes sobre as opções do menu Inserir, que pode ser utilizado para inserir hiperlinks no texto.

**Menu Inserir

Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no ponto de inserção.

Obs: Uma seção é uma “área” independente dentro de um documento, com suas próprias formatações, regras, efeitos, etc, ou seja, um documento do word pode ser dividido em várias seções, caso se queira ter diversas formatações diferentes num mesmo documento.

Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho do documento.

Page 82: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17

Menu Inserir >> Números de páginas

Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos diversos de data e hora.

A maior parte dos itens que estão na opção Imagem pode ser inserida a partir

da barra de ferramentas Desenho .

Objeto: possibilita a inserção de elementos de outros softwares, como apresentações do Powerpoint, planilha do Excel, entre outros.

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

GABARITO: letra C.

11. (FGV/2004/BESC/ASS. ADM./Q.47) No Word 2000, em português, em qual das opções do menu Formatar pode ser configurado o espaçamento entre linhas? (A) Parágrafo (B) Fontes (C) Tabulação (D) Colunas (E) Bordas e sombreamento

Resolução Utilizaremos o menu Formatar -> Parágrafo. O menu Formatar é um dos mais utilizados e cobrados menus do Word!!

Fonte (Ctrl + D): disponibiliza uma série de opções de formatação da letra utilizada.

Page 83: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18

Menu Formatar -> Fonte Importante notar que o Espaçamento de caracteres é uma opção disponível nessa janela.

Parágrafo: altera os recuos de parágrafo, o alinhamento do texto, o espaçamento entre linhas, dentre outros.

Marcadores e numeração: adiciona marcadores ou números aos parágrafos selecionados e modifica o formato de numeração e de marcação.

Bordas e sombreamento: adiciona bordas e sombreamento a texto, parágrafos, páginas, células da tabela ou figuras selecionadas.

Page 84: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19

Menu Formatar -> Bordas e Sombreamento

É importante prestar atenção no ícone utilizado pela opção Colunas , que se parece muito com o ícone utilizado para formatar o parágrafo com alinhamento justificado .

Menu Formatar -> Colunas

GABARITO: letra A.

12. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.42) Um técnico de apoio administrativo digitou um texto no Word 2000/XP e verificou que a citação “senado federal” aparecia em caixa-baixa, quando deveria ser mostrada em caixa-alta, como “SENADO FEDERAL”. Para isso, ele deve selecionar a citação e executar:

Page 85: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20

(A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3. (B) por uma só vez, o atalho de teclado <SHIFT> + F3. (C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3. (D) por uma só vez, o atalho de teclado <CTRL> + F3. (E) por duas vezes seguidas, o atalho de teclado <ALT> + F3.

Resolução No Word 2000 utilizamos o menu Formatar (Atalho: SHIFT+F3) para trocar as letras dos trechos selecionados entre Maiúsculas e Minúsculas. Há diferenças entre o SHIFT+F3 (só oferece 3 opções) e o comando no menu (oferece 5 opções).

Pegadinha: qual o comando do Word permite que se altere a formatação do texto para TODAS EM MAIÚSCULAS? Menu Formatar -> Fonte. Ou então, podemos utilizar por duas vezes seguidas o atalho de teclado <SHIFT> + F3, conforme listado nessa questão.

No Microsoft Office Word 2007 pode-se alterar o uso de maiúscula em palavras, sentenças ou parágrafos fazendo o seguinte: 1. Selecione o texto no qual deseja alterar o uso de maiúscula. 2. Na guia Início, no grupo Fonte, clique em Maiúsculas e Minúsculas

e clique na opção de uso de maiúscula desejada, conforme ilustrado a seguir.

Para colocar maiúscula na primeira letra de uma sentença e deixar todas as outras letras em minúsculas, clique em Primeira letra da sentença em maiúscula. Para colocar minúscula em todas as letras, clique em minúscula. Para colocar maiúscula em todas as letras, clique em MAIÚSCULA. Para colocar maiúscula na primeira letra de cada palavra e deixar as outras em minúscula, clique em Colocar Cada Palavra em Maiúscula. Para alternar entre maiúsculas e minúsculas (por exemplo, para alternar entre Colocar Cada Palavra em Maiúscula e o oposto, cOLOCAR cADA pALAVRA eM mAIÚSCULA), clique em Inverter.

Page 86: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21

GABARITO: letra A.

A seguir algumas outras combinações de teclas.

F5 Escolhe o comando Ir para (menu Editar). F7 Escolhe o comando Ortografia e gramática (menu

Ferramentas). F12 Escolhe o comando Salvar como (menu Arquivo). SHIFT+F1 Inicia a ajuda relacionada ao contexto ou verificar a

formatação. SHIFT+F3 Alterna as letras entre maiúsculas e minúsculas. SHIFT+F7 Escolhe o comando Dicionário de sinônimos. SHIFT+F12 Escolhe o comando Salvar (menu Arquivo). CTRL+F2 Escolhe o comando Visualizar impressão (menu Arquivo). CTRL+F4 Fecha a janela. CTRL+F10 Maximiza a janela do documento. CTRL+F12 Escolhe o comando Abrir (menu Arquivo). CTRL+SHIFT+F12 Escolhe o comando Imprimir (menu Arquivo). ALT+F4 Encerra o Microsoft Word.

13. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.43) As figuras I, II e III a seguir mostram a barra de menus e as janelas de diálogo referentes ao recurso Microsoft Equation 3.0, utilizado quando se deseja inserir equações e fórmulas em um texto no Word 2000/XP.

Figura I

Figura II

Page 87: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22

Figura III

A figura III é mostrada na tela quando se aciona a opção Microsoft Equation 3.0, na janela de diálogo da figura II. A figura II é mostrada na tela quando se aciona, a partir de uma das opções de menu, o seguinte caminho:

(A) Formatar – Equação. (B) Formatar – Objeto. (C) Exibir – Objeto. (D) Inserir – Objeto. (E) Inserir – Equação.

Resolução Dentre as opções do menu Inserir no Word 2000/XP merecem destaque as listadas a seguir:

Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no ponto de inserção.

Obs: uma seção é uma “área” independente dentro de um documento, com suas próprias formatações, regras, efeitos, etc, ou seja, um documento do Word pode ser dividido em várias seções, caso se queira ter diversas formatações diferentes num mesmo documento.

Page 88: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 23

Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho do documento.

Menu Inserir -> Números de páginas

Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos diversos de data e hora.

A maior parte dos itens que estão na opção Imagem pode ser inserida a partir

da barra de ferramentas Desenho .

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

Page 89: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24

A questão aborda o menu Inserir -> Objeto, que possibilita a inserção de elementos de outros softwares, como apresentações do Powerpoint, planilha do Excel, vídeos, sons, entre outros.

GABARITO: letra D.

14. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.44) Um funcionário do Senado Federal está digitando um texto no Word 2000/XP. Para incluir uma nota de rodapé em uma página, ele deve posicionar o cursor do mouse no ponto do texto onde deseja inserir a referência e acionar o atalho de teclado: (A) <Alt> + <Ctrl> + C. (B) <Alt> + <Ctrl> + F. (C) <Alt> + <Ctrl> + R. (D) <Alt> + <Ctrl> + T. (E) <Alt> + <Ctrl> + S.

Resolução Nota de rodapé, como o nome indica, é uma anotação colocada ao pé de uma página de um livro, ou documento, adicionando comentário de referência ou fonte, ou ambos, para parte do texto da matéria na mesma página. A opção utilizada para inserir a nota de rodapé é <Alt> + <Ctrl> + F.

GABARITO: letra B.

15. (FGV/2006/FISCAL DE RENDAS/ Q.52-Adaptada) Observe o texto abaixo, digitado no Word 2007 BR.

Page 90: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25

O recurso aplicado ao texto é conhecido por: (A) macro. (B) modelar. (C) capitular. (D) AutoEstilo. (E) AutoFormatação.

Resolução recurso capitular insere uma letra inicial maiúscula grande, e pode ser usado

para começar um documento ou capítulo, ou para chamar atenção em um boletim informativo ou convite.

Para inserir o recurso no Word 2007, siga os passos abaixo relacionados: 1.Clique no parágrafo que deseja iniciar com uma capitular. O parágrafo deve conter texto.

2.Na guia Inserir, no grupo Texto, clique em . 3.Em seguida, selecione a opção desejada, entre Nenhum, Capitular ou Na margem, conforme tela ilustrada a seguir.

GABARITO: letra C.

16. (FGV/2006/POTIGÁS/Economista Júnior Q.41) Em relação aos recursos para inserção de cabeçalhos e rodapés, no Microsoft Word 2000 em português, analise as afirmativas a seguir: I. Não é possível incluir uma tabela dentro do cabeçalho. II. A numeração automática só pode ser inserida no rodapé.

O

Page 91: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26

III. Não é possível formatar o cabeçalho em múltiplas colunas.

Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas.

Resolução Item I. Para visualizarmos o cabeçalho e o rodapé, no Word 2000, acionamos o menu Exibir -> Cabeçalho e rodapé. Na caixa de diálogo que irá aparecer em seguida, podemos inserir e formatar número de páginas, inserir data-hora, dentre outros recursos. Portanto, a letra A está errada tendo-se em vista que é possível inserir uma tabela, uma imagem, um desenho, dentro do cabeçalho ou do rodapé. O item I está ERRADO.

Veja as opções relacionadas no Office 2007.

Page 92: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27

Item II. O recurso de numeração automática pode ser inserido tanto no cabeçalho quanto no rodapé. O item II está ERRADO.

Item III. Como o cabeçalho está intimamente ligado à página de um documento, não podemos dividi-lo em colunas. O item III está CORRETO.

GABARITO: letra C.

17. (FGV/2006/POTIGÁS/ Economista Júnior/Q.42) Em relação ao Microsoft Word 2000 em português, analise os itens a seguir: I. Um documento com várias seções pode possuir numeração de página independente para cada seção. II. Documentos produzidos pelo recurso Mala Direta combinam um texto-padrão com informações obtidas em uma base de dados. III. Senhas de proteção podem ser atribuídas a um documento para impedir que outro usuário possa visualizá-lo. Assinale: (A) se somente o item I estiver correto. (B) se somente o item II estiver correto. (C) se somente o item III estiver correto. (D) se somente os itens I e III estiverem corretos. (E) se todos os itens estiverem corretos.

Resolução

Page 93: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 28

Item I. No Word utilizamos as seções (partes de um documento) para variar o layout de um documento em uma página ou entre páginas.

Como exemplo, podemos formatar uma seção como uma única coluna para a introdução de um relatório e, depois, formatar a seção seguinte como três colunas para o corpo do texto do relatório.

Podemos alterar os seguintes formatos de seção: margens, tamanho ou orientação do papel, origem do papel para uma impressora, bordas de página, alinhamento vertical, cabeçalhos e rodapés, colunas, numeração de página, numeração de linha, notas de rodapé e notas de fim. O item I está CORRETO.

Item II. A mala direta é um recurso do Word que possibilita a emissão de um texto para vários destinatários, a partir de um único documento. Os recursos de mala direta também imprimem etiquetas de endereçamento, envelopes ou catálogos.

A opção se encontra no menu Ferramentas -> Mala direta.

A criação envolve três etapas: 1ª) A elaboração de um documento principal, que pode ser uma carta, um memorando, etc. Será o texto comum que todos os destinatários da mala direta receberão. O documento principal contém instruções especiais indicando campos em que o Word deverá inserir os dados de cada destinatário individual. 2ª) A criação ou utilização de uma fonte de dados, contendo nomes, endereços e outros dados dos destinatários. 3ª) A mesclagem dos dados. Nesta etapa o texto do documento principal é mesclado com a fonte de dados, dando origem aos documentos personalizados finais. O item II está CORRETO.

Item III. Para proteger os documentos do Word com senha, acesse o menu Ferramentas -> Opções. Na aba Salvar, podemos inserir uma senha de proteção (estando protegido com esta senha, o documento só poderá ser aberto por um usuário que a possua) e/ou uma senha de gravação. Dessa forma é possível controlar o acesso ao documento, bem como eventuais alterações no mesmo. O item III está CORRETO.

GABARITO: letra E.

Page 94: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 29

(CESPE/2009/PMDF/Adaptada)

A partir da figura anterior, que ilustra uma janela do Microsoft Word 2007 com um documento em processo de edição, julgue os itens que se seguem.

18. Se o texto tiver sido copiado do sítio da Polícia Militar do Distrito Federal (PMDF) e colado no documento em edição, então, por se tratar de uma fonte de texto externa, o corretor ortográfico do Word não poderá ser utilizado nesse caso.

Resolução Independentemente de o texto ter vindo de uma origem externa, o corretor

ortográfico poderá ser utilizado. Nesse caso, o botão da guia Revisão vasculha o texto à procura de erros gramaticais (marcados em verde) e ortográficos (em vermelho). Assim como nas versões anteriores, esse comando é acessado pela tecla de atalho F7. O item é FALSO.

19. Tanto o título quanto o corpo do documento podem ser copiados e colados em uma apresentação do PowerPoint sem que haja perda de informação.

Resolução Para copiar o título e o corpo do documento no Microsoft Word, selecionar o

texto adequado e, em seguida, clicar no botão Copiar (ou pressionar Ctrl + C). Após o procedimento de cópia, você deverá ir até o programa Powerpoint,

Page 95: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 30

abrir uma apresentação já existente ou criar uma nova, e em seguida, em um slide da apresentação colar o texto copiado na posição desejada (Para isso,

clicar no botão Colar ). Nesse momento toda a informação previamente selecionada foi copiada para a apresentação, sem perda de qualquer informação. O item é VERDADEIRO.

20. Ao se clicar ao final do primeiro período do texto, iniciado em “O termo”, e,

em seguida, teclar , será iniciado um novo parágrafo começando com o texto “A ideia é que tanto”.

Resolução

Ao pressionar um novo parágrafo será criado a partir daquele ponto. O item é VERDADEIRO.

21. Para se selecionar a palavra “segurança” do título, é suficiente clicá-la com o botão direito do mouse.

Resolução Estando posicionado em qualquer parte da palavra, basta dar um clique duplo com o botão esquerdo do mouse sobre a mesma, e pronto, a palavra estará selecionada. O item é FALSO.

22. Ao se selecionar a palavra “segurança” e se clicar , é aplicada a

formatação negrito a essa palavra. Caso se clique, em seguida, o botão , a formatação negrito é desfeita e a palavra é sublinhada.

Resolução Ao clicar , ou teclar CTRL+N, é aplicada a formatação negrito a essa palavra. Tal formatação só é retirada, caso esteja posicionado sobre a palavra e clique novamente o ou CTRL+N. Na questão a banca menciona que após aplicar o

negrito, o botão foi aplicado, o que aplica o formato de sublinhado à palavra segurança. Nesse momento a palavra segurança ficará formata com negrito e sublinhado: segurança. Portanto, como a formatação negrito não foi desfeita, o item é FALSO.

Page 96: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

JJJooo

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 31

Outras observações: Botão Tachado : faz o trecho selecionado ser cortado por uma linha, como mostrado nestas palavras.

Botão Subscrito e Sobrescrito : formatam o texto para aparecerem da seguinte maneira: H2O (2 está subscrito); 42=16 (agora o 2 está sobrescrito); Teclas de Atalho: CTRL+= (subscrito); CTRL+SHIFT+= (sobrescrito).

Botão Maiúsculas e Minúsculas : altera o texto selecionado para: TODAS EM MAIÚSCULAS; todas em minúsculas, Somente A Primeira Letra De Cada Palavra Em Maiúsculas; aLTERNAR mAIÚSCULAS/mINÚSCULAS, etc. Tecla de Atalho: SHIFT+F3

Botão Cor do Realce do Texto : cria um efeito semelhante ao de um Marca‐Texto (aquelas canetas hidrográficas com cores “discretas”).

Botão Cor da Fonte : permite alterar a cor das letras do texto.

23. (Elaboração Própria) A figura seguinte mostra uma janela do Word 2007 com um documento em processo de edição, no qual a palavra “Revista” está selecionada. Com relação a essa figura e ao Word 2007, julgue os itens subseqüentes.

Page 97: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 32

I- O ato de clicar em possibilita que seja aberta uma lista de opções, entre as quais a opção Novo, que permite a criação de um novo documento em branco.

II- Ao se clicar o botão no campo correspondente ao conjunto de botões denominado (FONTE) é disponibilizado um conjunto de ferramentas, entre as quais se encontra uma que permite aplicar itálico à palavra que está selecionada.

III- Para iniciar a ferramenta que tem por função a realização de correção

ortográfica automática do texto, é suficiente clicar .

IV- Ao se aplicar um clique duplo entre dois caracteres do número “1999”, no trecho de texto mostrado na figura, esse número será selecionado, e a seleção anterior, da palavra “Revista”, será desfeita.

Resolução

Item I. Ao clicar no botão Office , serão exibidos comandos básicos: Novo, Abrir, Converter, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar listados na figura a seguir. Item VERDADEIRO.

Page 98: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 33

Item II. Na guia Início, grupo Fonte, um clique no botão localizado no campo correspondente ao conjunto de botões denominado (FONTE) irá disponibilizar a tela seguinte:

Observe, na tela acima, o botão Itálico que permite ao usuário colocar uma palavra selecionada em itálico. Também, caso a palavra não esteja em itálico e seja selecionada, basta clicar no botão Itálico para inserir o itálico da palavra. Outro clique sobre o botão Itálico irá retirar o itálico da palavra. Lembrete!! Se a palavra já em itálico não estivesse selecionada, e o cursor estivesse em cima da palavra, um clique no botão já era suficiente para desfazer o itálico também!! Também pode-se colocar itálico, por exemplo, mesmo com o cursor sobre a palavra (não necessitando que a mesma esteja selecionada)!!

Page 99: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 34

Assim, a guia Início contém todos os itens que você utiliza com mais freqüência, como os comandos no grupo Fonte para alterar a fonte do texto: Fonte, Tamanho da Fonte, Negrito, Itálico e assim por diante. Item VERDADEIRO.

Item III. O botão Localizar abre a tela ilustrada a seguir, que nos permite localizar um determinado texto no documento. Item FALSO.

Item IV. Estando posicionado em qualquer parte da palavra, basta dar um clique duplo com o botão esquerdo do mouse sobre a mesma, e pronto, a palavra estará selecionada. Item VERDADEIRO.

24. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 3, do Word 2007, a partir da qual se pode observar que está sendo elaborado um documento. Nesta janela, após ter-se digitado o texto, realizou-se, sequencialmente, as seguintes atividades:

(1) selecionou-se todo o parágrafo que contém o texto FÓRMULA 1; e (2) foi dado um clique triplo com o mouse posicionado à esquerda do texto (na margem).

Figura 3 - Janela principal do Word 2007

Page 100: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 35

Na janela do Word 2007 (Figura 3), após a execução dos itens 1 e 2 acima relacionados, pode-se afirmar que a área de trabalho, do Word 2007, será mostrada da seguinte forma:

A)

B)

C)

D)

Page 101: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 36

E)

Resolução

Seleção de Texto

Mouse no meio do texto DUPLO CLIQUE na palavra: seleciona a palavra; TRIPLO CLIQUE no texto: seleciona o parágrafo; CTRL + CLIQUE no texto: seleciona a frase.

Mouse à esquerda do texto (margem)UM CLIQUE: seleciona a linha; DUPLO CLIQUE: seleciona um parágrafo; TRIPLO CLIQUE: seleciona o texto todo (todas as páginas).

Para selecionar trechos não-adjacentes (alternados): selecione o primeiro trecho; segure a tecla CTRL; selecione os demais trechos.

GABARITO: letra D.

Page 102: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 37

25. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se nas Figuras 4(a) e 4(b), que mostram a mesma janela principal do Word 2007 e o mesmo documento. A Figura 4(a) mostra a janela principal do Word 2007, com um zoom de 75%. A Figura 4(b) mostra o resultado obtido após ter-se movido o controle de Zoom da Figura 4(a), apontado pela seta nº 1, para a configuração de porcentagem de zoom de 100%, fazendo com que o zoom do documento aumentasse de 75% para 100%.

Figura 4(a) - Janela principal do Word 2007

Figura 4(b) - Janela principal do Word 2007

1

2

Page 103: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 38

Após observar as Figuras 4(a) e 4(b) vê-se que houve uma ampliação do zoom de 75% (Figura 4(a)) para 100% (Figura 4(b)). Nesse caso, pode-se afirmar que, na Figura 4(a), o zoom do Word 2007 está configurado como:

A) Largura da página. B) Largura do texto. C) Página inteira. D) Várias páginas. E) 200%.

Resolução Para ampliar ou reduzir rapidamente um documento siga os passos abaixo relacionados:

1. Na barra de status, clique no controle de Zoom

.

2. Mova o controle para a configuração de porcentagem de zoom que deseja, e pronto!!

Observe na questão acima que, inicialmente, o zoom estava em 75%, e, posteriormente, foi alterado para 100%.

Para escolher uma configuração de zoom específica: É possível escolher quanto de um documento você quer exibir na tela. Execute um destes procedimentos relacionados a seguir:

• Na guia Exibição, no grupo Zoom, clique em Zoom 100%.

• Na guia Exibição, no grupo Zoom, clique em Uma Página, Duas Páginas ou Largura da Página.

• Na guia Exibição, no grupo Zoom, clique em Zoom e, em seguida, insira a percentagem ou escolha quaisquer outras configurações desejadas. A tela seguinte ilustra os níveis de Zoom que foram

Page 104: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 39

cobrados pela banca na questão. Na Figura 4(b) temos selecionado o nível Largura da Página.

GABARITO: letra A.

26. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 5, do Word 2007, a partir da qual se pode observar que está sendo elaborado um documento, onde observa-se que uma palavra encontra-se selecionada.

Figura 5 - Janela principal do Word 2007

Figura 5 – Janela principal do Word 2007

Na janela principal do Word 2007, mostrada na Figura 5, serão realizadas, sequencialmente, as seguintes atividades:

Page 105: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 40

(1) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 2; (2) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 3; (3) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 4; (4) um clique, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 5; e (5) um clique, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 1.

Nesse caso, pode-se afirmar que, ao final da execução dessas atividades, a palavra que se encontra selecionada estará:

I - negritada. II - em itálico. III - sublinhada. IV - centralizada.

Quais estão corretas?

A) Apenas a I. B) Apenas a II e a III. C) Apenas a I, a II e a III. D) Apenas a I, a III e a IV. E) A I, a II, a III e a IV.

Resolução

(1) Observe pela figura que o botão Negrito (Ctrl + N) aparece em destaque, o que indica que o texto selecionado já está em negrito. Um clique sobre o botão irá desativar o negrito sobre a palavra selecionada, e o segundo clique habilitará novamente o negrito. Logo, a palavra que se encontra selecionada ficará em Negrito.

(2) Observe pela figura que o botão Itálico (Ctrl + I) não aparece em destaque, o que indica que o texto selecionado não está em itálico. Um clique sobre o botão irá colocar a palavra selecionada em itálico, e o segundo clique

Page 106: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 41

irá retirar o itálico da palavra selecionada. Logo, a palavra que se encontra selecionada não ficará em itálico.

(3) Observe pela figura que o botão Sublinhado (Ctrl + S) não aparece em destaque, o que indica que o texto selecionado não está sublinhado. Um clique sobre o botão irá colocar a palavra selecionada sublinhada, e o segundo clique irá retirar o sublinhado da palavra selecionada. Logo, a palavra que se encontra selecionada não ficará sublinhada.

(4) Um clique, com o botão esquerdo do mouse, sobre o botão Centralizar (Ctrl + E) irá centralizar o parágrafo selecionado. No exemplo, a palavra Corinthians ficará centralizada.

(5) Um clique, com o botão esquerdo do mouse, sobre o botão Desfazer (Ctrl + Z) irá desfazer a última ação executada sobre o texto selecionado, voltando o parágrafo para o alinhamento inicial à esquerda.

Portanto, ao final a palavra estará somente em negrito: Corinthians.

GABARITO: letra A.

27. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 6, do Word 2002, a partir da qual se pode observar que está sendo elaborado um documento. Nessa Figura, a seta nº 3 aponta para o ponto de inserção de texto, no formato de uma barra vertical ("I").

Page 107: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 42

Figura 6 - Janela principal do Word 2002

Na janela principal do Word 2002, mostrada na Figura 6, arrastou-se os marcadores apontados pela seta nº 1 para a direita, até o local apontado pela seta nº 2. Nesse caso, ao ser solto o botão esquerdo do mouse pode-se afirmar que a área de trabalho, do Word 2002, será mostrada da seguinte forma: A)

B)

Page 108: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 43

C)

D)

E)

Page 109: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 44

Resolução O Word possui réguas (horizontal e vertical) para definir as áreas do documento que serão impressas, bem como formatar os recuos dos parágrafos. Todas essas opções também podem ser feitas a partir de comandos presentes nos menus, mas a régua fornece uma opção visual e intuitiva. Para exibir a régua horizontal por toda a parte superior do seu documento do Word e a régua vertical na extremidade esquerda do seu documento, você deverá estar no modo de exibição Layout de Impressão (um modo que exibirá um documento ou outro objeto da forma como ele aparecerá quando for impresso. Por exemplo, itens como cabeçalhos, notas de rodapé, colunas e caixas de texto aparecem em suas posições reais nesse modo).

Para mostrar ou ocultar as réguas horizontais e verticais: Clique no botão Exibir Régua na parte superior da barra de rolagem vertical.

Ou então, na guia Exibição, clique em Régua (opção presente no grupo Mostrar/Ocultar).

Há quatro tipos de recuo de parágrafo na régua horizontal:

Recuo da primeira linha: define a posição da primeira linha de um parágrafo em relação às demais do mesmo parágrafo. A posição pode ser à direita ou à esquerda das demais linhas.

Recuo descolado: define a posição das linhas do parágrafo, à exceção da primeira.

Page 110: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 45

Recuo à esquerda: define a posição onde todo o parágrafo começa.

Recuo à direita: define a posição onde o parágrafo termina.

Para definir um recuo, basta clicar sobre um deles e arrastá-lo até a posição desejada.

Aplicando um clique duplo do mouse sobre um dos recuos, abre-se a janela de formatação de parágrafos, ilustrada a seguir, na qual podemos informar diretamente os valores dos recuos.

Na questão dada, ao arrastarmos os marcadores apontados pela seta nº 1 para a direita, até o local apontado pela seta nº 2, teremos um recuo deslocado à esquerda, mantendo inalterado o deslocamento da primeira linha.

GABARITO: letra A.

28. (FUNDATEC/2008/ASCAR/Adaptada) A questão seguinte baseia-se nas Figuras 2(a) e 2(b), do Word 2002, que mostram a mesma janela principal do

Page 111: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 46

editor de texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 2(a) mostra um documento no qual um texto encontra-se selecionado. A Figura 2(b) mostra o resultado obtido após serem realizadas algumas atividades na Figura 2(a).

Figura 2(a) - Janela principal do Word 2002

Figura 2(b) - Janela principal do Word 2002

Page 112: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 47

Na janela principal do Word 2002, mostrada na Figura 2(a), deseja-se mover o texto apontado pela seta nº 5, do local aonde se encontra, para o local apontado pela seta nº 4, de modo que, ao concluir a operação, o resultado final obtido fique igual ao mostrado na Figura 2(b). Nesse caso, basta realizar, na Figura 2(a), as seguintes atividades:

I - (1) posicionar o ponteiro do mouse sobre o texto que se encontra selecionado (seta nº 6); (2) clicar no botão direito do mouse e segurá-lo; (3) arrastar o ponteiro do mouse exatamente até o local apontado pela seta nº 4; e (4) soltar o botão do mouse. II - (1) selecionar a opção apontada pela seta nº 2; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) pressionar, simultaneamente as teclas SHIFT e V. III - (1) selecionar a opção apontada pela seta nº 1; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) selecionar a opção apontada pela seta nº 3.

Quais estão corretas? A) Apenas a I. B) Apenas a II. C) Apenas a III. D) Apenas a I e a III. E) A I, a II e a III.

Resolução No Microsoft Word 2002, os seguintes passos deveriam ser realizados: (1)selecionar a opção apontada pela seta nº 1; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) selecionar a opção apontada pela seta nº 3. Isso é possível, pois o texto já foi copiado anteriormente, já que a opção de recortar aparece habilitada na tela.

No Microsoft Word 2007, as ações seriam executadas por meio da guia Início, utilizando-se o grupo Área de Transferência, conforme ilustrado a seguir:

Page 113: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 48

Observe que o botão Recortar (Ctrl + X) só aparecerá habilitado quando algum texto tiver sido anteriormente copiado.

Na questão, bastava clicar no botão Recortar (Ctrl + X), para recortar o texto selecionado pela seta nº 5. Em seguida, posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e, então, clicar no

botão Colar (Ctrl + V).

GABARITO: letra C.

(CESPE/2008/TST) A figura seguinte mostra uma janela do Word 2007, com um documento em processo de edição. Com relação a essa janela, ao Word 2007 e ao texto que está sendo editado, julgue os itens a seguir.

Page 114: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 49

29. No documento Word apresentado, sabendo-se que a palavra “Articulação” está formatada em negrito, para que essa formatação seja desfeita, é suficiente: selecionar essa palavra, pressionar e manter pressionada a tecla

; teclar ; liberar a tecla .

Resolução O uso da combinação de teclas Shift + B, irá escrever a letra B em maiúscula. Após ter aplicado o negrito na palavra “articulação”, para desfazê-lo basta posicionar o cursor sobre a palavra ou selecioná-la, e, em seguida, digitar a tecla de atalho [Ctrl + N].

Negrito, Itálico e Sublinhado: Estes três comandos aplicam efeitos distintos no trecho selecionado.

Teclas de Atalho: CTRL+N (Negrito); CTRL+I (Itálico); CTRL+S (Sublinhado) Note que há uma setinha ao lado do sublinhado: é a indicação que se pode escolher mais de um tipo de sublinhado! O item é FALSO.

30. É possível alterar o tamanho da fonte de uma palavra selecionada no

documento Word mostrado por meio do uso dos botões

Page 115: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 50

Resolução O botão aumenta o tamanho da fonte; e o botão diminui o tamanho da fonte. Teclas de Atalho: CTRL+> (aumentar) e CTRL+< (diminuir). O item é VERDADEIRO.

31. Operando-se apenas com o botão esquerdo do mouse e utilizando-se de

recursos disponibilizados na janela do Word mostrada, é possível alterar para maiúscula, simultaneamente, apenas a primeira letra de todas as palavras do seguinte trecho do documento: “trabalhos que não são remunerados, mas que são trabalho”.

Resolução No Microsoft Office Word 2007 (e também no Microsoft Office PowerPoint 2007), pode-se alterar o uso de maiúscula em palavras, sentenças ou parágrafos fazendo o seguinte:

• Selecione o texto no qual deseja alterar o uso de maiúscula. • Na guia Início, no grupo Fonte, clique no botão “Maiúsculas e

Minúsculas” e clique na opção de uso de maiúscula desejada. As opções que irão aparecer estão listadas a seguir:

• Para colocar maiúscula na primeira letra de uma sentença e deixar todas as outras letras em minúsculas, clique em “Primeira letra da sentença em maiúscula”.

• Para colocar minúscula em todas as letras, clique em “minúscula”. • Para colocar maiúscula em todas as letras, clique em “MAIÚSCULAS”. • Para colocar maiúscula na primeira letra de cada palavra e deixar as

outras em minúscula, clique em “Colocar Cada Palavra em Maiúscula”.

• Para alternar entre maiúsculas e minúsculas (por exemplo, para alternar entre Colocar Cada Palavra em Maiúscula e o oposto,

Page 116: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 51

cOLOCAR cADA pALAVRA eM mAIÚSCULA), clique em “aLTERNAR Maiúsc./mINÚSC”. O item é VERDADEIRO.

32. Ao se pressionar simultaneamente as teclas e , todo o texto no documento em edição será selecionado. Se, em seguida, for clicado o botão , todo o texto será marcado com uma cor previamente definida, criando-se um efeito semelhante ao de um marca-texto.

Resolução O comando [Ctrl + S] sublinha o texto (observe que a palavra não precisa estar selecionada, basta que o cursor esteja sobre ela para que o comando funcione). Ao clicar [CTRL + D] é aberta a seguinte janela:

Algumas possibilidades de escolha para o estilo de sublinhado:

Sublinhar as palavras e os espaços entre elas Sublinhado simples. Usar um duplo sublinhado Sublinhado duplo.

Adicionar um sublinhado decorativo Sublinhado decorativo. Sublinhar as palavras, mas não o espaço entre elas

Sublinhar somente palavras.

Para selecionar TODO o texto, a tecla de atalho é [CTRL + T].

Page 117: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 52

O botão Formatar Pincel é utilizado para copiar a formatação do texto de uma área do documento e aplicá-la a outra. Basta selecionar o trecho que possui o efeito desejado, clicar no e, finalmente, selecionar o trecho que receberá o efeito. O item é FALSO.

Para formatar texto usando a Mini barra de Ferramentas A Mini barra de Ferramentas listada a seguir aparece automaticamente quando você seleciona o texto e quando você clica com o botão direito do mouse no texto.

• Selecione o texto que você deseja formatar. • Mova o ponteiro do mouse para a Mini barra de Ferramentas e faça as

alterações desejadas na formatação.

33. (FUNDATEC/2008/CRF-RS/Advogado/Adaptada) A questão seguinte baseia-se nas Figuras 3(a) e 3(b), que mostram, exatamente, o mesmo editor de texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 3(a) mostra a janela principal do Word 2002, na qual se observa que parte do texto digitado está selecionado. A Figura 3(b) mostra o resultado obtido após ter sido realizada determinada ação sobre o texto da Figura 3(a). Ressalta-se que se ocultou, intencionalmente, na Figura 3(b), a Barra de ferramentas "Padrão".

Page 118: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 53

O texto da Figura 3(a), que se encontra selecionado, foi, simultaneamente, removido do documento do Word 2002 e colocado na área de transferência do computador. Em conseqüência, o documento, da Figura 3(a), passou a ter a aparência mostrada na Figura 3(b). Portanto, para se obter o resultado mostrado na Figura 3(b), bastou realizar, na Figura 3(a), a seguinte ação:

A) pressionar uma única vez a tecla DELETE. B) pressionar uma única vez a tecla SHIFT. C) pressionar uma única vez a tecla TAB. D) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 1. E) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 2.

Resolução

O botão Recortar remove o texto ou objeto selecionado e o joga para a área de transferência do Windows.

No Word 2007, o botão Recortar encontra-se na guia Início, grupo Área de Transferência.

Page 119: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 54

GABARITO: letra D.

34. (CEPUERJ/2010/UERJ/Assistente Administrativo) Na barra de ferramentas do

Word (2003), o símbolo significa: (A) inserir âncora (B) ajuda na Web (C) inserir hiperlink (D) mesclar dois documentos

RESOLUÇÃO O símbolo apresentado significa “inserir hiperlink”. Ao clicar o botão, a janela abaixo é apresentada, permitindo que os dados do link sejam informados.

Use esta caixa de diálogo – Inserir Hiperlink – para criar um hiperlink no arquivo do Office. Um hiperlink é um texto colorido e sublinhado ou um elemento gráfico no qual você clica para ir para um arquivo, um local em um arquivo, uma página da Web na Internet ou uma página da Web em uma intranet. Os hiperlinks também podem ir para grupos de notícias e sites de FTP, Gopher e Telnet. Também é possível criar um hiperlink para um arquivo novo, para um arquivo existente ou para uma página da Web, para um local específico em uma página da Web, para um local específico em um arquivo do Office e criar um hiperlink para um email. E, ainda, é permitido atribuir uma dica que será exibida quando o usuário deixar o ponteiro sobre o hiperlink.

GABARITO: letra C.

Page 120: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 55

35. (CEPUERJ/2010/UERJ/Assistente Administrativo) No Word, o modo de exibição denominado Estrutura em Tópicos é caracterizado por: (A) mostrar a organização do documento e permitir exibir vários níveis de detalhes (B) exibir o documento em formato geral e não mostrar margens, cabeçalhos e rodapés (C) exibir a imagem de uma ou mais páginas impressas e permitir ajustar a configuração da página (D) mostrar o texto sem quebras de páginas e com margens mínimas, ideal para ler documentos on-line

RESOLUÇÃO A Estrutura de Tópicos é um modo de exibição que mostra os títulos de um documento com recuos para representar seu nível na estrutura do documento. É utilizado para examinar a estrutura de um documento e para mover, copiar e reorganizar o texto arrastando os títulos. Nesse modo de exibição, você pode recolher um documento para ver apenas os títulos principais, ou pode expandi-lo, para ver todos os títulos e também o corpo do texto. Além disso, as quebras de página, cabeçalhos e rodapés, elementos gráficos e planos de fundo não aparecem. Os símbolos de estrutura de tópicos e recuos no modo de exibição de estrutura de tópicos mostram a você como um documento está organizado, tornado mais fácil a rápida reestruturação do mesmo.

GABARITO: letra A.

36. (CEPUERJ/2010/UERJ/Assistente Administrativo) Cada vez que se abre um novo documento no Word, ele recebe um elenco de estilos armazenados no modelo utilizado. No Modelo Normal, fornecido com o software, o Estilo Normal é a base para outros estilos de parágrafo. Ao se alterar o Estilo Normal em um documento, podemos dizer que: (A) os demais estilos não serão alterados (B) os estilos baseados no Normal não terão mais consistência de formatação (C) os recursos de formatação irão alterar a formatação dos estilos derivados em todos os seus recursos

Page 121: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 56

(D) todos os estilos baseados no Normal serão automaticamente atualizados, evitando a presença de fontes diferentes no documento

RESOLUÇÃO Quando se altera o estilo NORMAL em um documento todos os estilos que estão baseados nele são atualizados.

Formatação de texto usando estilos Um estilo é um conjunto de características de formatação que podem ser aplicadas ao texto, tabelas e listas de seu documento para alterar rapidamente sua aparência. Ao aplicar um estilo, você aplica um grupo inteiro de formatos em uma simples operação. Por exemplo, ao invés de seguir três etapas separadas para formatar seu título como Arial, 16 pontos e centralizado, você pode obter o mesmo resultado em uma etapa aplicando o estilo de título. Veja a seguir, os tipos de estilos que podem ser criados e aplicados:

• Um estilo de parágrafo controla todos os aspectos da aparência de um parágrafo, como alinhamento do texto, paradas de tabulação, espaçamento da linha e bordas e pode incluir formatação de caractere.

• Um estilo de caractere afeta o texto selecionado em um parágrafo, como a fonte e o tamanho do texto, e os formatos negrito e itálico.

• Um estilo de tabela fornece uma aparência consistente para bordas, sombreamento, alinhamento e fontes em tabelas.

• Um estilo de lista aplica alinhamento, caracteres de numeração ou marcador e fontes semelhantes às listas.

Você pode criar, exibir e aplicar estilos usando o painel de tarefas Estilos e formatação. A formatação aplicada diretamente também é armazenada nesse painel. Se quiser exibir os nomes de estilos de parágrafos na janela do documento, faça o seguinte: 1. Alterne para o modo normal se estiver em um modo diferente. 2. No menu Ferramentas, clique em Opções e, em seguida, clique na guia Exibir. 3. Na caixa Largura da área de estilos em Opções normal e de estrutura de tópicos, insira uma medida para a largura do painel de área de estilo, por exemplo, 3 cm. O Microsoft Word exibe o nome do estilo do parágrafo no painel de área de estilo à esquerda do documento.

Page 122: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 57

OBSERVAÇÃO: Para ocultar os estilos de parágrafos no modo de exibição normal, digite zero como largura da área de estilo. GABARITO: letra D.

37. (CEPUERJ/2010/UERJ/Assistente Administrativo) Um comando permanecer esmaecido, na barra de Menus do Word, significa que: (A) existe uma alternativa no teclado (B) apontar esse item exibirá mais opções de menu (C) a escolha desse item exibirá uma caixa de diálogo (D) o comando do menu não está disponível no momento

RESOLUÇÃO Um comando esmaecido significa que o mesmo não está disponível para o uso no momento.

GABARITO: letra D.

38. (CEPUERJ/2010/UERJ/Assistente Administrativo) O Instituto de Educação Física realizará, no próximo sábado, um jogo de futebol entre calouros e veteranos. O documento em Word a ser elaborado com a escalação do jogo contém nome do jogador; número; posição, conforme descrito a seguir: João;1; Goleiro Pedro;3; Zagueiro Luís;2;Lateral. A lista a ser elaborada deve ser classificada pelo número do jogador. Após selecionar os jogadores da lista e selecionar Tabela Classificar, apareceu a tela abaixo:

Page 123: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 58

Nesse caso, devem ser inseridos nas caixas Classificar por e tipo os seguintes valores, respectivamente: (A) campo 2 e texto (B) número e campo 2 (C) parágrafo e número (D) número do jogador e número

RESOLUÇÃO Quando não usarmos a opção “Com linha de cabeçalho”, devemos especificar por qual coluna o Word deve classificar os dados. Normalmente, ele nomeia as colunas com a palavra “campo” seguida do número da coluna. Na questão, a coluna é a 2: campo2. É possível utilizar o formato numérico para a classificação, mas neste caso, apenas números com 1 dígito, a classificação funcionará com texto. Por não existir uma opção com “campo2 e número”, escolhemos a letra “A”.

GABARITO: letra A.

Page 124: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 59

- LISTA DAS QUESTÕES APRESENTADAS NA AULA –

1. (FGV/2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003, assinale a alternativa correta.

a) Planilhas eletrônicas e banco de dados podem servir como fonte de dados para Mala Direta.

b) Um documento Word não pode servir como fonte de dados para um documento de Mala Direta.

c) É possível usar a ferramenta de Mala Direta apenas para criar cartas, envelopes e etiquetas.

d) As informações contidas nos contatos do Outlook precisam ser exportadas para uma planilha Excel para servirem como fonte de dados para Mala Direta.

e) Uma vez selecionada a fonte de dados, todos os registros serão incluídos na Mala Direta, sem possibilidade de alteração, seleção ou exclusão.

2. (FGV/2010/CAERN/Administrador) Analise as afirmativas a seguir, a respeito do Word 2003 em português: I. É possível um documento Word apresentar páginas com cabeçalhos diferentes. II. Para criar um índice analítico em um documento Word, pode-se apertar simultaneamente as teclas CTRL + I e selecionar a opção "Inserir índice analítico". III. Somente é possível inserir um índice analítico em um documento Word caso você tenha atribuído os estilos padronizados Título 1, Título 2, Título 3 etc. a alguns parágrafos do texto. IV. O texto flui de dentro de uma caixa de texto para a próxima que estiver vinculada a ela apenas se ambas estiverem na mesma página do documento Word. V. É possível criar referências cruzadas para títulos, notas de rodapé, indicadores, legendas, parágrafos numerados e outros documentos.

Assinale a) se apenas a afirmativa I estiver correta.

Page 125: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 60

b) se apenas a afirmativa III estiver correta. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I, III e V estiverem corretas.

3. (FGV/2010/CAERN/Agente Administrativo) No Microsoft Word, o botão possibilita a) colocar o texto selecionado em ordem alfabética ou classificar dados numéricos. b) mostrar marcas de parágrafo e outros símbolos de formatação ocultos. c) criar um link para uma página da Web. d) adicionar página, seção ou quebras de colunas ao documento. e) inserir índice no documento.

4. (FGV/2010/CAERN - Agente Administrativo)

A palavra "Natal" acima está formatada com o mesmo tipo e tamanho de fonte que a palavra "Caern". Para obter esse efeito, o usuário a) selecionou a palavra "Natal" e aplicou o efeito de fonte tachado. b) selecionou as duas palavras e aplicou o efeito de fonte tachado duplo. c) selecionou a palavra "Natal" e aplicou o efeito de fonte subscrito. d) selecionou a palavra "Natal" e aplicou o efeito de fonte sobrescrito. e) selecionou as duas palavras e aplicou o efeito de fonte baixo-relevo.

5. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Um fiscal de rendas está digitando um texto no Word 2007 BR. Durante esse trabalho, ele executou três procedimentos com utilização de atalhos de teclado.

I. Para converter a expressão literal, previamente selecionada, "secretaria de estado de fazenda do estado do rio de janeiro - sefaz", para "SECRETARIA DE ESTADO DE FAZENDA DO ESTADO DO RIO DE JANEIRO - SEFAZ", pressionou duas vezes, simultaneamente, as teclas Shift e F3. II. Pressionou simultaneamente as teclas Alt e E, para centralizar um string de caracteres que se encontrava alinhado pela margem esquerda, em um determinado parágrafo. III. Pressionou simultaneamente as teclas Ctrl e P, para abrir uma janela que permite a impressão do documento aberto no Word.

Page 126: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 61

Assinale:

a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

6. Por meio da opção Importar arquivo, acessível a partir do Windows Explorer, é possível converter um arquivo em formato PDF para um arquivo do tipo Word.

7. Por meio de editores de texto e planilhas eletrônicas é possível criar links para arquivos disponíveis na Internet, a partir da digitação do endereço de destino do arquivo no documento em elaboração no editor ou na planilha.

8. Para se salvar um arquivo que foi alterado por editor de texto que esteja sendo executado no ambiente Windows XP, é suficiente utilizar a opção Salvar como do editor. Nesse caso, a versão anterior do arquivo será excluída da pasta atual, sendo criado um arquivo com novo nome, que deve ser fornecido pelo usuário.

9. (FGV/2004/PGM/ARQUITETO/Q.55) Um funcionário da Prefeitura Municipal da Cidade do Rio de Janeiro está digitando um texto no ambiente Word, na versão em português. Em dado momento, aciona a tecla de atalho <Ctrl> + U. O acionamento desta tecla significa que o funcionário irá realizar, no texto, uma ação associada a uma tarefa do menu Editar denominada:

Page 127: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 62

A) Copiar B) Desfazer C) Substituir D) Pesquisar

10. (FGV/2004/BESC/ASS. ADM./Q.46) Julgue os itens a seguir, acerca do uso do Word 2000: I. no Word 2000, não é possível utilizar uma senha para proteger um arquivo; qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade; II. não é possível incluir hyperlinks (ponteiros para páginas na internet) num documento Word; III. figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadas pelo Word.

Estão corretas, SOMENTE: (A) I (B) II (C) III (D) I e II (E) II e III

11. (FGV/2004/BESC/ASS. ADM./Q.47) No Word 2000, em português, em qual das opções do menu Formatar pode ser configurado o espaçamento entre linhas? (A) Parágrafo (B) Fontes (C) Tabulação (D) Colunas (E) Bordas e sombreamento

12. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.42) Um técnico de apoio administrativo digitou um texto no Word 2000/XP e verificou que a citação “senado federal” aparecia em caixa-baixa, quando deveria ser mostrada em caixa-alta, como “SENADO FEDERAL”. Para isso, ele deve selecionar a citação e executar:

(A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3. (B) por uma só vez, o atalho de teclado <SHIFT> + F3. (C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3.

Page 128: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 63

(D) por uma só vez, o atalho de teclado <CTRL> + F3. (E) por duas vezes seguidas, o atalho de teclado <ALT> + F3.

13. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.43) As figuras I, II e III a seguir mostram a barra de menus e as janelas de diálogo referentes ao recurso Microsoft Equation 3.0, utilizado quando se deseja inserir equações e fórmulas em um texto no Word 2000/XP.

Figura I

Figura II

Figura III

A figura III é mostrada na tela quando se aciona a opção Microsoft Equation 3.0, na janela de diálogo da figura II. A figura II é mostrada na tela quando se aciona, a partir de uma das opções de menu, o seguinte caminho:

(A) Formatar – Equação.

Page 129: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 64

(B) Formatar – Objeto. (C) Exibir – Objeto. (D) Inserir – Objeto. (E) Inserir – Equação.

14. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.44) Um funcionário do Senado Federal está digitando um texto no Word 2000/XP. Para incluir uma nota de rodapé em uma página, ele deve posicionar o cursor do mouse no ponto do texto onde deseja inserir a referência e acionar o atalho de teclado: (A) <Alt> + <Ctrl> + C. (B) <Alt> + <Ctrl> + F. (C) <Alt> + <Ctrl> + R. (D) <Alt> + <Ctrl> + T. (E) <Alt> + <Ctrl> + S.

15. (FGV/2006/FISCAL DE RENDAS/ Q.52-Adaptada) Observe o texto abaixo, digitado no Word 2007 BR.

O recurso aplicado ao texto é conhecido por: (A) macro. (B) modelar. (C) capitular. (D) AutoEstilo. (E) AutoFormatação.

Page 130: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 65

16. (FGV/2006/POTIGÁS/Economista Júnior Q.41) Em relação aos recursos para inserção de cabeçalhos e rodapés, no Microsoft Word 2000 em português, analise as afirmativas a seguir: I. Não é possível incluir uma tabela dentro do cabeçalho. II. A numeração automática só pode ser inserida no rodapé. III. Não é possível formatar o cabeçalho em múltiplas colunas.

Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas.

17. (FGV/2006/POTIGÁS/ Economista Júnior/Q.42) Em relação ao Microsoft Word 2000 em português, analise os itens a seguir: I. Um documento com várias seções pode possuir numeração de página independente para cada seção. II. Documentos produzidos pelo recurso Mala Direta combinam um texto-padrão com informações obtidas em uma base de dados. III. Senhas de proteção podem ser atribuídas a um documento para impedir que outro usuário possa visualizá-lo. Assinale: (A) se somente o item I estiver correto. (B) se somente o item II estiver correto. (C) se somente o item III estiver correto. (D) se somente os itens I e III estiverem corretos. (E) se todos os itens estiverem corretos.

(CESPE/2009/PMDF/Adaptada)

Page 131: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 66

A partir da figura anterior, que ilustra uma janela do Microsoft Word 2007 com um documento em processo de edição, julgue os itens que se seguem.

18. Se o texto tiver sido copiado do sítio da Polícia Militar do Distrito Federal (PMDF) e colado no documento em edição, então, por se tratar de uma fonte de texto externa, o corretor ortográfico do Word não poderá ser utilizado nesse caso.

19. Tanto o título quanto o corpo do documento podem ser copiados e colados em uma apresentação do PowerPoint sem que haja perda de informação.

20. Ao se clicar ao final do primeiro período do texto, iniciado em “O termo”, e,

em seguida, teclar , será iniciado um novo parágrafo começando com o texto “A ideia é que tanto”.

21. Para se selecionar a palavra “segurança” do título, é suficiente clicá-la com o botão direito do mouse.

22. Ao se selecionar a palavra “segurança” e se clicar , é aplicada a

formatação negrito a essa palavra. Caso se clique, em seguida, o botão , a formatação negrito é desfeita e a palavra é sublinhada.

23. (Elaboração Própria) A figura seguinte mostra uma janela do Word 2007 com um documento em processo de edição, no qual a palavra “Revista” está

Page 132: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 67

selecionada. Com relação a essa figura e ao Word 2007, julgue os itens subseqüentes.

I- O ato de clicar em possibilita que seja aberta uma lista de opções, entre as quais a opção Novo, que permite a criação de um novo documento em branco.

II- Ao se clicar o botão no campo correspondente ao conjunto de botões denominado (FONTE) é disponibilizado um conjunto de ferramentas, entre as quais se encontra uma que permite aplicar itálico à palavra que está selecionada.

III- Para iniciar a ferramenta que tem por função a realização de correção

ortográfica automática do texto, é suficiente clicar .

IV- Ao se aplicar um clique duplo entre dois caracteres do número “1999”, no trecho de texto mostrado na figura, esse número será selecionado, e a seleção anterior, da palavra “Revista”, será desfeita.

24. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 3, do Word 2007, a partir da qual se pode observar que está sendo

Page 133: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 68

elaborado um documento. Nesta janela, após ter-se digitado o texto, realizou-se, sequencialmente, as seguintes atividades:

(1) selecionou-se todo o parágrafo que contém o texto FÓRMULA 1; e (2) foi dado um clique triplo com o mouse posicionado à esquerda do texto (na margem).

Figura 3 - Janela principal do Word 2007

Na janela do Word 2007 (Figura 3), após a execução dos itens 1 e 2 acima relacionados, pode-se afirmar que a área de trabalho, do Word 2007, será mostrada da seguinte forma:

A)

B)

Page 134: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 69

C)

D)

E)

Page 135: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 70

25. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se nas Figuras 4(a) e 4(b), que mostram a mesma janela principal do Word 2007 e o mesmo documento. A Figura 4(a) mostra a janela principal do Word 2007, com um zoom de 75%. A Figura 4(b) mostra o resultado obtido após ter-se movido o controle de Zoom da Figura 4(a), apontado pela seta nº 1, para a configuração de porcentagem de zoom de 100%, fazendo com que o zoom do documento aumentasse de 75% para 100%.

Figura 4(a) - Janela principal do Word 2007

Figura 4(b) - Janela principal do Word 2007

1

2

Page 136: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 71

Após observar as Figuras 4(a) e 4(b) vê-se que houve uma ampliação do zoom de 75% (Figura 4(a)) para 100% (Figura 4(b)). Nesse caso, pode-se afirmar que, na Figura 4(a), o zoom do Word 2007 está configurado como:

A) Largura da página. B) Largura do texto. C) Página inteira. D) Várias páginas. E) 200%.

26. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 5, do Word 2007, a partir da qual se pode observar que está sendo elaborado um documento, onde observa-se que uma palavra encontra-se selecionada.

Figura 5 - Janela principal do Word 2007

Figura 5 – Janela principal do Word 2007

Na janela principal do Word 2007, mostrada na Figura 5, serão realizadas, sequencialmente, as seguintes atividades:

(1) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 2;

Page 137: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 72

(2) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 3; (3) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 4; (4) um clique, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 5; e (5) um clique, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 1.

Nesse caso, pode-se afirmar que, ao final da execução dessas atividades, a palavra que se encontra selecionada estará:

I - negritada. II - em itálico. III - sublinhada. IV - centralizada.

Quais estão corretas?

A) Apenas a I. B) Apenas a II e a III. C) Apenas a I, a II e a III. D) Apenas a I, a III e a IV. E) A I, a II, a III e a IV.

27. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 6, do Word 2002, a partir da qual se pode observar que está sendo elaborado um documento. Nessa Figura, a seta nº 3 aponta para o ponto de inserção de texto, no formato de uma barra vertical ("I").

Page 138: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 73

Figura 6 - Janela principal do Word 2002

Na janela principal do Word 2002, mostrada na Figura 6, arrastou-se os marcadores apontados pela seta nº 1 para a direita, até o local apontado pela seta nº 2. Nesse caso, ao ser solto o botão esquerdo do mouse pode-se afirmar que a área de trabalho, do Word 2002, será mostrada da seguinte forma: A)

B)

Page 139: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 74

C)

D)

E)

Page 140: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 75

28. (FUNDATEC/2008/ASCAR/Adaptada) A questão seguinte baseia-se nas Figuras 2(a) e 2(b), do Word 2002, que mostram a mesma janela principal do editor de texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 2(a) mostra um documento no qual um texto encontra-se selecionado. A Figura 2(b) mostra o resultado obtido após serem realizadas algumas atividades na Figura 2(a).

Figura 2(a) - Janela principal do Word 2002

Figura 2(b) - Janela principal do Word 2002

Page 141: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 76

Na janela principal do Word 2002, mostrada na Figura 2(a), deseja-se mover o texto apontado pela seta nº 5, do local aonde se encontra, para o local apontado pela seta nº 4, de modo que, ao concluir a operação, o resultado final obtido fique igual ao mostrado na Figura 2(b). Nesse caso, basta realizar, na Figura 2(a), as seguintes atividades:

I - (1) posicionar o ponteiro do mouse sobre o texto que se encontra selecionado (seta nº 6); (2) clicar no botão direito do mouse e segurá-lo; (3) arrastar o ponteiro do mouse exatamente até o local apontado pela seta nº 4; e (4) soltar o botão do mouse. II - (1) selecionar a opção apontada pela seta nº 2; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) pressionar, simultaneamente as teclas SHIFT e V. III - (1) selecionar a opção apontada pela seta nº 1; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) selecionar a opção apontada pela seta nº 3.

Quais estão corretas? A) Apenas a I. B) Apenas a II. C) Apenas a III. D) Apenas a I e a III. E) A I, a II e a III.

(CESPE/2008/TST) A figura seguinte mostra uma janela do Word 2007, com um documento em processo de edição. Com relação a essa janela, ao Word 2007 e ao texto que está sendo editado, julgue os itens a seguir.

Page 142: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 77

29. No documento Word apresentado, sabendo-se que a palavra “Articulação” está formatada em negrito, para que essa formatação seja desfeita, é suficiente: selecionar essa palavra, pressionar e manter pressionada a tecla

; teclar ; liberar a tecla .

30. É possível alterar o tamanho da fonte de uma palavra selecionada no

documento Word mostrado por meio do uso dos botões

31. Operando-se apenas com o botão esquerdo do mouse e utilizando-se de recursos disponibilizados na janela do Word mostrada, é possível alterar para maiúscula, simultaneamente, apenas a primeira letra de todas as palavras do seguinte trecho do documento: “trabalhos que não são remunerados, mas que são trabalho”.

32. Ao se pressionar simultaneamente as teclas e , todo o texto no documento em edição será selecionado. Se, em seguida, for clicado o botão , todo o texto será marcado com uma cor previamente definida, criando-se um efeito semelhante ao de um marca-texto.

33. (FUNDATEC/2008/CRF-RS/Advogado/Adaptada) A questão seguinte baseia-se nas Figuras 3(a) e 3(b), que mostram, exatamente, o mesmo editor de

Page 143: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 78

texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 3(a) mostra a janela principal do Word 2002, na qual se observa que parte do texto digitado está selecionado. A Figura 3(b) mostra o resultado obtido após ter sido realizada determinada ação sobre o texto da Figura 3(a). Ressalta-se que se ocultou, intencionalmente, na Figura 3(b), a Barra de ferramentas "Padrão".

O texto da Figura 3(a), que se encontra selecionado, foi, simultaneamente, removido do documento do Word 2002 e colocado na área de transferência do computador. Em conseqüência, o documento, da Figura 3(a), passou a ter a aparência mostrada na Figura 3(b). Portanto, para se obter o resultado mostrado na Figura 3(b), bastou realizar, na Figura 3(a), a seguinte ação:

Page 144: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 79

A) pressionar uma única vez a tecla DELETE. B) pressionar uma única vez a tecla SHIFT. C) pressionar uma única vez a tecla TAB. D) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 1. E) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 2.

34. (CEPUERJ/2010/UERJ/Assistente Administrativo) Na barra de ferramentas do

Word (2003), o símbolo significa: (A) inserir âncora (B) ajuda na Web (C) inserir hiperlink (D) mesclar dois documentos

35. (CEPUERJ/2010/UERJ/Assistente Administrativo) No Word, o modo de exibição denominado Estrutura em Tópicos é caracterizado por: (A) mostrar a organização do documento e permitir exibir vários níveis de detalhes (B) exibir o documento em formato geral e não mostrar margens, cabeçalhos e rodapés (C) exibir a imagem de uma ou mais páginas impressas e permitir ajustar a configuração da página (D) mostrar o texto sem quebras de páginas e com margens mínimas, ideal para ler documentos on-line

36. (CEPUERJ/2010/UERJ/Assistente Administrativo) Cada vez que se abre um novo documento no Word, ele recebe um elenco de estilos armazenados no modelo utilizado. No Modelo Normal, fornecido com o software, o Estilo Normal é a base para outros estilos de parágrafo. Ao se alterar o Estilo Normal em um documento, podemos dizer que: (A) os demais estilos não serão alterados (B) os estilos baseados no Normal não terão mais consistência de formatação (C) os recursos de formatação irão alterar a formatação dos estilos derivados em todos os seus recursos

Page 145: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 80

(D) todos os estilos baseados no Normal serão automaticamente atualizados, evitando a presença de fontes diferentes no documento

GABARITO: letra D

37. (CEPUERJ/2010/UERJ/Assistente Administrativo) Um comando permanecer esmaecido, na barra de Menus do Word, significa que: (A) existe uma alternativa no teclado (B) apontar esse item exibirá mais opções de menu (C) a escolha desse item exibirá uma caixa de diálogo (D) o comando do menu não está disponível no momento

38. (CEPUERJ/2010/UERJ/Assistente Administrativo) O Instituto de Educação Física realizará, no próximo sábado, um jogo de futebol entre calouros e veteranos. O documento em Word a ser elaborado com a escalação do jogo contém nome do jogador; número; posição, conforme descrito a seguir: João;1; Goleiro Pedro;3; Zagueiro Luís;2;Lateral. A lista a ser elaborada deve ser classificada pelo número do jogador. Após selecionar os jogadores da lista e selecionar Tabela Classificar, apareceu a tela abaixo:

Nesse caso, devem ser inseridos nas caixas Classificar por e tipo os seguintes valores, respectivamente:

Page 146: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 81

(A) campo 2 e texto (B) número e campo 2 (C) parágrafo e número (D) número do jogador e número

Page 147: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 82

GABARITO

1. GABARITO: letra A. 2. GABARITO: letra A. 3. GABARITO: letra B. 4. GABARITO: letra C. 5. GABARITO: letra C. 6. GABARITO: item FALSO. 7. GABARITO: item VERDADEIRO. 8. GABARITO: item FALSO. 9. GABARITO: letra C. 10.GABARITO: letra C. 11.GABARITO: letra A. 12.GABARITO: letra A. 13.GABARITO: letra D. 14.GABARITO: letra B. 15.GABARITO: letra C. 16.GABARITO: letra C. 17.GABARITO: letra E. 18.FALSO. 19.VERDADEIRO. 20.VERDADEIRO. 21.FALSO. 22.FALSO. 23. Item I. VERDADEIRO. Item II.

VERDADEIRO. Item III. FALSO. Item IV. VERDADEIRO.

24. GABARITO: letra D. 25. GABARITO: letra A. 26. GABARITO: letra A. 27. GABARITO: letra A. 28. GABARITO: letra C. 29. O item é FALSO. 30. O item é VERDADEIRO. 31. O item é VERDADEIRO. 32. O item é FALSO. 33. GABARITO: letra D. 34. GABARITO: letra C 35. GABARITO: letra A

36. GABARITO: letra D 37. GABARITO: letra D 38. GABARITO: letra A

Page 148: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1

Aula 3 – MICROSOFT EXCEL

Olá, amigos,

É com alegria que anunciamos a aula 3 que trata do Excel. Então, primeiramente estudaremos a versão 2003, mais delongadamente, observando as funcionalidades com atenção. Em seguida, veremos as novidades da versão 2007, a mudança na forma de visualizar as ferramentas e menus. Por fim, os exercícios!! Fiquem com Deus e bons estudos!

Um forte abraço, Patrícia Quintão e Lênin Carneiro

Visão Geral do Excel 2003

Conceito:

Planilha x Pasta de Trabalho Planilha É o nome dado às “folhas” que existem dentro de um

arquivo do Excel. Ou o nome dado a cada "folha" contida numa Pasta de Trabalho. Qual é o comando no Excel 2003 que CRIA UMA NOVA PLANILHA EM BRANCO? Resposta: Inserir / Planilha

Pasta de trabalho

Nome dado a um documento que, por padrão, possui três planilhas. Portanto, não criamos ou salvamos uma planilha, mas uma pasta de trabalho com uma ou mais planilhas.

A planilha eletrônica – também conhecida como folha de cálculo – é uma aplicação que se apresenta como uma matriz, formada por colunas (identificadas por letras) e linhas (identificadas por números). A intersecção de uma coluna com uma linha define uma célula, que recebe o nome (ou endereço) desta intersecção. O nome da célula (ou endereço) é formado pela letra (ou letras) da coluna seguida do número da linha. Muitos autores chamam o identificador da célula de referência. Por exemplo, a referência da célula da coluna A com a linha 1 é A1. O Excel possui 256 colunas

Page 149: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2

identificadas por letras de A até IV e 65.536 linhas. A grande vantagem da planilha é a de que, se houver necessidade de alterar algum número as fórmulas relacionadas serão automaticamente atualizadas. Além disso, a célula é a unidade básica de uma planilha.

Um arquivo desenvolvido no Excel recebe o nome de “Pasta”. Ao iniciar um novo trabalho esta nova pasta de trabalho sempre receberá o nome genérico de “Pasta1” e conforme forem abertas novas planilhas em branco teremos a sequência de numeração (Pasta2, Pasta3 etc). Cada pasta nova aberta no Excel será composta de três planilhas em branco identificadas por “Plan1”, “Plan2” e “Plan3”, como podemos identificar na figura acima. São nestas planilhas que são desenvolvidos os trabalhos. Esta facilidade de várias planilhas em um mesmo arquivo permite-nos criar planilhas vinculadas, como, por exemplo, um controle de caixa, onde podemos ter uma planilha para entrada, outra para saída e uma terceira com o resumo.

Page 150: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3

Iniciando uma planilha no Excel Quando iniciamos o Excel percebemos que sua área de trabalho nos sugere uma planilha, que é identificada por letras na parte superior, fazendo referência às colunas e por números no lado esquerdo da tela como referência às linhas. Cada célula será identificada pelo cruzamento destas letras e números, como, por exemplo, A1, B56, F18, C12 etc.

Movimentando-se pela planilha Como o Excel trabalha com planilhas, seu deslocamento é um pouco diferente do Word, embora compartilhe algumas semelhanças quanto ao deslocamento de uma tabela. Podemos nos movimentar com o uso do teclado, com o auxílio do mouse ou ainda saltar para uma célula específica.

Movimentando-se com o teclado O teclado pode dar mais agilidade nos deslocando e, para facilitar, a tabela abaixo nos mostra estas opções:

Page 151: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4

Ir para – saltar para uma determinada célula Você pode saltar para uma determinada célula pressionando a tecla F5. A caixa de diálogo “Ir para” será exibida solicitando a referência. Para saltar para esta determinada célula, basta digitar a referência que é determinada pelo cruzamento da coluna e linha, como, por exemplo, A1, B16, C25, D8, E4, F37 etc. A tecla de atalho desta função é também [Ctrl] + [Y].

Seleção de células com o teclado Assim como vimos movimentação pelo texto com o teclado, você poderá reparar que as regras para seleção são quase as mesmas, acrescendo apenas a tecla “shift”, que indica que queremos selecionar trechos. Oriente-se pela tabela abaixo.

Seleção com o mouse Existem várias formas de seleção com o mouse, inclusive com o auxílio do teclado. A regra básica para selecionar células com o mouse é clicar no local inicial ou final da seleção e arrastá-lo (clicar com o botão esquerdo, manter pressionado e arrastar) até completar a seleção desejada. O uso do mouse com o teclado pode auxiliar em seleções maiores ou mistas. Há duas teclas que auxiliam nestas seleções: [Shift] e [Ctrl].

Page 152: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5

O [Shift] pressionado irá selecionar do ponto onde o cursor está até o novo ponto onde for clicado com o mouse e a tecla [Ctrl] pressionada auxilia na seleção de várias células onde algumas não estão em sequência.

Intervalo Um intervalo de células é uma região da planilha que é representada pelo endereço da primeira célula (canto superior esquerdo), dois pontos (:) e o endereço da última célula (canto inferior direito). A figura ao lado mostra a seleção de A1:A8.

A definição de intervalo é muito importante e pode ser aplicada também quando selecionamos células na mesma linha em diferentes colunas (como, por exemplo, A1:D1) ou ainda quando selecionamos um trecho composto por várias colunas e linhas, onde a referência do intervalo se dará pela primeira célula do trecho (a do canto superior esquerdo) e a última (do canto inferior esquerdo), por exemplo, A1:D4. O sinal “dois pontos” pode ser equiparado com a palavra “até”, ou seja, no intervalo A1:D4 é o mesmo que dizer de A1 até D4. DICA: Pressione [ENTER] ou [TAB] para mover-se para baixo ou para direita em uma seleção, [SHIFT]+[ENTER] ou [SHIFT]+[TAB] para inverter o sentido.

Mover (arrastar) um trecho selecionado Podemos arrastar, ou seja, mover um trecho selecionado dentro da mesma planilha, bastando, para isto, levar o mouse na borda em torno do trecho selecionado e uma seta, semelhante à figura ao lado, indicará a opção de movimento. Qualquer seleção também poderá ser arrastada para outra planilha na mesma pasta e deve ser selecionada e movida da mesma forma, sendo arrastada para a guia que indica a outra planilha e pressionando a tecla [Alt].

Inserindo os dados na planilha O Excel aceita quatro tipos de dados: Textos, Números, Fórmulas e Funções. Todas elas são inseridas de forma muito simples, basta digitar e teclar [Enter] ou [Tab]. Para que sejam canceladas as informações, basta teclar [Delete] sobre a célula ou para anular a alterar, teclar [ESC]. Tipos de entrada de dados

Page 153: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6

Textos: É interpretado como texto toda a informação que se inicia com uma letra ficando alinhados à esquerda. Utilizamos o texto em títulos e definições.

Números: É interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 + menos, abre e fecha parênteses, / $ %. Utilizamos os números para cálculos. Os valores numéricos sempre são alinhados à direita e podem assumir vários formatos como: número fixo de casas decimais, percentual entre outros.

Fórmulas: são compostas por números, operadores matemáticos, referências de células etc.

Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc. Para entrar com as informações na planilha, basta posicionar o cursor na célula desejada, digitar o conteúdo e, em seguida, pressionar a tecla [Enter]. Digitar o texto na célula selecionada, confirmando com a tecla [Enter]. Se o texto for maior que a largura da célula, se expandirá para as células laterais até encontrar uma célula preenchida. Essa expansão ocorre em nível de tela, apresentado em cima da célula vazia. Podemos colocar até 32.000 caracteres em uma célula.

Entrando com números Digitar o número na célula selecionada e pressionar a tecla [Enter]. Nas células que tiverem o formato de número padrão, Geral, o Excel exibirá os números como inteiros (789), frações decimais (7,89) ou em notação científica (7.89E+08) caso o número for maior que a largura da célula.

Barra de fórmulas Todas as vezes que digitamos dados no Excel eles ficam visíveis na barra de fórmulas, mostrada na figura abaixo:

Page 154: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7

A barra de fórmulas também é utilizada para editar as entradas de dados em uma planilha.

Inserir e excluir células, linhas e colunas É possível inserir células, linhas e colunas através do menu “Inserir”, escolhendo a opção desejada, ou ainda, com o botão direito do mouse quando posicionado sobre a célula, sobre o número de referência da linha e clicado sobre ele, ou sobre a letra de referência da coluna e clicado sobre ela, aí basta escolher a opção de inserir ou excluir que aparecerá no atalho aberto com o clique no botão direito do mouse.

Abrir uma pasta de trabalho já existente Quando executamos o Excel, podemos abrir uma planilha já existente por meio do Painel de Tarefas – Ponto de Partida, que aparece na lateral direita do programa. (repare na primeira figura desta aula). Se o Painel de Tarefas não estiver ativado, podemos deixá-lo disponível selecionando no menu “Exibir” a opção “Painel de Tarefas” ou pressionando [Ctrl] + [F1]. Outras formas de localizar uma planilha:

1) menu Arquivo / Abrir 2) ícone Abrir na Barra de Ferramentas Padrão 3) teclas de atalho [Ctrl] + [A].

Salvando um documento O procedimento para salvar uma pasta no Excel é semelhante ao Word e em todos os programas do Pacote Office: podemos usar a opção “Salvar” do “Menu Arquivo”, o ícone “Salvar” da “Barra de Ferramentas Padrão” ou as teclas [Ctrl] + [B]. Para “Salvar como...” existe a opção no “Menu Arquivo” ou pela tecla de atalho “F12”. Observe que na caixa de diálogo “Salvar como...” logo abaixo do nome do arquivo temos a opção “Salvar como tipo:”. Esta opção é que define a extensão do arquivo e, consequentemente, o tipo de documento formado. O Excel permite que o usuário salve seus arquivos em diversos formatos diferentes. Exemplos: planilhas para visualização em páginas da Internet (.xml), páginas de web (.html) e outras versões do Excel.

Page 155: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8

Barra de Ferramenta Padrão A barra de ferramentas Padrão do Excel é muito parecida com a do Word. Veja:

Barra de Ferramentas Padrão - Word

Barra de Ferramentas Padrão – Excel

As diferenças estão a partir do botão de Inserir hiperlink. No Excel temos o botão Autosoma, os botões de classificação de dados em ordem crescente e decrescente e o Assistente de gráfico:

Outra diferença é que na barra do Excel, o botão Colar possui uma seta com outras opções de colagem, como mostra a figura à esquerda.

Barra de Ferramentas Formatação Assim como a barra Padrão, a barra Formatação do Excel também é bastante parecida com a do Word. Assim como

afirmou um colega nosso, é útil comparar as duas.

Page 156: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9

Barra de Ferramentas Formatação - Word

Barra de Ferramentas Formatação – Excel

A diferença na barra do Excel é a presença dos botões de formatação de

valores e do botão “Mesclar e centralizar”:

As ações de configurar, mover e redimensionar barras são as mesmas nos dois aplicativos. Assim, no Excel, um clique com o botão direito do mouse sobre qualquer lugar em uma barra de ferramentas também nos dá a opção de exibir ou ocultar qualquer uma das barras do aplicativo. Tanto no Word como no Excel, exiba, pelo menos uma vez, todas as barras de ferramentas. Em cada barra, passe o mouse sobre os botões e veja as dicas de tela para ter um mínimo de familiarização com os botões de todas essas barras.

Fórmulas Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com um sinal de igual (=). Por exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao resultado. =5+2*3 Uma fórmula também pode conter quaisquer dos seguintes itens: funções, referências, operadores e constantes.

Partes de uma fórmula Funções: a função PI() retorna o valor de pi: 3,142... Referências (ou nomes): A2 retorna o valor que está na célula A2. Constantes: números ou valores de texto inseridos diretamente em uma

fórmula, como 2. Operadores: o operador ^ (circunflexo) eleva um número a uma potência e

o operador * (asterisco) multiplica

Criar uma fórmula simples: =128+345

Page 157: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10

As fórmulas a seguir contêm operadores e constantes.

EXEMPLO DE FÓRMULA O QUE FAZ

=128+345 Adiciona 128 e 345 =5^2 Calcula o quadrado de 5

1. Clique na célula na qual você deseja inserir a fórmula. 2. Digite = (um sinal de igual). 3. Insira a fórmula. 4. Pressione ENTER.

Criar uma fórmula que contém referências ou nomes: =A1+23As fórmulas a seguir contêm referências relativas a nomes e nomes de outras células. A célula que contém a fórmula é conhecida como uma célula dependente quando seu valor depende dos valores de outras células. Por exemplo, a célula B2 será uma célula dependente se contiver a fórmula =C2.

EXEMPLO DE FÓRMULA O QUE FAZ

=C2 Usa o valor da célula C2 =Plan2!B2 Usa o valor da célula B2 na Plan2 =Ativo-Passivo Subtrai uma célula denominada Passivo

de uma célula denominada Ativo

1. Clique na célula na qual você deseja inserir a fórmula. 2. Na barra de fórmulas , digite = (sinal de igual). 3. Siga um destes procedimentos:

• Para criar uma referência, selecione uma célula, um intervalo de células, um local em outra planilha ou um local em outra pasta de trabalho. Você pode arrastar a borda da seleção de célula para mover a seleção ou arrastar o canto da borda para expandir a seleção.

• Para criar uma referência a um intervalo nomeado, pressione F3, selecione o nome na caixa Colar nome e clique em OK.

4. Pressione ENTER.

Page 158: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11

Criar uma fórmula que contém uma função: =MÉDIA(A1:B4)As fórmulas a seguir contêm funções.

EXEMPLO DE FÓRMULA O QUE FAZ

=SOMA(A:A) Soma todos os números na coluna A =MÉDIA(A1:B4) Calcula a média de todos os números no intervalo

1. Clique na célula na qual você deseja inserir a fórmula. 2. Para iniciar a fórmula com a função, clique em Inserir Função na barra de

fórmulas. 3. Selecione as funções que você deseja usar. Você pode digitar uma

pergunta que descreve o que deseja fazer na caixa Procure por uma função (por exemplo, "adicionar números" retorna a função SOMA) ou procurar a partir das categorias na caixa Ou selecione uma categoria.

4. Insira os argumentos. Para inserir referências de célula como um argumento, clique em Recolher caixa de diálogo para ocultar temporariamente a caixa de diálogo. Selecione as células na planilha e pressione Expandir caixa de diálogo .

5. Ao concluir a fórmula, pressione ENTER.

Criar uma fórmula com funções aninhadas:

=SE(MÉDIA(F2:F5)>50; SOMA(G2:G5);0)

Funções aninhadas usam uma função como um dos argumentos de outra função. A fórmula a seguir somará um conjunto de números (G2:G5) somente se a média de outro conjunto de números (F2:F5) for maior que 50. Caso contrário, ela retornará 0.

1. Clique na célula na qual você deseja inserir a fórmula. 2. Para iniciar a fórmula com a função, clique em Inserir função na barra de

fórmulas. 3. Selecione as funções que você deseja usar. Você pode digitar uma

pergunta que descreve o que deseja fazer na caixa Procure por uma

Page 159: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12

função (por exemplo, "adicionar números" retorna a função SOMA) ou procurar a partir das categorias na caixa Ou selecione uma categoria.

4. Insira os argumentos. • Para inserir referências de célula como um argumento, clique em

Recolher caixa de diálogo próximo ao argumento desejado para ocultar temporariamente a caixa de diálogo. Selecione as células na planilha e pressione Expandir caixa de diálogo .

• Para inserir outra função como um argumento, digite-a na caixa do argumento desejado. Por exemplo, você pode adicionar SOMA(G2:G5) na caixa de edição Valor_se_verdadeiro.

• Para alternar as partes da fórmula exibidas na caixa de diálogo Argumentos da função, clique no nome de uma função da barra de fórmulas. Por exemplo, se você clicar em SE, os argumentos da função SE serão exibidos.

Operadores Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores de cálculo: aritméticos, de comparação, de texto e de referência.

Tipos de operadores

Operadores aritméticos: permite-nos efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar números e produzir resultados numéricos, use estes operadores aritméticos.

OPERADOR ARITMÉTICO SIGNIFICADO (EXEMPLO) + (sinal de mais) Adição (3+3) – (sinal de menos) Subtração (3–1)

Negação (–1) * (asterisco) Multiplicação (3*3) / (sinal de divisão) Divisão (3/3) % (sinal de porcentagem)Porcentagem (20%) ^ (acento circunflexo) Exponenciação (3^2)

Operadores de comparação: você pode comparar dois valores com os operadores a seguir. Quando dois valores são comparados usando esses operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO.

Page 160: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13

OPERADOR DE COMPARAÇÃO SIGNIFICADO (EXEMPLO) = (sinal de igual) Igual a (A1=B1) > (sinal de maior que) Maior que (A1>B1) < (sinal de menor que) Menor que (A1<B1) >= (sinal de maior ou igual a) Maior ou igual a (A1>=B1) <= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)<> (sinal de diferente de) Diferente de (A1<>B1)

Operador de concatenação de texto: use o 'E' comercial (&) para associar, ou concatenar, uma ou mais seqüências de caracteres de texto para produzir um único texto.

OPERADOR DE TEXTO SIGNIFICADO (EXEMPLO) & (E comercial) Conecta, ou concatena, dois valores para

produzir um valor de texto contínuo("mal"&"sucedido")

Operadores de referência: combine intervalos de células para cálculos com estes operadores.

OPERADOR DE REFERÊNCIA

SIGNIFICADO (EXEMPLO)

: (dois-pontos) Operador de intervalo, que produz uma referência para todas as células entre duas referências, incluindo as duas referências (B5:B15)

A ordem em que o Excel efetua operações em fórmulas As fórmulas calculam valores segundo uma ordem específica. Uma fórmula no Excel sempre começa com um sinal de igual (=). O sinal de igual informa ao Excel que os caracteres a seguir constituem uma fórmula. Depois do sinal de igual estão os elementos a serem calculados (os operandos), que são separados por operadores de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo com uma ordem específica para cada operador da fórmula.

Precedência de operadores Se você combinar vários operadores em uma única fórmula, o Excel executará as operações na ordem mostrada na tabela a seguir. Se uma fórmula contiver

Page 161: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14

operadores com a mesma precedência — por exemplo, se uma fórmula contiver um operador de multiplicação e divisão — o Excel avaliará os operadores da esquerda para a direita.

OPERADOR DESCRIÇÃO

: (dois-pontos) (espaço simples)

, (vírgula)

Operadores de referência

– Negação (como em –1) % Porcentagem ^ Exponenciação

* e / Multiplicação e divisão + e – Adição e subtração

& Conecta duas seqüências de texto (concatenação)= < > <= >= <> Comparação

Uso de parêntesis Para alterar a ordem da avaliação, coloque entre parênteses a parte da fórmula a ser calculada primeiro. Por exemplo, a fórmula a seguir retorna 11 porque o Excel calcula a multiplicação antes da adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao resultado. =5+2*3 Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em seguida, multiplicará o resultado por 3 para produzir 21. =(5+2)*3 No exemplo abaixo, os parênteses na primeira parte da fórmula forçam o Excel a calcular B4+25 primeiro e, em seguida, dividir o resultado pela soma dos valores nas células D5, E5 e F5. =(B4+25)/SOMA(D5:F5)

Funções Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos simples ou complexos. Por exemplo, a função ARRED arredonda um número na célula A10.

Page 162: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15

Estrutura de uma função Estrutura. A estrutura de uma função começa com um sinal de igual (=),

seguido do nome da função, um parêntese de abertura, os argumentos da função separados por vírgulas e um parêntese de fechamento.

Nome da função. Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.

Argumentos. Os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções.

Dica de ferramenta Argumentos. Uma dica de ferramenta com a sintaxe e argumentos é exibida à medida que você digita a função. Por exemplo, digite =ROUND( e a dica de ferramenta aparecerá. As dicas de ferramenta são exibidas somente para funções internas.

Inserir função: Quando você cria uma fórmula que contém uma função, a caixa de diálogo Inserir função ajuda você a inserir funções de planilha. Enquanto você digita uma função na fórmula, a caixa de diálogo Inserir função exibe seu nome, cada um de seus argumentos, as descrições, seu resultado atual e o resultado atual da fórmula inteira.

Funções aninhadasEm determinados casos, é possível você precise usar uma função como um dos argumentos de outra função. Por exemplo, a fórmula a seguir usa uma função aninhada MÉDIA e compara o resultado com o valor 50.

Retornos válidos: Quando uma função aninhada é usada como argumento, ela deve retornar o mesmo tipo de valor utilizado pelo argumento. Por exemplo, se o argumento retornar um valor VERDADEIRO ou FALSO, a função aninhada

Page 163: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16

deverá retornar VERDADEIRO ou FALSO. Se não retornar, o Microsoft Excel exibirá um valor de erro #VALOR!

Limites no nível de aninhamento: Uma fórmula pode conter até sete níveis de funções aninhadas. Quando a Função B for usada como argumento na Função A, a Função B será de segundo nível. Por exemplo, as funções MÉDIA e SOMA são de segundo nível, pois são argumentos da função SE. Uma função aninhada na função MÉDIA seria de terceiro nível, e assim por diante.

Para facilitar a inserção de funções na planilha, utilize o assistente de função que lhe auxiliará na escolha e na montagem da função desejada. Para utilizar o assistente de função clique na seta de opções ao lado da ferramenta AutoSoma , ou no menu “Inserir” selecione a opção “Função”. Você também pode acionar o botão na barra de fórmulas para acionar a caixa de diálogo inserir função. E ainda tem a opção de digitar o “=” na célula e acionar o

botão abaixo, localizado na barra de fórmulas, na caixa de nome.

Page 164: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17

Copiar, recortar, colar, desfazer e refazer Após copiar células usando o botão da barra de ferramentas nas teclas de

atalho ou o comando Copiar, poderá escolher o comando Colar Especial do menu Editar para selecionar várias opções de colagem para as células copiadas. Você poderá efetuar as seguintes operações usando a caixa de diálogo Colar especial: Colar somente a fórmula, o valor, o formato ou a nota (informativo da célula) de uma célula selecionando um botão de opção sob “Colar”. Na caixa de diálogo Colar Especial podem-se

fazer operações da célula que se copia para célula para onde será colada. A opção Transpor serve para trocar as linhas pelas colunas.

Várias Planilhas Ao Mesmo Tempo Normalmente quando iniciamos o Excel ele já nos fornece 3 planilhas, mesmo assim podemos inserir e excluir de acordo com sua necessidade, veja:

Para inserir uma planilha existem vários maneiras. Vamos mostrar as mais usadas. Vá ao menu inserir e planilha, ou clique com o botão direito sobre a guia de planilhas e escolha inserir, observe que a nova planilha é inserida, sempre com o nome na sequência e sempre a esquerda da que está sendo usada. Mas se quiser pode mudar a nova planilha de lugar para que ela fique na posição que você deseja. Para alterar a posição, clique sobre a guia da planilha que vai mover e arraste para o lugar onde ela vai ficar. Você pode também mudar o nome da planilha (ou seja, renomeá-la). Para renomeá-la, dê um clique duplo sobre a o nome da planilha e depois digite o novo nome, ou clique com o botão direito sobre o nome da planilha e depois renomear. Após digitar o novo nome para a planilha pressione a tecla [Enter]. Já se o que você está querendo é excluir (apagar) uma planilha, basta clicar sobre o nome da planilha com o botão direito e depois clicar em excluir, ou vá ao menu editar e excluir planilha.

Page 165: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18

Duas observações importantes: 1) As bancas adoram confundir o candidato trocando as bolas entre planilhas

e pasta de trabalho. O arquivo de trabalho é a pasta e esta pode conter várias planilhas (folhas). Não precisa decorar é só lembrar que uma pasta guarda as folhas!

2) É possível usar células de qualquer planilha (acessível é claro) em uma fórmula. Na hora de criar a fórmula, basta clicar na planilha e escolher a célula ou digitar o nome da planilha seguido de exclamação e depois a referência da célula.

Formatação Para fazer formatações numa planilha você pode fazer os seguintes procedimentos: a) Selecione as células que serão formatadas; b) Clique no menu Formatar; c) Clique em Células. Ou ainda, clicando com o botão direito do mouse sobre a área que deseja formatar e selecionar a opção “formatar células”. Lembre-se que para fazer qualquer alteração o trecho que deseja aplicar as formatações deve estar selecionado!!

Estilo dos números O Excel permite que você defina qual é o estilo de números que deseja aplicar, usando o recurso de formatar células ou ainda utilizando o os botões de atalho que se encontram na barra de formatação, como mostra a figura abaixo:

Em “formatar as células”, a caixa de diálogo que irá auxiliar será como mostra a figura abaixo:

Page 166: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19

Aplicando diferentes formatos de número, você pode alterar a aparência dos números sem alterar o número em si. Um formato de número não afeta o valor real da célula que o Microsoft Excel usa para executar cálculos. O valor real é exibido na barra de fórmulas. A tabela a seguir é um resumo dos formatos de número disponíveis na guia Número da caixa de diálogo Formatar Células (menu Formatar, comando Células).

Alinhamento Para definirmos alinhamento no texto, podemos utilizar as ferramentas que estão na barra de ferramentas de formatação ou ainda, em “formatação de células”, através da caixa de diálogo como mostra a figura abaixo:

Page 167: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20

Orientação Em Orientação, clique sobre o texto vertical para orientar seu texto na posição vertical ou defina um ângulo de giro para o texto das células selecionadas digitando o valor ou utilizando o pequeno controle de ângulo como você vê abaixo:

Retorno automático de texto O retorno automático de texto faz com que haja uma quebra de linha do texto dentro de uma única célula. Isso se faz necessário quando a quantidade de texto é grande e você não quer aumentar demais as colunas para exibi-lo. Nestas situações, basta clicar em “Quebrar texto automaticamente” na caixa de diálogo “formatar células”.

Reduzir para caber Outra opção quando o texto é muito grande para a célula é “reduzir para caber”; isto fará com que o tamanho da fonte seja reduzido automaticamente. Esta opção anula “quebrar texto automaticamente” e vice-versa.

Page 168: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21

Mesclar células Muitas vezes também estamos digitando uma planilha e queremos que uma célula seja maior que as demais sem alterar a nossa estrutura. Este recurso é mais utilizado para títulos. Chamamos isto de “mesclar células” e podem se dar tanto na horizontal como na vertical. Nestes casos, basta selecionar as células que deveram ser mescladas e, para uni-las, transformando-as em uma única célula selecionar a opção “mesclar células” na caixa de diálogo de formatação de células ou, ainda, clicando no ícone de atalho “mesclar células” presente na barra de ferramentas de formatação.

Formatar Fonte Já vimos que a barra de formatação é parecida com a do Word. Vamos analisar as novidades. Ainda na caixa de diálogo de formatação de células, temos a guia “fonte” para formatar (mudar a aparência) do texto, mudado o tipo de letra (fonte), o tamanho, cor, estilos (negrito e itálico), sublinhado e efeitos. Se preferir uma formatação mais rápida pode usar as ferramentas de formatação na barra de formatação.

Borda Na guia “Borda” você escolhe as bordas para colocar na planilha. Essas bordas são fundamentais para o Excel, pois apesar da planilha ser num formato de uma tabela com linhas e colunas, essas linhas e colunas não saem na folha quando você imprimir a planilha (são apenas orientações de referência). Para que as linhas e colunas saiam na folha é preciso colocar as bordas, e para isto é necessário que

as células que usarão as bordas estejam selecionadas.

Page 169: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22

Predefinições: Você vai escolher onde a borda vai ser aplicada, se dentro ou fora da área que está selecionada. Borda: Aqui você escolhe de que lado da célula a borda vai ser colocada. Linha: Aqui você escolhe o estilo da linha, espessura, formato etc. Cor: Aqui você escolhe a cor que vai ficar as bordas.

Bordas na barra de ferramentas de formatação Se preferir também pode colocar as bordas através da

ferramenta bordas, clicando no ícone “bordas”

Padrões (sombreamento) Podemos também alterar o preenchimento de uma ou mais

células através da caixa de diálogo “formatar células” clicando na guia “padrões”, como mostra a figura abaixo:

Essa guia serve para você escolher uma cor para colocar no preenchimento da planilha. Pode ser uma cor para a planilha toda ou uma cor diferente para cada célula. Para colocar apenas uma cor no preenchimento da planilha você pode usar também a ferramenta cor de preenchimento.

Page 170: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 23

Largura da coluna e linha A definição de tamanho é extremamente comum para as colunas. No Microsoft Excel, as linhas da planilha que contêm títulos ou aquelas que contêm células de conteúdo formatado com um tipo de letra diferente podem ter a altura aumentada ou diminuída.

Definindo a altura da linha a) Selecione a linha desejada, clicando sobre o número da linha e se for o caso, use a extensão da seleção (arrastar o mouse sobre números acima ou abaixo) ou seleção múltipla ([Ctrl] cliques) para mais linhas, não adjacentes; b) Clique no menu Formatar; c) Clique em Linha; d) Clique em Altura; e) O padrão de altura das linhas é de 12,75 pontos e pode ser alterado, se desejado (ilustração ao lado); f) Ou, posicione o mouse na linha divisória entre duas linhas. O ponteiro do mouse tem sua forma alterada para uma barra com duas setas. Arraste o mouse para definir a altura da linha; g) As linhas também podem ser escondidas ou visualizadas, como no caso das colunas, através dos comandos: Formatar, Linha, Ocultar e Reexibir; h) De modo semelhante à definição da largura de colunas, existe, na caixa de diálogo correspondente à definição de altura de linhas, uma opção para a restauração da altura padrão: Formatar, Linha, AutoAjuste.

Page 171: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24

Definindo a altura da coluna a) Selecione a coluna desejada, clicando sobre a letra da coluna e, se for o caso, use a extensão da seleção (arraste o mouse sobre as letras adjacentes) ou seleção múltipla ([Ctrl] clique) para mais colunas; b) Posicione o mouse na linha divisória entre uma das colunas selecionadas e a coluna seguinte. O ponteiro do mouse é alterado em sua forma para uma barra com duas setas; c) Defina a largura da coluna, arrastando o mouse para a esquerda ou para a direita, e acompanhe o valor da largura da coluna em pontos no início da barra de fórmulas; d) Ou, selecione a(s) coluna(s); e) Clique no menu Formatar; f) Clique sobre Coluna; g) E por fim, clique em Largura; h) Defina a largura da coluna e clique no OK ou pressione a tecla [Enter].

Formatação Automática A formatação automática de planilhas no Microsoft Excel possibilita agilizar e generalizar a formatação (estética) das planilhas. Para isso, utilize um dos seguintes comandos: a) Clique no menu Formatar; b) Clique em AutoFormatação; c) Escolha o formato e as opções de formatação desejadas e clique no botão OK. (ilustração a seguir); d) Clique em Opções para especificar os elementos de autoformatação que você deseja aplicar. e) Desmarque as caixas de seleção dos tipos de formato que você não deseja usar na autoformatação. Existem vários formatos pré-definidos que lhe auxiliam na escolha da melhor formatação (apresentação) possível. A escolha de um desses formatos, denominados AutoFormatação, facilita, agiliza e padroniza o serviço nas empresas, no entanto, você também pode escolher várias formatações à vontade, soltando a sua criatividade. Para colocar uma auto-formatação, selecione a região a ser formatada, depois vá ao menu formatar e auto-formatação. Escolha o formato que mais se

Page 172: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25

adequar ao que você quer e clique em OK. A caixa de diálogo de auto-formatação é como mostra a figura abaixo:

IMPRESSÃO E CONFIGURAÇÃO DE PÁGINA Para imprimir uma planilha no Excel é a mesma coisa que em qualquer outro programa, vá ao menu arquivo e imprimir.

A caixa de diálogo de impressão apresenta as seguintes opções: • Impressora: escolha qual a impressora será utilizada. O botão

Propriedades permite configurar detalhes da página. Localizar impressora busca uma impressora da rede e a opção imprimir em arquivo... imprime em um arquivo ao invés de na impressora.

• Intervalo de impressão: aqui você escolhe quantas e quais páginas você vai imprimir, se todas ou alguma página especifica.

Page 173: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26

• Cópias: você escolhe a quantidade de cópias que você vai fazer de cada página.

• Propriedades: é as propriedades da impressora, onde você pode escolher a qualidade da impressão. Se for imprimir tudo que estiver digitado, basta clicar na ferramenta imprimir.

• Imprimir: escolha o que você deseja imprimir da pasta. Todas as planilhas, a área selecionada ou as planilhas selecionadas.

Configurar página Existem mais opções de alteração do padrão impresso da planilha para torná-la cada vez mais apresentável. A mudança da orientação, a expansão ou redução global da planilha, a colocação de cabeçalhos e/ou rodapés e outros recursos sempre criam um melhor aspecto visual. A definição ou alteração desses elementos pode ser feita com o comando de “Configuração da Página Impressa”: a) Clique no menu Arquivo; b) Clique em Configurar página; c) Verifique a seção Orientação, Dimensionar (alterar, se for necessário); d) Verifique a seção Centralizar na página na guia Margens (alterar, se for necessário); e) Verifique as seções Imprimir Título, Imprimir, Ordem da página na guia Planilha (alterar, se for necessário). f) Clique no botão OK para aplicar as alterações.

Configurações básicas de impressão Antes de imprimirmos uma planilha, podemos fazer uma série de configurações. Estas configurações são acessadas através do comando Arquivo / Configurar Página. Ao selecionarmos este comando será exibida a janela indicada na figura ao lado. Para orientação da página temos as seguintes opções: Retrato: Imprime no sentido normal.

Page 174: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27

Paisagem: Inverte o sentido de impressão. Utilizado quando temos planilhas muito largas, em que a impressão não caberia na orientação Retrato; Tamanho do papel. Escolha uma das opções disponíveis.

Configurando margens Na caixa de diálogo Configurar página dê um clique na guia Margens, com isso será exibida a janela indicada na figura ao lado. Nesta tela podemos configurar margens Superior, Inferior, Esquerda e Direita, além das margens do Cabeçalho e Rodapé.

Centralizar área de impressão Para centralizar a área de impressão devemos marcar as opções Horizontal e Vertical, na guia Margens. Ao marcarmos estas duas opções, observe que a visualização já exibe a área de impressão centralizada em relação à página, conforme destacado na figura a seguir:

Visualizar impressão Esse é um procedimento muito importante quando você for imprimir uma planilha grande. Como o Excel não mostra as quebra de páginas (divisão entre uma página e outra) devido o formato da planilha, você tem que visualizar a impressão para ver o que é que está em cada página para que não seja impressa de maneira errada. Para visualizar a impressão basta clicar na ferramenta visualizar impressão. Ou ir ao menu arquivo e clicar em visualizar impressão.

Para visualizar a impressão dê um clique no botão Visualizar Impressão. Será exibida uma prévia do que será impresso, conforme indicado na figura a seguir:

Page 175: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 28

Clique no botão Zoom para aproximar o documento ou afastá-lo. Você poderá usar o mouse para aproximar uma determinada área da folha. Nesta tela você pode utilizar o botão Próxima, para visualizar a próxima página, caso a planilha possua diversas páginas. O botão Anterior volta uma página. Para imprimir basta clicar no botão Imprimir. Para sair da visualização de impressão, pressione a tecla ESC ou pressione o botão Fechar.

Modos de exibição Depois que você clica na ferramenta visualizar impressão (e fecha voltando para a tela da planilha), aparecem duas linhas pontilhadas que mostram as quebras de páginas (divisão entre uma página e outra). Se os dados ultrapassarem a linha, esses dados irão ficar na próxima folha.

Você também poderá optar pelo modo de exibição “exibir quebra de página” que deixará sua planilha como no modelo abaixo:

Page 176: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 29

Repare que uma borda azul delimita o fim da página e ao fundo é escrito o número da página. Você pode mudar o tamanho de sua página fazendo a configuração de página ou arrastando a quebra de página (linha azul pontilhada) para o final que quer que seja e, neste caso, será impresso o conteúdo com redução proporcional do tamanho original devido ao ajuste.

Cabeçalho e rodapé Os cabeçalhos podem ser usados para informar um título ou texto que identifique o que está sendo impresso e, às vezes, pode vir acompanhado da data/hora de emissão. Os rodapés são úteis na colocação do número da página ou outras informações gerais. O padrão do Microsoft Excel 2003 é colocar o nome da planilha no topo e o número da página atual na base, ambos centralizados horizontalmente em relação às margens da planilha. Para inserir um cabeçalho ou rodapé, basta: a) Clicar em Arquivo, b) Clicar em Configurar página, c) E por último, na caixa de diálogo Configurar página, escolha a opção Cabeçalho/rodapé como mostra a figura seguinte;

Page 177: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 30

d) Após personalizar o Cabeçalho e o Rodapé clique no botão OK para aplicar as devidas alterações.

GRÁFICOS Gráficos têm apelo visual e facilitam, para os usuários, a visualização de comparações, padrões e tendências nos dados. Por exemplo, em vez de ter que analisar várias colunas de números de planilha, você pode ver imediatamente se as vendas estão caindo ou subindo a cada trimestre ou como as

vendas reais se comparam às vendas estimadas. Você pode criar um gráfico na própria planilha ou como um objeto incorporado à uma planilha. É possível também publicar um gráfico em uma página da Web. Para criar um gráfico, primeiro você deve inserir os dados do gráfico na planilha. Em seguida, selecione os dados e use o Assistente de gráfico para passar pelo processo de escolha do tipo de gráfico e das várias opções de gráficos ou use a barra de ferramentas Gráfico para criar um gráfico básico que você poderá formatar posteriormente.

Dados da planilha

Page 178: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 31

Gráfico criado a partir de dados de planilha Um relatório de gráfico dinâmico é um resumo interativo dos dados em formato de gráfico. Ele é criado de maneira diferente que a dos gráficos normais do Microsoft Excel. Depois de criar um relatório de gráfico dinâmico, você poderá exibir diferentes níveis de detalhes ou reorganizar o layout do gráfico arrastando seus itens e campos. Um gráfico é vinculado aos dados da planilha em que foi criado e é atualizado automaticamente quando você altera os dados da planilha.

Marcador de Dados Linha de grade principal Nomes de categorias Nomes de séries de dados do gráfico

Marcador de dados: Cada marcador de dados representa um número da planilha. Os marcadores de dados com o mesmo padrão representam uma série de dados. No exemplo acima, o marcador de dados mais à direita representa o valor Trim2 real de 99. Linha de grade principal: O Microsoft Excel cria valores de eixo a partir dos dados da planilha. Observe que os valores do eixo no exemplo acima variam de 0 a 120, o que compreende o intervalo de valores na planilha. As linhas de grade principais marcam os intervalos principais no eixo. Você também pode exibir linhas de grade secundárias em um gráfico, que marcam os intervalos entre os intervalos principais. Nomes das categorias: O Excel usa títulos de linhas ou colunas nos dados da planilha para nomes do eixo das categorias. No exemplo acima, os títulos de linha Tri1 e Tri2 da planilha aparecem como nomes de eixo. Nomes de séries de dados do gráfico: O Excel também usa títulos de coluna ou de linha nos dados do gráfico para nomes de séries. Os nomes das séries aparecem na legenda do gráfico. No exemplo acima, os títulos Projetado e Real aparecem como nomes de séries.

Page 179: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 32

Dicas de gráfico: Quando você posiciona o ponteiro sobre um item do gráfico, aparece uma dica de gráfico contendo o nome do item. Por exemplo, ao colocar o ponteiro sobre uma legenda, uma dica de gráfico contendo a palavra Legenda aparece. Você pode criar um gráfico em sua própria planilha de gráfico ou como um gráfico incorporado em uma planilha. De qualquer maneira, o gráfico é vinculado aos dados de origem na planilha, o que significa que o gráfico será atualizado quando os dados da planilha forem atualizados. Gráficos incorporados: Um gráfico incorporado é considerado um objeto gráfico e é salvo como parte da planilha em que foi criado. Use gráficos incorporados quando quiser exibir ou imprimir um ou mais gráficos com seus dados da planilha.

Folhas de gráfico: Uma folha de gráfico é uma folha separada dentro da sua pasta de trabalho que tem um nome próprio. Use uma folha de gráfico quando quiser exibir ou editar gráficos extensos ou complexos separados dos dados da planilha ou quando desejar preservar espaço na tela enquanto trabalha na planilha.

Congelar painéis A opção congelar painéis é muito utilizada para planilhas longas cujo título deve ficar ativo quando descermos na página para orientação. Nestes casos, vá no menu janela e selecione a opção congelar painéis. Caso deseje um painel específico, selecione o trecho. Para desativar, faça o mesmo procedimento, selecionando a opção descongelar painéis.

Page 180: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 33

Observe a planilha seguinte.

Títulos de colunas na linha 1. Os títulos de colunas desaparecem após rolar para baixo uma ou duas linhas.

Ao navegar na planilha, por exemplo rolando a tela para baixo, os títulos das colunas desaparecem. É possível manter os títulos (ou qualquer parte da planilha) não permitindo que certas linhas e colunas mudem de lugar na tela. Esta funcionalidade chama-se congelar painéis.

Clique em Congelar Painéis no menu Janela. Os títulos de colunas são separados do resto da planilha por uma linha

horizontal.

Para que os títulos estejam sempre visíveis, divida a planilha congelando os títulos em seu próprio painel. O painel de título ficará travado no mesmo lugar enquanto você rola pela planilha.

Page 181: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 34

Para congelar painéis, faça uma seleção na planilha, que será explicado na próxima seção, e, em seguida, clique em Congelar Painéis no menu Janela. Você pode ver o resultado na imagem. Os títulos, separados dos dados da planilha por uma linha horizontal, ainda podem ser vistos acima da linha 10.

Congele os títulos de colunas selecionando a linha abaixo. Congele os títulos de linhas selecionando a coluna à direita. Congele os títulos de colunas e de linhas selecionando a célula

imediatamente abaixo dos títulos de colunas e à direita dos títulos de linhas.

Não são apenas os títulos de colunas que você pode congelar. Também é possível congelar os títulos de linhas, ou ainda ambos ao mesmo tempo para mantê-los. Mas há um segredo: para congelar os títulos, não selecione os títulos em si.

Para congelar: • Títulos de colunas selecione a primeira linha abaixo dos títulos. • Títulos de linhas selecione a primeira coluna à direita (por exemplo, para

manter os nomes de fornecedores visíveis enquanto rola pela planilha). • Títulos de colunas e de linhas clique na célula que está imediatamente

abaixo dos títulos de colunas e à direita dos títulos de linhas.

Se você não conseguir fazer direito na primeira vez, poderá descongelar e tentar novamente. Basta clicar em Descongelar Painéis no menu Janela. Dica Você pode congelar painéis em qualquer lugar, e não apenas abaixo da primeira linha ou à direita da primeira coluna. Por exemplo, se quiser exibir sempre as informações nas três primeiras linhas enquanto rola, selecione a quarta linha e congele-a.

Page 182: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 35

EXCEL 2007

Figura. Visão Geral do Excel 2007

A Faixa de Opções no início da página. Use os botões e os comandos na Faixa de Opções para informar ao Excel o que você deseja fazer.

A grande novidade da versão 2007, pelo menos a que salta aos olhos do usuário, é a interface. Mais limpa, organizada e ágil. Demora um pouco até acostumar, ou melhor, até localizar e aprender a maneira de trabalhar com a faixa de opções, mas depois desta fase a produtividade melhora. Ao invés de procurar nos menus e janelas de diálogo, as opções mais utilizadas já estão na própria faixa de opções, em um grupo que aparece com um clique.

O que há de novo no Microsoft Office Excel 2007 Fonte: Microsoft

Leia com atenção! São itens novos descritos pela Microsoft e podem ser objeto de prova.

Interface do usuário orientada a resultados

1

Page 183: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 36

A nova interface do usuário orientada a resultados facilita o trabalho no Microsoft Office Excel. Os comandos e os recursos que eram normalmente colocados em barras de ferramentas e menus complexos agora estão mais fáceis de serem localizados nas guias orientadas a tarefas que contêm grupos de comandos e recursos. Muitas das caixas de diálogo são substituídas por galerias suspensas que exibem as opções disponíveis, e dicas descritivas ou visualizações de exemplo são fornecidas para ajudar a escolher a opção correta. Qualquer que seja a tarefa executada na nova interface do usuário — formatação ou análise de dados — o Excel apresentará as ferramentas mais úteis para a conclusão bem-sucedida da tarefa.

Mais linhas e colunas e outros limites novos Para permitir que você explore quantidades maciças de dados nas planilhas, o Office Excel 2007 oferece suporte a 1 milhão de linhas e 16 mil colunas por planilha. Especificamente, a grade do Office Excel 2007 é de 1.048.576 linhas por 16.384 colunas, o que significa 1.500% de linhas e 6.300% de colunas a mais em relação ao Microsoft Office Excel 2003. Para aqueles que são curiosos, as colunas agora terminam em XFD, e não em IV. Em vez de 4 mil tipos de formatação, você agora pode usar um número ilimitado na mesma pasta de trabalho, e o número de referências de célula por célula aumentou de 8 mil para o valor limitado pela memória disponível. Para aprimorar o desempenho do Excel, o gerenciamento de memória aumentou de 1 GB de memória, no Microsoft Office Excel 2003, para 2 GB, no Office Excel 2007. O Office Excel 2007 também oferece suporte a até 16 milhões de cores.

Temas do Office e estilos do Excel No Office Excel 2007, você pode formatar dados rapidamente na planilha, aplicando um tema e utilizando um estilo específico. Os temas podem ser compartilhados entre outros programas da Versão do 2007 Office, como o Microsoft Office Word e o Microsoft Office PowerPoint, enquanto os estilos são projetados para alterar o formato dos itens específicos ao Excel, como tabelas, gráficos, Tabelas Dinâmicas, formas ou diagramas do Excel. Aplicando um tema: Um tema é um conjunto predefinido de cores, fontes, linhas e efeitos de preenchimento que pode ser aplicado à planilha inteira ou a itens específicos, como gráficos ou tabelas. É possível criar temas e utilizar os temas predefinidos disponíveis no Excel.

Page 184: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 37

Utilizando estilos: Um estilo é um formato predefinido e baseado no tema que pode ser aplicado para alterar a aparência das tabelas, dos gráficos, das tabelas dinâmicas, das formas ou dos diagramas do Excel. É possível personalizar um estilo. Para gráficos, você pode escolher dentre vários estilos predefinidos, mas não pode criar seus próprios estilos de gráfico.

Formatação condicional Na versão do Office 2007, você pode utilizar a formação condicional para anotar visualmente seus dados para fins de análise e apresentação. Para localizar com facilidade as exceções e destacar tendências importantes nos seus dados, você pode implementar e gerenciar várias regras de formatação condicional que aplicam a formatação visual rica em forma de cores de gradiente, barras de dados, conjuntos de ícones a dados que atendem a essas regras.

Escrita fácil de fórmulas As seguintes melhorias tornam a escrita de fórmulas muito mais fácil, no Office Excel 2007. Barra de fórmula redimensionável: A barra de fórmulas se redimensiona automaticamente para acomodar fórmulas longas e complexas, o que impede que as fórmulas abranjam outros dados na planilha. Você também pode escrever fórmulas mais longas com mais níveis de aninhamento em relação ao que era possível nas versões anteriores do Excel. Função AutoCompletar: Com a função AutoCompletar, você pode escrever rapidamente a sintaxe de fórmula adequada. Detectando com facilidade as funções que deseja usar para obter ajuda completando os argumentos de fórmula, você poderá obter fórmulas corretas da primeira vez e sempre. Referências estruturadas: Além de referências de célula, como A1 e R1C1, o Office Excel 2007 fornece referências estruturadas que fazem referência a intervalos e tabelas nomeadas, em uma fórmula. Fácil acesso a intervalos nomeados: Utilizando o gerenciador de nomes do Office Excel 2007, é possível organizar, atualizar e gerenciar vários intervalos nomeados em um local centralizado, o que ajuda aqueles que precisam trabalhar na sua planilha, a interpretar as fórmulas e os dados.

Classificação e filtragem aprimoradas No Office Excel 2007, você pode organizar rapidamente os dados da sua planilha para localizar as respostas necessárias, utilizando classificação e

Page 185: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 38

filtragem aprimorada. Por exemplo, você agora pode classificar dados por cor e para mais de 3 (e até 64) níveis. Também é possível filtrar dados por cor ou por data, exibir mais de 1.000 itens na lista suspensa AutoFiltrar, selecionar vários itens a serem filtrados e filtrar os dados na tabela dinâmica.

Nova aparência dos gráficos No Office Excel 2007, você pode usar novas ferramentas de gráfico para criar, de forma mais fácil, gráficos com aparência profissional que comunicam as informações de modo eficiente. Com base no tema que é aplicado à planilha, a aparência nova e atualizada dos gráficos inclui efeitos especiais, como 3-D, transparência e sombras leves. Selecionadores de elementos de gráfico visual: Além de layouts e formatos rápidos, você agora poderá usar a nova interface de usuário para alterar rapidamente cada elemento do gráfico e melhor apresentar seus dados. Com apenas alguns cliques, você poderá adicionar ou remover títulos, legendas, rótulos de dados, linhas de tendências e outros elementos de gráfico. Uma aparência moderna com o OfficeArt: Como os gráficos, no Office Excel 2007, são desenhados com o OfficeArt, quase tudo que pode ser feito em uma forma do OfficeArt também pode ser feito em um gráfico e em seus elementos. Por exemplo, você pode adicionar uma sombra leve ou um efeito biselado para destacar um elemento ou usar transparência para tornar visíveis os elementos parcialmente obscurecidos em um layout do gráfico. Você também poderá usar efeitos 3-D realistas. Linhas e fontes claras: As linhas nos gráficos aparecem menos denteadas, e as fontes ClearType são usadas no texto para melhorar a legibilidade. Modelos de gráficos: Na nova interface de usuário, você pode salvar seus gráficos favoritos como um modelo de gráfico.

Gráficos compartilhados Utilizando gráficos do Excel em outros programas:No Versão do 2007 Office, o gráfico é compartilhado entre o Excel, o Word e o PowerPoint. Em vez de usar os recursos de gráfico fornecidos pelo Microsoft Graph, o Word e o PowerPoint agora incorporam os mais poderosos recursos de gráfico do Excel. Como uma planilha do Excel é usada como a planilha de dados de gráficos do Word e do PowerPoint, o gráfico compartilhado fornece as valiosas funcionalidades do Excel, que incluem o uso de fórmulas, filtragem, classificação e habilidade para vincular um gráfico a fontes de dados externas, como o Microsoft SQL Server e o Serviços de Análise (OLAP), para que os gráficos tenham informações

Page 186: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 39

atualizadas. A planilha do Excel contém os dados do gráfico que podem ser armazenados em um documento do Word ou em uma apresentação no PowerPoint, ou em um arquivo separado para reduzir o tamanho dos documentos. Copiando gráficos para outros programas: Os gráficos podem ser facilmente copiados de um documento ou aplicativo e colados em outro documento ou programa. Quando você copia um gráfico do Excel para o Word ou o PowerPoint, ele é alterado automaticamente para corresponder ao documento do Word ou à apresentação em PowerPoint, mas você também pode manter o formato de gráfico do Excel. Os dados da planilha do Excel podem ser incorporados ao documento do Word ou à apresentação em PowerPoint, mas também pode ser deixado no arquivo Excel de origem. Animando gráficos no PowerPoint: No PowerPoint, você pode usar a animação mais facilmente para enfatizar dados em um gráfico baseado no Excel. Você pode animar o gráfico inteiro ou a entrada da legenda e os rótulos dos eixos. Em um gráfico de colunas, você pode animar colunas individuais para melhor ilustrar um ponto específico. Os recursos de animação podem ser localizados de forma mais fácil e permitem um controle bem maior. Por exemplo, você pode fazer alterações em etapas de animação individuais e usar mais efeitos de animação.

Novos formatos de arquivos Formato de arquivo com base em XML: No Microsoft Office System 2007, a Microsoft está apresentando novos formatos de arquivos para Word, Excel e PowerPoint, conhecidos como os formatos Office Open XML. Esses novos formatos de arquivo facilitam a integração com fontes de dados externas e também oferecem tamanhos reduzidos e recuperação aprimorada de dados. No Office Excel 2007, o formato padrão para uma pasta de trabalho do Excel é o formato de arquivo com base em XML do Office Excel 2007 (.xlsx). Outros formatos com base em XML são: o formato de arquivo habilitado por macro e com base em XML do Office Excel 2007 (.xlsm), o formato de arquivo para um modelo de Excel, do Office Excel 2007 (.xltx) e o formato de arquivo habilitado por macro, do Office Excel 2007 para um modelo do Excel (.xltm). Formato de arquivo binário do Office Excel 2007: Além dos novos formatos de arquivos com base em XML, o Office Excel 2007 também apresenta uma versão binária do formato de arquivos segmentado e compactado para pastas de trabalho grandes ou complexas. Esse formato de arquivo, o Office Excel 2007 formato de arquivo binário (ou BIFF12) (.xls), pode ser usado para obter desempenho ideal e compatibilidade com versões anteriores.

Page 187: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 40

Compatibilidade com versões anteriores do Excel: Você pode verificar uma pasta de trabalho do Office Excel 2007 para ver se ele contém os recursos ou a formatação que não são compatíveis com uma versão anterior do Excel para que você possa fazer as alterações necessárias para obter melhor compatibilidade com versões anteriores. Nas versões anteriores do Excel, você pode instalar atualizações e conversores que ajudam a abrir uma pasta de trabalho do Office Excel 2007 para que você possa editá-la, salvá-la e abri-la novamente, no Office Excel 2007, sem perder nenhuma função ou recursos específicos do Office Excel 2007.

Melhor visualização e impressão Modo de Exibição de Layout de Página: Além do modo de exibição Normal e Visualizar Quebra de Página, o Office Excel 2007 fornece o Modo de Exibição de Layout de Página. Você pode usar essa exibição para criar uma planilha e, ao mesmo tempo, observar a aparência no formato impresso. Nessa exibição, você pode trabalhar com cabeçalhos de página, rodapés e configurações de margem direta, na planilha, e posicionar objetos, como gráficos ou formas, exatamente onde você quiser. Você também tem fácil acesso a todas as opções de configuração de página, na guia Layout de Página, na nova interface do usuário para que você possa especificar rapidamente as opções, como orientação de página. É fácil ver o que será impresso em cada página, o que ajudará a evitar várias tentativas de impressão e dados truncados nas impressões. Salvando em formatos PDF e XPS:Você pode salvar um arquivo PDF ou XPS a partir de um programa do Microsoft Office System 2007 somente depois de instalar um suplemento.

A nova interface A principal substituição para menus e barras de ferramentas no Office Excel 2007 é a faixa de opções. Projetada para facilitar a navegação, a faixa de opções consiste nas guias que são organizadas em torno de cenários ou objetos específicos. Os controles em cada guia são organizados mais detalhadamente em diversos grupos. A faixa de opções pode hospedar conteúdo mais detalhado do que os menus e as barras de ferramentas, incluindo conteúdo de botões, galerias e caixa de diálogo.

Page 188: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 41

Guias. Grupos. Botões de comando.

As guias que somente são exibidas quando você necessita delas Além do conjunto de guias padrão que você vê na faixa de opções sempre que inicia o Office Excel 2007, existem dois outros tipo de guias, que são exibidas na interface somente quando são úteis para o tipo de tarefas que você está realizando no momento. Ferramentas contextuais: As ferramentas contextuais permitem que você trabalhe com um objeto que é selecionado em uma página, como uma tabela, imagem ou desenho. Quando você clica no objeto, o conjunto pertinente de ferramentas contextuais é exibido em uma cor de destaque ao lado das guias padrão.

Selecione um item em seu documento. O nome das ferramentas contextuais aplicáveis é

exibido em uma cor de destaque, e as guias contextuais são exibidas ao lado do conjunto de guias padrão.

As guias contextuais fornecem controles para trabalhar com o item selecionado.

Guias de programa As guias de programa substituem o conjunto de guias padrão quando você alterna para certos modos de criação ou modos de exibição, incluindo Visualizar Impressão.

Menus, barras de ferramentas e outros elementos familiares

Page 189: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 42

Além das guias, grupos e comandos, o Office Excel 2007 usa outros elementos que também fornecem caminhos para a realização de suas tarefas. Os elementos a seguir são mais parecidos com os menus e com as barras de ferramentas do que aqueles com os quais você está familiarizado das versões anteriores do Excel. A Pasta de trabalho de mapeamento da faixa de opções do Excel direciona você para uma pasta de trabalho que contém todos os elementos mapeados.

Botão do Microsoft Office Esse botão se encontra no canto esquerdo superior da janela do Excel e abre o menu mostrado aqui.

Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido se encontra por padrão na parte superior da janela do Excel e fornece acesso rápido em ferramentas que você usa com mais freqüência. Você pode personalizar a Barra de Ferramentas de Acesso Rápido, adicionando comandos nela.

Inicializadores de Caixa de Diálogo: são pequenos ícones que são exibidos em alguns grupos. Clicar em um Iniciador de Caixa de Diálogo abre uma caixa de diálogo ou painel de tarefas relacionado, fornecendo mais opções relacionadas a esse grupo.

Adicionando comandos à Barra de Ferramentas de Acesso Rápido

Alguns comandos do Excel 2003 estão disponíveis somente no Office Excel 2007 na lista de todos os comandos na caixa de diálogo Opções do Excel. Para usar esses comandos no Office Excel 2007, é preciso adicioná-los na Barra de Ferramentas de Acesso Rápido, da seguinte forma:

Page 190: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 43

1. Clique no Botão do Microsoft Office

e, em seguida, clique em Opções do Excel.

2. Na lista à esquerda, clique em Personalização.

3. Na caixa de lista suspensa Escolher comandos em, clique em Todos os comandos.

4. Na caixa Personalizar a Barra de Ferramentas de Acesso Rápido, selecione Para todos os documentos (padrão) ou um documento específico.

5. Clique no comando que deseja adicionar e, em seguida, clique em Adicionar. Repita para cada comando que você deseja adicionar.

6. Clique nos botões de direção Mover para Cima e Mover para Baixo para organizar os comandos na ordem em que você deseja que eles sejam exibidos na Barra de Ferramentas de Acesso Rápido.

7. Clique em OK.

Usar a Faixa de Opções Ao iniciar alguns programas pela primeira vez no Microsoft Office System 2007, é possível que você fique surpreso com a aparência. Os menus e as barras de ferramentas de alguns programas foram substituídos pela Faixa de Opções.

A Faixa de Opções foi criada para ajudá-lo a localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é selecionada.

Page 191: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 44

Programas que utilizam a Faixa de Opções A Faixa de Opções está presente nos seguintes programas do Microsoft Office System 2007:

• Office Access 2007 • Office Excel 2007 • Office PowerPoint 2007 • Office Word 2007 • Office Outlook 2007 (em itens abertos, como Emails, Contatos e

Compromissos)

Minimizar a Faixa de Opções A Faixa de Opções foi desenvolvida para auxiliá-lo a localizar rapidamente os comandos necessários para concluir uma tarefa. Os comandos são organizados em grupos lógicos coletados em conjunto nas guias. Cada guia está relacionada a um tipo de atividade, como gravação ou layout de uma página. Para reduzir o volume de atividades da tela, algumas guias são mostradas somente quando necessário. Não é possível excluir ou substituir a Faixa de Opções pelas barras de ferramentas e menus das versões anteriores do Microsoft Office. No entanto, você pode minimizar a Faixa de Opções para disponibilizar mais espaço na sua tela. Manter sempre a Faixa minimizada 1. Clique em Personalizar Barra de Ferramentas de Acesso Rápido . 2. Na lista, clique em Minimizar a Faixa de Opções. 3. Para usar a Faixa de Opções enquanto está minimizada, clique na guia

que deseja usar e, em seguida, clique na opção ou comando que você deseja usar. Por exemplo, com a Faixa minimizada, você poderá selecionar o texto em seu documento Microsoft Office Word, clique na guia Início e, em seguida, no grupo Fonte, clique no tamanho do texto desejado. Depois de clicar no tamanho do texto desejado, a Faixa retornará para a condição de minimizada.

Manter a Faixa minimizada por um breve período Para minimizar rapidamente a Faixa de Opções, clique duas vezes no

nome da guia ativa. Clique duas vezes na guia novamente para restaurar a Faixa de Opções.

Page 192: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 45

Atalho do teclado Para minimizar ou restaurar a Faixa de Opções, pressione CTRL+F1.

Restaurar Faixa 1. Clique em Personalizar a Barra de Ferramentas de Acesso Rápido . 2. Na lista, clique em Minimizar a Faixa de Opções.

Atalho do teclado Para minimizar ou restaurar a Faixa de Opções, pressione CTRL+F1.

DICA Mesmo quando a faixa de opções está minimizada é possível utilizar os atalhos do teclado.

Inserir manualmente dados em células de planilha É possível inserir números (com ou sem vírgulas decimais fixas), texto, datas ou horas em uma célula, em várias células de uma vez ou em mais de uma planilha.

IMPORTANTE Você ou outra pessoa pode ter protegido a planilha para evitar que os dados fossem alterados acidentalmente. Em uma planilha protegida, é possível selecionar células para a exibição dos dados, mas não será possível digitar informações nas células bloqueadas. Na maioria dos casos, uma planilha protegida não deve ser desprotegida a não ser que você tenha permissão para isso da pessoa que a criou. Para desproteger a planilha (se aplicável), clique em Desproteger Planilha no grupo Alterações na guia Revisão. Se uma senha foi definida quando a proteção da planilha foi aplicada, você deve digitar esta senha para desprotegê-la.

Inserir números ou texto 1. Na planilha, clique em uma célula. 2. Digite o número ou texto desejado e pressione ENTER ou TAB.

DICA Para iniciar dados em uma nova linha dentro de uma célula, insira uma quebra de linha pressionando ALT+ENTER.

OBSERVAÇÕES Por padrão, pressionar ENTER move a seleção uma célula abaixo, e

pressionar TAB move a seleção uma célula à direita. Não é possível alterar a direção do movimento da tecla TAB, mas você pode especificar uma direção diferente para a tecla ENTER.

Page 193: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 46

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Na categoria Avançada, em Editar, selecione a caixa de seleção Depois de pressionar Enter, mover seleção e clique na direção desejada na caixa Direção.

Quando você pressiona TAB para inserir dados em várias células de uma linha e, em seguida, pressiona ENTER no final dessa linha, a seleção é movida para o início da próxima linha.

Uma célula exibe ##### quando contém dados que tem um formato de número mais largo que a coluna. Para visualizar todo o texto, aumente a largura da coluna.

1. Clique em uma célula cuja largura da coluna você deseja alterar.

2. Na guia Início, no grupo Células, clique em Formatar. 3. Em Tamanho da Célula, siga um destes procedimentos:

Para ajustar todo o texto em uma célula, clique em AutoAjuste da Largura da Coluna.

Para especificar uma largura de coluna maior, clique em Largura da Coluna e, em seguida, digite a largura desejada na caixa Largura da coluna.

É possível exibir várias linhas de texto no interior de uma célula quebrando o texto.

1. Clique na célula na qual você deseja quebrar o texto. 2. Na guia Início, no grupo Alinhamento, clique em Quebrar

Texto Automaticamente.

OBSERVAÇÃO Se o texto consistir em uma única palavra longa, os caracteres não serão quebrados na outra linha; você poderá aumentar a largura da coluna ou diminuir o tamanho da fonte para ver todo o texto. Se depois de inserir a quebra nem todo o texto estiver visível, será preciso ajustar a altura das linhas. Na guia Início, no grupo Células, clique em Formatar e, em Tamanho da Célula, clique em AutoAjuste da Linha.

No Microsoft Office Excel, a aparência de um número em uma célula é separada do número armazenado na célula. Quando o número inserido

Page 194: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 47

é arredondado, na maioria dos casos, apenas esse número é exibido. Os cálculos usam o número efetivo armazenado na célula, não o número exibido.

Depois de digitar números em uma célula, você poderá alterar o formato no qual eles são exibidos.

Como alterar o formato do número 1. Clique na célula que contém os números que você deseja

formatar. 2. Na guia Início, no grupo Número, aponte para Geral e, em

seguida, clique no formato desejado.

DICA Para selecionar um formato de número da lista de formatos disponíveis, clique em Mais e, em seguida, clique naquele que deseja usar da lista Categoria.

Para os números que não precisam ser calculados no Excel, como números de telefone, é possível formatá-los como texto aplicando essa formatação na célula antes de digitá-los.

1. Selecione uma célula vazia. 2. Na guia Início, no grupo Número, aponte para Geral e, em

seguida, clique em Texto. 3. Digite os números desejados na célula formatada.

OBSERVAÇÃO Os números digitados antes da aplicação do formato Texto às células precisam ser reinseridos nas células formatadas. Para reinserir rapidamente os números como texto, selecione cada célula, pressione F2 e, em seguida, pressione ENTER.

Inserir números com vírgulas decimais fixas

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Clique em Avançado e, em seguida, em Opções de edição, marque a caixa de seleção Inserir automaticamente uma vírgula decimal.

3. Na caixa Casas, insira um número positivo para dígitos à direita da vírgula decimal ou um número negativo de dígitos à esquerda da vírgula decimal.

Page 195: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 48

Por exemplo, se você inserir 3 na caixa Casas e digitar 2834 em uma célula, o valor será 2,834. Se inserir -3 na caixa Casas e digitar 283, o valor será 283000.

4. Na planilha, clique em uma célula e insira o número desejado. OBSERVAÇÃO Os dados que você digitou nas células antes de selecionar a opção Decimal fixo não serão afetados. DICA Para substituir temporariamente a opção Decimal fixo, digite uma vírgula decimal quando você inserir o número.

Inserir datas ou horas 1. Na planilha, clique em uma célula. 2. Digite a data ou hora da seguinte maneira:

Para uma data, use uma barra ou hífen para separar suas partes; por exemplo, digite 5/9/2002 ou 5-set-2002. DICA Para inserir a data atual, pressione CTRL+; (ponto-e-vírgula).

Para uma hora baseada no relógio de 12 horas, digite um espaço e, em seguida, a ou p depois da hora; por exemplo, 09:00:00 p. Caso contrário, o Excel inserirá a hora como a.m. DICA Para inserir a hora atual, pressione CTRL+SHIFT+; (ponto-e-vírgula).

OBSERVAÇÕES Para inserir a data ou hora que permaneça atualizada quando você

reabrir a planilha, use as funções HOJE e AGORA. Quando uma data ou hora é digitada em uma célula, ela aparece

tanto em um formato padrão quanto em um formato que tenha sido aplicado à célula antes da inserção da data ou da hora. O formato de data ou hora padrão é baseado em configurações de data e hora na caixa de diálogo Opções Regionais e de Idiomas (no Painel de Controle). Se essas configurações de data e hora forem alteradas, quaisquer datas ou horas existentes em suas pastas de trabalho que não tenham sido formatadas com o comando Formatar Células também serão alteradas.

Se quiser usar o formato de data ou hora padrão, clique na célula que os contém e pressione CTRL+SHIFT+# ou CTRL+SHIFT+@.

Inserir os mesmos dados em várias células simultaneamente 1. Selecione as células nas quais você deseja inserir os mesmos dados.

Elas não precisam ser adjacentes.

Page 196: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 49

Para selecionar Faça o seguinte

Uma única célula Clique na célula ou pressione as teclas de direção para ir até a célula.

Um intervalo de células

Clique na primeira célula da faixa e arraste até a última célula, ou mantenha pressionada a tecla SHIFT enquanto pressiona as teclas de direção para expandir a seleção. Você também pode selecionar a primeira célula do intervalo e pressionar F8 para estender a seleção usando as teclas de direção. Para parar de estender a seleção, pressione F8 novamente.

Um grande intervalo de células

Clique na primeira célula do intervalo, e mantenha a tecla SHIFT pressionada enquanto clica na última célula do intervalo. Você pode rolar a página para que a última célula possa ser vista.

Todas as células de uma planilha

Clique no botão Selecionar Tudo.

Para selecionar a planilha inteira, você também pode pressionar CTRL+A. OBSERVAÇÃO Se a planilha contiver dados, CTRL+A selecionará a região atual. Pressione CTRL+A uma segunda vez para selecionar toda a planilha.

Células ou intervalos de células não adjacentes

Selecione a primeira célula, ou o primeiro intervalo de células, e mantenha a tecla CTRL pressionada enquanto seleciona as outras células ou os outros intervalos. Você também pode selecionar a primeira célula ou intervalo de células e pressionar SHIFT+F8 para adicionar outra seleção de células ou de intervalo de células não adjacentes. Para parar de adicionar células ou intervalos à seleção, pressione SHIFT+F8 novamente.

Page 197: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 50

OBSERVAÇÃO Não é possível cancelar a seleção de uma célula ou de um intervalo de células de uma seleção não adjacente sem cancelar toda a seleção.

Uma linha ou coluna inteira

Clique no título da linha ou coluna.

Título da linha Título da coluna

Você também pode selecionar células em uma linha ou coluna selecionando a primeira célula e pressionando CTRL+SHIFT+tecla de DIREÇÃO (SETA PARA A DIREITA ou SETA PARA A ESQUERDA para linhas, SETA PARA CIMA ou SETA PARA BAIXO para colunas). OBSERVAÇÃO Se a linha ou coluna contiver dados, CTRL+SHIFT+tecla de DIREÇÃO selecionará a linha ou coluna até a última célula utilizada. Pressione CTRL+SHIFT+tecla de DIREÇÃO uma segunda vez para selecionar toda a linha ou coluna.

Linhas ou colunas adjacentes

Arraste através dos títulos de linha ou de coluna. Ou selecione a primeira linha ou coluna; em seguida, pressione SHIFT enquanto seleciona a última linha ou coluna.

Linhas ou colunas não adjacentes

Clique no título de linha ou de coluna da primeira linha ou coluna de sua seleção; pressione CTRL enquanto clica nos títulos de linha ou coluna de outras linhas ou colunas que você deseja adicionar à seleção.

A primeira ou a última célula de uma linha ou coluna

Selecione uma célula na linha ou na coluna e, em seguida, pressione CTRL+tecla de DIREÇÃO (SETA PARA A DIREITA ou SETA PARA A ESQUERDA para linhas, SETA PARA CIMA ou SETA PARA BAIXO para colunas).

Page 198: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 51

A primeira ou a última célula em uma planilha ou em uma tabela do Microsoft Office Excel

Pressione CTRL+HOME para selecionar a primeira célula na planilha ou em uma lista do Excel. Pressione CTRL+END para selecionar a última célula na planilha ou em uma lista do Excel que contenha dados ou formatação.

Células até a última célula usada na planilha (canto inferior direito).

Selecione a primeira célula e, em seguida, pressione CTRL+SHIFT+END para estender a seleção de células até a última célula usada na planilha (canto inferior direito).

Células até o início da planilha.

Selecione a primeira célula e, em seguida, pressione CTRL+SHIFT+HOME para estender a seleção de células até o início da planilha.

Mais ou menos células do que a seleção ativa

Mantenha pressionada a tecla SHIFT e clique na última célula que deseja incluir na nova seleção. O intervalo retangular entre a célula ativa e a célula em que você clicar passará a ser a nova seleção.

2. Na célula ativa, digite os dados e pressione CTRL+ENTER. DICA Também é possível inserir os mesmos dados em várias células usando a alça de preenchimento para automaticamente preencher os dados nas células da planilha.

Inserir os mesmos dados em outras planilhas Se você já inseriu dados em uma planilha, poderá preenchê-los rapidamente em células correspondentes em outras planilhas. 1. Clique na guia da planilha que contém os dados. Em seguida,

mantenha a tecla CTRL pressionada enquanto você clica nas guias da planilha nas quais deseja preencher os dados. OBSERVAÇÃO Caso a guia desejada não esteja exibida, clique nos botões de rolagem de guias para exibi-la e, em seguida, clique na guia.

2. Na planilha, selecione as células que contêm os dados inseridos. 3. Na guia Início, no grupo Editando, clique em Preencher e, em seguida,

clique em Entre Planilhas.

Page 199: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 52

4. Em Preenchimento, selecione as opções desejadas.

OBSERVAÇÕES Os dados que você especifica para aparecer em todas as planilhas

selecionadas e podem, inadvertidamente, substituir os dados existentes. Para evitar esta substituição, exiba as planilhas simultaneamente.

1. Na guia Exibir, no grupo Janela, clique em Nova Janela.

2. Alterne para uma nova janela e clique na guia que deseja exibir. Repita as etapas 1 e 2 para cada planilha que deseja exibir.

3. Na guia Exibir, no grupo Janela, clique em Organizar Tudo. Para cancelar uma seleção de várias planilhas, clique em qualquer

planilha não selecionada. Se uma planilha não estiver visível, clique com o botão direito do mouse na guia da planilha e clique em Desagrupar Planilhas.

Preencher dados automaticamente nas células da planilha Para a entrada rápida dos dados, você pode utilizar o recurso do Microsoft Office Excel para que ele insira os dados automaticamente repetidos ou você pode preencher os dados automaticamente.

Repetir itens automaticamente já inseridos na coluna Se os primeiros caracteres digitados em uma célula coincidirem com uma entrada já existente na coluna, o Excel insere automaticamente os demais caracteres para você. O Excel completa automaticamente somente as entradas que contêm texto ou uma combinação de texto e números. As entradas contendo somente números, datas ou horas não são automaticamente completadas. Siga um destes procedimentos:

Para aceitar a entrada sugerida, pressione ENTER.

Page 200: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 53

A entrada completada atenderá exatamente ao padrão de maiúsculas e minúsculas da entrada já existente.

Para substituir os caracteres inseridos automaticamente, basta continuar digitando.

Para excluir os caracteres inseridos automaticamente, pressione BACKSPACE.

OBSERVAÇÕES Se não desejar que as entradas que você insere sejam completadas

automaticamente, você pode desativar esta opção.

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Clique em Avançado e, em seguida, em Opções de edição, desmarque ou marque a caixa de seleção Habilitar AutoCompletar para valores de células para ativar e desativar a conclusão automática dos valores da célula.

O Excel completará uma entrada somente quando o ponto de inserção estiver posicionado no final do conteúdo da célula atual.

O Excel tem como base a lista de entradas potenciais de AutoCompletar na coluna que contém a célula ativa. As entradas que são repetidas na linha não serão automaticamente completadas.

Use a alça de preenchimento para preencher os dados Você pode usar o comando Preencher para preencher os dados nas células da planilha. Também é possível utilizar os recursos do Excel para continuar automaticamente uma série de números, combinações de número e texto, datas ou períodos de tempo, com base em um padrão que você estabeleceu. No entanto, você pode preencher rapidamente vários tipos de séries de dados, selecionando células e arrastando a alça de preenchimento . A alça de preenchimento é exibida por padrão, mas você pode ocultá-la.

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Clique em Avançado e, em seguida, em Opções de edição, desmarque ou marque a caixa de seleção Habilitar alça de preenchimento e arrastar e soltar célula para ocultar ou exibir a alça de preenchimento.

3. Para evitar a substituição de dados existentes quando você arrasta a alça de preenchimento, certifique-se de que a caixa de seleção alertar

Page 201: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 54

antes de sobrescrever células esteja selecionada. Se não desejar receber uma mensagem sobre sobrescrever células não vazias, você pode desmarcar esta caixa de seleção.

Após arrastar a alça de preenchimento, o botão Opções de Autopreenchimento será exibido, de forma que você pode escolher como a seleção será preenchida. Por exemplo, é possível escolher como preencher somente os formatos de célula clicando em Preencher Formatação Somente. Outra opção é preencher somente o contéudo de uma célula clicando em Preencher sem Formatação. Se não desejar exibir o botão Opções de Autopreenchimento a cada vez que arrasta a alça de preenchimento, é possível desativá-lo.

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Clique em Avançado e, em seguida, em Recortar, copiar e colar, desmarque a caixa de seleção Mostrar botões de opções de colagem.

Preencher dados nas células adjacentes Você pode utilizar o comando Preencher para preencher a célula ativa ou o intervalo selecionado com o conteúdo da célula ou intervalo adjacente. Outra opção é preencher rapidamente as células adjacentes arrastando a alça de preenchimento . Preencher a célula ativa com o conteúdo da célula adjacente 1. Selecione uma célula vazia abaixo, à direita, acima ou à esquerda da

célula que contém os dados que você deseja preencher naquela célula. 2. Na guia Início, no grupo Editando, clique em Preencher e, em seguida,

clique em Abaixo, À Direita, Acima ou À Esquerda.

DICA Para preencher rapidamente o conteúdo da célula acima ou à esquerda, você pode pressionar CTRL+D ou CTRL+R. Arrastar a alça de preenchimento para preencher dados nas células adjacentes 1. Selecione as células que contêm os dados que você deseja preencher

nas células adjacentes. 2. Arraste a alça de preenchimento sobre as células que você deseja

preencher.

Page 202: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 55

3. Para escolher como você deseja preencher a seleção, clique em Opções de Autopreenchimento e, em seguida, clique na opção que você deseja.

OBSERVAÇÃO Se você arrastar a alça de preenchimento para cima ou para a esquerda de uma seleção, e parar nas células selecionadas sem ultrapassar a primeira coluna ou a linha superior na seleção, o Excel excluirá os dados dentro da seleção. Você deve arrastar a alça de preenchimento para fora da área selecionada antes de soltar o botão do mouse.

Preencher fórmulas nas células adjacentes 1. Selecione a célula que contém a fórmula que você deseja preencher

nas células adjacentes. 2. Arraste a alça de preenchimento sobre as células que você

deseja preencher. 3. Para escolher como você deseja preencher a seleção, clique em

Opções de Autopreenchimento e, em seguida, clique na opção que você deseja.

Dicas Você também pode preencher a célula ativa com a fórmula da

célula adjacente usando o comando Preencher (na guia Início do grupo Edição) ou pressionando CTRL+D ou CTRL+R para preencher uma célula abaixo ou à direita da célula contendo a fórmula.

Você pode preencher automaticamente a fórmula para baixo, para todas as células adjacentes que ela se aplicar, clicando duas vezes na alça de preenchimento na primeira célula que contiver a fórmula. Por exemplo, você tem números nas células A1:A15 e B1:B15 e digita a fórmula =A1+B1 na célula C1. Para copiar a fórmula nas células C2:C15, selecione a célula C1 e clique duas vezes na alça de preenchimento.

Preencher uma série de números, datas ou outros itens de série internos Usando a alça de preenchimento, você pode preencher rapidamente as células em um intervalo de uma série de números ou datas, ou em uma série interna de dias, dias da semana, meses ou anos. 1. Selecione a primeira célula no intervalo a ser preenchido. 2. Insira o valor inicial para a série. 3. Insira um valor na próxima célula para estabelecer um padrão.

Page 203: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 56

Por exemplo, se desejar obter a série 1, 2, 3, 4, 5..., digite 1 e 2 nas primeiras duas células. Se desejar obter a série 2, 4, 6, 8..., digite 2 e 4. Para obter a série 2, 2, 2, 2..., você poderá deixar a segunda célula em branco.

Seleção inicial Série expandida

1, 2, 3 4, 5, 6,...

9:00 10:00, 11:00, 12:00,...

Seg Ter, Qua, Qui

Segunda Terça, Quarta, Quinta,...

Jan Fev, Mar, Abr,...

Jan, Abr Jul, Out, Jan,...

Jan-99, Abr-99 Jul-99, Out-99, Jan-00,...

15-Jan, 15-Abr 15-Jul, 15-Out,...

1999, 2000 2001, 2002, 2003,...

1-Jan, 1-Mar 1-Mai, 1-Jul, 1-Set,...

Tri3 (ou T3 ou Trimestre3)

Tri4, Tri1, Tri2,...

texto1, textoA texto2, textoA, texto3, textoA,...

1o Período 2o Período, 3o Período,...

Produto 1 Produto 2, Produto 3,...

4. Selecione as células que contêm os valores iniciais. 5. Arraste alça de preenchimento sobre o intervalo que você

deseja preencher. Para preencher em ordem crescente, arraste para baixo ou para a direita. Para preencher em ordem decrescente, arraste para cima ou para a esquerda.

Dicas Para especificar o tipo de série, você também pode usar o botão

direito do mouse para arrastar a alça de preenchimento sobre o intervalo e clique no comando apropriado no menu de atalho. Por exemplo, se o valor inicial for a data JAN-2002, clique em Preencher meses para obter a

Page 204: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 57

série FEV-2002, MAR-2002 e ,assim por diante, ou clique em Preencher anos para obter a série JAN-2003, JAN-2004 e, assim, sucessivamente.

Se a seleção contém números, você pode controlar o tipo de série que deseja criar.

1. Na guia Início, no grupo Editando, clique em Preencher e, em seguida, clique em Série.

2. Em Tipo, clique em uma destas opções: Clique em Linear para uma série que seja calculada

pela adição do valor na caixa Incremento para cada valor de célula por vez.

Clique em Crescimento para uma série que seja calculada pela multiplicação do valor na caixa Incremento por cada valor de célula por vez.

Clique em Data para uma série que preencha os valores de dados de forma incremental por valor na caixa Incremento e que seja dependente da unidade especificada em Unidade de data.

Clique em AutoPreenchimento para uma série que produza os mesmos resultados que arrastar a alça de preenchimento.

Você pode suprimir o AutoPreenchimento mantendo a tecla CTRL pressionada enquanto arrasta a alça de preenchimento da seleção de duas ou mais células. Os valores selecionados são então copiados às células adjacentes; o Excel não estende a série.

Preencher os dados utilizando uma série de preenchimento personalizada Para facilitar a inserção de uma determinada seqüência de dados (como uma lista de nomes ou regiões de vendas), você pode criar uma série de preenchimento personalizada. Uma série de preenchimento personalizada pode ter como base uma lista existente de itens em uma planilha ou você pode digitá-los do zero. Você não pode editar nem excluir uma série de preenchimento internas (como uma série de preenchimento para meses e dias), mas pode editar ou excluir uma série de preenchimento personalizada.

Page 205: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 58

OBSERVAÇÃO Uma lista personalizada somente pode conter texto ou texto combinado com números. Para uma lista personalizada que contenha somente números, como de 0 a 100, é necessário primeiro criar uma lista de números que esteja formatada como texto. 1. Selecione células suficientes para a lista de números que você deseja

formatar como texto. 2. Na guia Início, no grupo Número, clique na seta na caixa Formato de

Número e, em seguida, clique em Texto.

DICA Talvez você precise clicar em Mais para visualizar o Texto. 3. Nas células formatadas, digite a lista de números. Usar uma série de preenchimento personalizada com base na lista existente de itens 1. Na planilha, selecione a lista de itens que deseja utilizar na série de

preenchimento.

2. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

3. Clique em Popular e, em seguida, em Opções principais para o trabalho com o Excel, clique em Editar Listas Personalizadas.

4. Verifique se a referência da célula da lista de itens selecionada é exibida na caixa Importar lista das células e, em seguida, clique em Importar. Os itens na lista selecionada serão adicionados à caixa Listas personalizadas.

5. Clique em OK duas vezes. 6. Na planilha, clique na célula e, em seguida, digite o item na série de

preenchimento personalizada que você deseja utilizar para iniciar a lista. 7. Arraste a alça de preenchimento sobre as células que você

deseja preencher.

Usar uma série de preenchimento personalizada com base na nova lista de itens

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

Page 206: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 59

2. Clique em Popular e, em seguida, em Opções principais para o trabalho com o Excel, clique em Editar Listas Personalizadas.

3. Na caixa Listas personalizadas, clique em NOVA LISTA e, em seguida, digite as entradas na caixa Entradas da lista, iniciando com a primeira entrada. Pressione ENTER após cada entrada.

4. Quando a lista estiver completa, clique em Adicionar e então clique duas vezes em OK.

5. Na planilha, clique na célula e, em seguida, digite o item na série de preenchimento personalizada que você deseja utilizar para iniciar a lista.

6. Arraste alça de preenchimento sobre as células que você deseja preencher.

Editar ou excluir uma série de preenchimento personalizada

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Clique na categoria Popular e, em seguida, em Opções principais para o trabalho com o Excel, clique em Editar Listas Personalizadas.

3. Na caixa Listas personalizadas, selecione a lista que deseja editar ou excluir e então faça o seguinte: Para editar a série de preenchimento, faça as alterações

necessárias na caixa Entradas da lista e, em seguida, clique em Adicionar.

Para excluir a série de preenchimento, clique em Excluir.

Adicionar, editar ou excluir um comentário No Microsoft Office Excel, você pode adicionar uma observação a uma célula, inserindo um comentário. Você pode editar o texto nos comentários e excluir comentários que não são mais necessários.

Adicionar um comentário 1. Clique na célula à qual deseja adicionar um comentário. 2. Na guia Revisão, no grupo Comentários, clique em Novo Comentário.

Page 207: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 60

3. Na caixa de texto de comentário, digite o texto do comentário. OBSERVAÇÃO Em um comentário, o Excel exibe automaticamente o nome que aparece na caixa Nome, em Configurações Globais do Officena categoria Personalizar da caixa de diálogo Opções do Excel (Botão do

Microsoft Office , botão Opções do Excel).Se necessário, você poderá editar o nome na caixa Nome. Se não desejar usar nenhum nome, selecione o nome no comentário e pressione DELETE.

4. Para formatar o texto, selecione-o e use as opções de formatação na guia Início no grupo Fonte.

OBSERVAÇÃO As opções Cor de Preenchimento e Cor da Fonte no grupo Fonte não estão disponíveis para o texto de comentário. Para alterar a cor do texto, clique com o botão direito do mouse no comentário e, em seguida, clique em Formatar Comentário.

5. Ao terminar de digitar e formatar o texto, clique fora da caixa de comentário. DICA Um pequeno triângulo vermelho no canto da célula indica que um comentário está anexado à célula. Quando você posicionar o ponteiro sobre o triângulo vermelho, o comentário será exibido.

OBSERVAÇÕES Para manter um comentário visível com a célula, você poderá

selecionar a célula contendo o comentário e clicar em Mostrar/Ocultar Comentário no grupo Comentários localizado na guia Revisão. Para exibir todos os comentários com as respectivas células na planilha, clique em Mostrar Todos os Comentários.

Quando você efetua uma classificação, os comentários são classificados juntamente com os dados. No entanto, nos relatórios de tabela dinâmica, os comentários não são movidos com a célula quando você altera o layout do relatório.

Page 208: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 61

Editar um comentário 1. Clique na célula que contém o comentário que você deseja editar. 2. Siga um destes procedimentos:

Na guia Revisão, no grupo Comentários, clique em Editar Comentário. OBSERVAÇÃO Editar Comentário estará disponível no grupo Comentário, e não em Novo Comentário, quando uma célula contendo um comentário for selecionada.

Na guia Revisão, no grupo Comentários, clique em Mostrar/Ocultar Comentário para exibir o comentário e, em seguida, clique duas vezes no texto do comentário.

3. Na caixa de texto de comentário, edite o texto do comentário. 4. Para formatar o texto, selecione-o e use as opções de formatação na

guia Início no grupo Fonte.

OBSERVAÇÃO As opções Cor de Preenchimento e Cor da Fonte no grupo Fonte não estão disponíveis para o texto de comentário. Para alterar a cor do texto, clique com o botão direito do mouse no comentário e, em seguida, clique em Formatar Comentário.

Excluir um comentário 1. Clique na célula que contém o comentário que você deseja excluir. 2. Siga um destes procedimentos:

Na guia Revisão, no grupo Comentários, clique em Excluir. Na guia Revisão, no grupo Comentários, clique em

Mostrar/Ocultar Comentário para exibir o comentário e, em seguida, clique duas vezes na caixa de texto de comentário e pressione DELETE.

Então, vamos às questões!!

Page 209: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 62

- LISTA DAS QUESTÕES APRESENTADAS NA AULA -

1. A fórmula, escrita na célula A8 da planilha Plan1, que faz referência à célula A10 da Plan2, duplicando seu valor, seria escrita como:

a) =Plan1!Plan2!A8 b) =2*Plan2!A8 c) =Dobro(A10!Plan1) d) =2*Plan1!A10 e) =2*Plan2!A10

Resolução Para fazer uma referência a uma célula de outra planilha, faz-se o seguinte (vide observações detalhadas após o gabarito):

=Planilha!Célula

Como a fórmula está em Plan1 e faz referência a uma célula em Plan2 (célula A10), deve-se usar Plan2!A10... Mas como se está pedindo o DOBRO deste valor (duplicar o valor, como diz o enunciado), usa-se: =2*Plan2!A10

Não existe a função DOBRO!!! As demais estão apontando para caminhos errados (A8 em Plan1 é o local onde a fórmula está sendo escrita, e não onde está o valor para o qual se deseja fazer referência!)

GABARITO: letra E.

Maiores Detalhes sobre Como Fazer as Referências =Célula Referência para uma célula que está na mesma

planilha onde a fórmula está. =Planilha!Célula Referência para uma célula que está em outra planilha

(mas, na mesma Pasta de Trabalho). =[Pasta de Trabalho]Planilha!Célula

Referência para uma célula que está em outra Pasta de Trabalho (porém, a Pasta de Trabalho deve estar salva em Meus Documentos).

='Caminho Completo [Pasta de Trabalho]Planilha'!Célula

Referência para uma célula que está em outra Pasta de Trabalho (A pasta de trabalho pode estar em qualquer lugar - caminho completo). O endereço está entre ' (aspas simples). As aspas simples fecham-se antes da exclamação.

Page 210: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 63

Os [] (colchetes) envolvem APENAS o nome da Pasta de Trabalho. Alguns exemplos: ='c:\casa\sala\[reforma.xls]Plan3'!D4 ='\\diretoria\planilhas\[preços.xls]Plan1'!C7 ='http://www.estadao.com.br/[cotações.xls]Plan1'!C9

2. (FGV/2010/BADESC/Engenheiro-Adaptada) As planilhas BADESC11 e BADESC22 foram criadas no Excel 2007 BR. Na BADESC11, em D5 foi inserida uma expressão para determinar a soma dos números contidos nas células A3 e C3 e, em D7 a função =MOD(D5;8). Para finalizar, foi inserida uma fórmula para transportar o conteúdo de D7 da planilha BADESC11 para a célula D3 na planilha BADESC22.

Nessas condições, as expressões inseridas nas células D5 de BADESC11 e D3 de BADESC22, são, respectivamente: a) =SOMA(A3;D3) e =BADESC11&D7 b) =SOMA(A3;C3) e =BADESC11!D7 c) =SOMA(A3:D3) e =BADESC11%D7 d) =SOMA(A3:D3) e =BADESC11!D7 e) =SOMA(A3;D3) e =BADESC11!D7

Page 211: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 64

Resolução A função SOMA, utilizada na planilha BADESC11, resulta na soma de todos os elementos que estiverem relacionados entre os parêntesis após a função. Vale dizer que os elementos devem estar separados por ponto-e-vírgula e podem ser células, números, expressões numéricas e, inclusive, grupos de células. No caso em estudo, a função possui apenas dois argumentos, que são as células A3 e C3. Daí, são dois argumentos separados por ponto-e-vírgula. Temos então a primeira parte da solução: =SOMA(A3;D3). Já na segunda planilha é preciso referenciar uma célula de outra planilha. Isto é feito por meio do nome da planilha e referência da célula, separados pelo símbolo de exclamação: <planilha>!<referência>. Para a questão, a resposta seria =BADESC11!D7. A função MOD, retorna o resto da divisão entre dois inteiros. No caso de =MOD(D5;8), como apresentado na questão, a função faz a divisão de D5 (22) por 8 (poderia ser outra célula) e encontra 6 (22 / 8 = 2 e resto 6). Mas esta informação não foi utilizada para a solução da questão.

GABARITO: letra B.

3. (FGV/2010/CAERN/Administrador) Observe a figura a seguir, que mostra uma tela do Excel 2003 em português.

As fórmulas inseridas nas células E3, F3 e G3 são, respectivamente, =MÉDIA(B$3:D$3), =MÁXIMO(B3:D3) e =MÍNIMO($B3:$D5). Selecionam-se as células E3, F3 e G3, apertam-se simultaneamente as teclas CTRL + C, seleciona-se a célula E5 e apertam-se simultaneamente as teclas CTRL + V. As células E5, F5 e G5 apresentarão, respectivamente, os seguintes valores: a) 1.316,67; 2.500,00 e 1.000,00. b) 1.316,67; 2.500,00 e 1.200,00. c) 1.940,00; 1.500,00 e 1.200,00. d) 1.316,67; 1.500,00 e 1.200,00. e) 1.940,00; 1.500,00 e 1.000,00.

Resolução

Page 212: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 65

Ao copiar e colar ou (mover) fórmulas, as referências das células presentes nas fórmulas é modificada proporcionalmente à distância da célula original para a nova posição. Se a fórmula for deslocada para a direita da posição original, o número de colunas do deslocamento será somado às referências atuais da fórmula e, caso o deslocamento seja para a esquerda, o valor será subtraído. Em relação às linhas, o processo é o mesmo. Se o deslocamento for para cima, haverá subtração de valor e se for para baixo, soma de valores. Observe que existe um caso particular: o uso do cifrão ($). Quando este símbolo aparece antes de uma referência (linha ou coluna), NÃO há modificação do valor após o símbolo. Na questão, temos: E3 =MÉDIA(B$3:D$3), F3 =MÁXIMO(B3:D3) e G3 =MÍNIMO($B3:$D5). A célula destino é a E5. Assim, temos que o deslocamento será conforme a tabela a seguir. Atual Destino Deslocamento

Linhas Colunas E3 E5 2 0 F3 F5 2 0 G3 G5 2 0 Cuidado ao calcular a nova posição, pois a cópia foi realizada por meio de uma seleção de várias células. Isto significa que as células manterão o mesmo posicionamento relativo original, ou seja, ficarão uma ao lado da outra, sendo que a primeira delas ficará na célula E5. Aplicando o deslocamento na fórmula teremos: E5 =MÉDIA(E$3:F$3) 1940,00 F5 =MÁXIMO(E5:F5) 1500,00 G5 =MÍNIMO($B5:$D7) 1200,00

GABARITO: letra C.

4. (FGV/2010/CAERN/Agente Administrativo) A planilha abaixo foi criada no Excel, em sua configuração padrão.

Page 213: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 66

Ao selecionar as células indicadas na imagem e clicar em , o que aparecerá em B7? a) 7. b) 1. c) 21. d) 720. e) 336.

Resolução O símbolo apresentado na questão é a AutoSoma. Esta operação exibe a soma das células selecionadas logo após as células. No caso do Excel 2007, será apresentado o valor 21 (1+2+3+4+5+6), na célula B7.

GABARITO: letra C.

Page 214: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 67

5. (FGV/2004/PGM/ARQUITETO/Q.55) Estando com uma planilha aberta no Excel, um usuário inseriu a fórmula =MOD(H1;5) na célula B4. Considerando que na célula H1 , está armazenado o conteúdo 17, o resultado mostrado em B4 será: A) 3 B) 2 C) 1 D) 0

Resolução A função MOD no Excel calcula o resto da divisão de um número. - Sintaxe da função MOD:

num é o número ou a célula que deseja aplicar a função MOD. divisor é o número pelo qual deseja dividir por num.

Caso o divisor seja zero, o resto conterá erro. Então MOD(H1;5) Temos H1 = 17

17/5

17|__5_ 2 3

Resposta: o resto da divisão de 17/5 é 2

GABARITO: letra B.

6. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Observe as planilhas SEFAZ55 e SEFAZ99 a seguir, criadas no software Excel 2007 BR.

Resto da divisão

=MOD(num; divisor)

Page 215: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 68

Na planilha SEFAZ55 foram inseridos os números mostrados nas células de A2 a D2. Em seguida, foram inseridas as fórmulas =MOD(MED(A2:D2);7) na célula D4 e =CONT.SE(A2:D2;">=15") em D6. Para finalizar, foi inserida em D3 na planilha SEFAZ99, uma fórmula que transporta o valor da célula D6 de SEFAZ55. Nessas condições, o valor que aparece na célula D4 de SEFAZ55 e a fórmula inserida em D3 na planilha SEFAZ99, são, respectivamente: a) 5 e =SEFAZ55!D6 b) 0 e =SEFAZ55!D6 c) 1 e =SEFAZ55!D6 d) 0 e =SEFAZ55&D6 e) 5 e =SEFAZ55&D6

Resolução Já vimos que o transporte, que no caso é uma referência a uma célula de outra planilha, pode ser feito por meio do nome da planilha onde está o dado, um ponto de exclamação e a referência da célula: <planilha>!<célula>. No caso em análise: =SEFAZ55!D6. Para D4, precisamos calcular duas Funções. A função MOD, mais externa, possui 2 argumentos, sendo o primeiro a função MED(A2:D2) e o segundo o número D7. Primeiro é preciso calcular a função MED(A2:D2). Esta função calcula a mediana (ou número central de um grupo de números) entre os argumentos fornecidos. Observe que existe apenas um argumento, mas que é um grupo de células que vai de A2 até D2, inclusive (A2, B2, C2 e D2). A

Page 216: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 69

mediana entre eles, por sua vez é 26. O MOD, agora, pode ser calculado: MOD(26;7). O MOD é o resto da divisão inteira, então é 5 (26 / 7 = 3 e sobra 5). O que vão aparecer na célula D4 é o número 5 e a fórmula que transporta o conteúdo de D6 para outra planilha é =SEFAZ55!D6. A outra informação na questão não será utilizada para a solução, mas vamos comentá-la. =CONT.SE(A2:D2;">=15") O CONT.SE, conta a quantidade de células de um grupo de células que satisfaz uma condição. No caso, conta quantas células do grupo A2:D2 satisfaz a condição de ser maior ou igual a 15. Olhando os valores de A2 a D2, são 3 os valores que tornam a condição verdadeira (15, 44 e 37).

GABARITO: letra A.

7. (FGV/2009/MEC/Documentador) A figura abaixo ilustra uma planilha criada no Excel 2007 BR.

Foram inseridas as seguintes fórmulas:

Os valores visualizados nas células D3, D4 e D5 são, respectivamente: a) 21, 0 e 14 b) 21, 3 e 14 c) 42, 0 e 14 d) 42, 3 e 524 e) 21, 3 e 524

Resolução D3 =SOMA(A1;D4). Cuidado a imagem parece ser um : entre A1 e D4 e na verdade é um ponto-e-vírgula. Muita atenção na hora da prova!!! A soma de

Page 217: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 70

A1 com D4 é 21. Note que a banca já sabe que alguns vão pensar que é um : e colocaram a resposta 42 entre as opções! D4 =MOD(D3;6). Resto da divisão de D3 (15) por 6. Resultado = 3. D5 =C1+16/2^3. Primeiro fazemos a potência (^), depois a divisão (/) e por último a soma. C1 + 16 / 8 = C1 + 2 = 12 + 2 = 14. Resultado: D3 = 21; D4 = 3; D5 = 14

GABARITO: letra B.

8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas - Prova 1) A figura a seguir ilustra uma planilha elaborada no Excel 2007 BR, tendo sido utilizadas funções adequadas para determinação da média, do maior e do menor, dentre todos os preços cotados.

Nas células E12 e G13 foram inseridas, respectivamente, as seguintes expressões: a) =MÉDIA(B12:D12) e =MÍNIMO(B13:D13) b) =MÉDIA(B12;D12) e =MENOR(B13;D13) c) =MÉDIA(B12:D12) e =MENOR(B13:D13) d) =MED(B12;D12) e =MENOR(B13;D13) e) =MED(B12:D12) e =MÍNIMO(B13:D13)

Resolução As células E12 e G13 devem calcular a média e o menor valor, respectivamente. Assim, em E12 devemos colocar a função MÉDIA utilizando como argumentos todas as células que possuem valores cotados e que estão na linha 12. Assim: =MÉDIA(B12:D12) Já a célula G13, que deve conter o menor valor, deve conter a função MÍNIMO(B13:D13).

Page 218: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 71

GABARITO: letra A.

9. (FGV/2004/BESC/ASS. ADM./Q.42-Adaptada) Correlacione as colunas: 1. Excel ( ) Editor de textos 2. Word ( ) Gerenciador de banco de dados 3. Powerpoint ( ) Sistema operacional 4. Access ( ) Planilha eletrônica 5. Windows XP ( ) Editor de apresentações

A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,2,3,4,5 (B) 1,4,5,2,3 (C) 2,1,5,4,3 (D) 2,4,5,1,3 (E) 4,1,3,2,5

Resolução (2) Editor de textos-> Word; (4) Gerenciador de banco de dados -> Access; (5) Sistema operacional -> Windows XP; (1) Planilha eletrônica -> Excel; (3) Editor de apresentações -> Powerpoint.

GABARITO: letra D.

10. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado: (A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>.

Page 219: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 72

Resolução Em qualquer versão do Windows, a partir do Windows 95, podemos alternar entre os programas abertos clicando em seus respectivos botões na Barra de Tarefas ou usando as teclas de atalho <ALT> + <TAB>. <CTRL> + <ESC> abre o menu Iniciar. <ALT> + <ESC> alterna entre janelas na ordem em que foram abertas, diretamente, conforme solicitado pela questão. <CTRL> + <TAB> pode ser usado por exemplo para alternar entre as abas no Mozila Firefox.

GABARITO: letra D (Gabarito alterado pela banca pós recursos)!

Para resolver as 2 questões seguintes, observe a figura abaixo, que mostra uma tela do Excel 2000.

A planilha acima mostra o total de ligações telefônicas recebidas por um serviço de atendimento ao cliente, durante dois dias, em diversos horários.

11. (FGV/2004/BESC/ASS. ADM./Q.43-Adaptada) Com relação a essa situação e ao Excel 2000, correlacione as colunas: 1. =SOMA(B3:B6) ( ) 80 2. =C2+1 ( ) 105 3. =MÁXIMO(B3:C6) ( ) 15/1/2004

Page 220: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 73

4. =MÉDIA(C3:C6) ( ) 23/1/2004 5. =B2+B3 ( ) 50

A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,3,2,5,4 (B) 3,1,2,5,4 (C) 3,1,5,2,4 (D) 3,4,5,2,1 (E) 4,1,5,2,3

Resolução (3 ) 80 >> =MÁXIMO(B3:C6) O valor resultante na célula é igual a MÁXIMO(B3:C6), que nos dá o MAIOR valor existente no intervalo de B3 a C6. Nesse caso, resultará em 80. (1 ) 105 >> =SOMA(B3:B6) Tal fórmula irá somar as células de B3 até B6. Nesse caso, resultará em 105.

(2 ) 15/1/2004 >> =C2+1 A fórmula irá acrescentar 1 dia à data 14/1/2004. Nesse caso, resultará em 15/1/2004. (5 ) 23/1/2004 >> =B2+B3 A fórmula irá acrescentar 10 dias à data 13/1/2004. Nesse caso, resultará em 23/1/2004.

(4 ) 50 >> =MÉDIA(C3:C6) MÉDIA(C3:C6) compreende a média aritmética dos valores que estão armazenados no intervalo de C3 até C6. Nesse caso, com os valores: 20,40,60,80, a média aritmética será igual a = (20+40+60+80)/4=50.

GABARITO: letra B.

12. (FGV/2004/BESC/ASS. ADM./Q.44) Com relação à figura, julgue os itens abaixo:

I clicar em C3 e, em seguida, em fará com que os conteúdos de todas as células da coluna C sejam alinhados à direita;

Page 221: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 74

II para determinar o número total de ligações recebidas, no horário de 8:00 a 8:59, nos dois dias, pode-se efetuar a seguinte seqüência de ações: clicar na

célula D4, clicar em e teclar ENTER;

III para selecionar somente as células B3 e C6, é correto adotar o seguinte procedimento: clicar em B3, pressionar a tecla SHIFT e, mantendo-a pressionada, clicar em C6, liberando, em seguida, a tecla SHIFT.

Estão corretos, APENAS: (A) II (B) I e II (C) II e III (D) I e III (E) I,II e III

Resolução Item I. Item errado.

Ao clicar em C3 e depois no botão apenas o conteúdo de C3 é alinhado a direita, e não o conteúdo de todas as células, como mostra a figura a seguir.

Alinhar a direita

Page 222: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 75

Item II. Item errado. Temos o seguinte:

-ao clicar na célula D4 –> apenas seleciona a célula D4;

-ao clicar em -> direciona o conteúdo da célula para a direita, como a célula está em branco, nada acontece. -Teclar enter -> apenas direciona o ponteiro para a célula abaixo (célula D5)

Item III. Item errado. A tecla SHIFT é utilizada para selecionar um grupo de células: Ao clicar em B3, pressionando a tecla SHIFT, mantendo-a pressionada, clicando em C6, liberando, em seguida, a tecla SHIFT, temos um grupo de células selecionadas como mostra a figura a seguir.

Page 223: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 76

Para selecionar B3 e C6 de forma isolada, ou seja, apenas essas células é necessário: Clicar em B3, pressionando a tecla Ctrl, mantendo-a pressionada, clicando em C6, liberando, em seguida, a tecla Ctrl, como mostra a figura seguinte.

GABARITO: Sem resposta.

Para resolver as 2 questões seguintes, observe a figura a seguir, que mostra uma tela do Excel 2000 em português. A planilha mostra o consumo de um carro durante um intervalo de 5 dias.

13. (FGV/2006/POTIGÁS/ Economista Júnior/Q.43) Com relação a essa situação e ao Excel 2000, analise as afirmativas a seguir:

Page 224: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 77

I. O resultado da fórmula =C3+B5 é #VALOR! II. O resultado da fórmula =SOMA(C3:C7) é 72 III. O resultado da fórmula =MÁXIMO(C3:C7) é 25 IV. O resultado da fórmula =DIAS360(B4;B7) é 3 V. O resultado da fórmula =B7-3 é 07/07/2006 Quantas afirmativas estão corretas? (A) 0 (B) 1 (C) 2 (D) 3 (E) 4

Resolução Item a. O resultado da fórmula =C3+B5 será 14/07/2006, conforme mostrado a seguir.

Page 225: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 78

Nesse caso, C3 = 5; B5 = 09/07/2006. O Excel irá adicionar o valor 5 à data (09/07/2006) ficando (9 + 5) = 14/07/2006. Item errado.

Item b. SOMA(C3:C7) = 72. O sinal de “:” representa um intervalo de células, ou seja, ele vai somar os valores de C3, C4, C5, C6 e C7. C3 + C4 + C5 + C6 + C7 = 5 +25 + 3 + 16 + 23 = 72. Item certo.

Item III. MÁXIMO(C3:C7) = 25. A função MÁXIMO retorna o valor máximo de um conjunto de valores. No caso, dentre os valores 5, 25, 3, 16 e 23 o maior valor é 25. Item certo.

Page 226: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 79

Item IV. A função DIAS360 retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). B4 = 08/07/2006 B7 = 11/07/2006

Entre 08/07/2006 e 11/07/2006 temos 3 dias.

Item certo.

Item V. B7 = 11/07/2006 – 3 = 08/07/2006 e não 07/07/2006. Item errado.

Page 227: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 80

GABARITO: letra D.

14. (FGV/2006/POTIGÁS/ Economista Júnior/Q.44) Após selecionar a região que compreende as células A2 até C7, o usuário seleciona o menu Dados e a opção Classificar... . O Excel apresentará a seguinte caixa de diálogo:

Se o usuário clicar no botão OK com as opções mostradas na caixa acima, qual será o novo valor da célula C3? (A) 9/7/2006 (B) 3 (C) 25 (D) 2 (E) 8/7/2006

Resolução Ao realizarmos as ações descritas na questão, conforme mostra a figura abaixo:

Page 228: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 81

temos o seguinte resultado:

Portanto o resultado de C3 será 3. C3 = 3

GABARITO: letra B.

15. (FUNRIO/Prefeitura de Campos) No Microsoft Excel, o cálculo feito pela fórmula SOMA(A1:B2;A3) é a soma dos valores das células A) A1 e B2 menos A3 B) A1, B2 e A3 C) A1e A3 dividido por B2 D) A1dividido por B2 mais A3 E) A1, A2, A3, B1 e B2

Resolução

Page 229: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 82

Tal fórmula irá somar as células de A1 até B2, com A3, o que resulta em A1 + A2 + B1 + B2 + A3. Os comandos utilizados são: : (Dois pontos) Indica um intervalo (leia-se até). ; (Ponto e vírgula) Separa um intervalo de outro, ou simplesmente células

e faz a união (leia-se e).

GABARITO: letra E.

16. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,A3=3,A4=4,A5=5. Que valor será mostrado na célula A6 se esta tiver o conteúdo =SOMA(A1:A2;A3+A5)? A)11 B)6 C)12 D)15 E)Erro

Resolução A6= SOMA(A1:A2;A3+A5). Tal fórmula irá somar as células de A1 até A2, com A3 e A5, o que resulta em (1+2+3+5) = 11.

GABARITO: letra A.

17. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/ANALISTA) Considere as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2, A3=3, B1=1, B2=2, B3=3. O valor a ser mostrado na célula A4, se esta possuir o conteúdo =SOMA(A1;B1:B3), será igual a A) 5 B) 7 C)8 D) 10 E) 12

Resolução A4=SOMA(A1;B1:B3). Tal fórmula irá somar as células de B1 até B3, e adicionar o resultado a A1, o que resulta em (1+2+3) + 1 = 7.

Page 230: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 83

GABARITO: letra B.

18. (FUNRIO/Prefeitura de Coronel Fabriciano) Em um conjunto de células de Excel temos os elementos da figura abaixo:

Pergunta-se: Que resultado será apresentado quando inserida a função máximo(A1:D1) na célula A3: A) 30 B) 5 C) 23 D) 32 E) 0

Resolução A3= MÁXIMO(A1:D1). Tal fórmula irá retornar o valor máximo de um conjunto de valores de A1 até D1. Para obtermos A3, precisaremos primeiramente calcular os valores das células A1, B1, C1 e D1. São eles:

A1=(30/2) ou seja, o número 30 dividido por 2, o que resulta em 15;

B1=((3^2) * (3)). Resolvendo o cálculo entre parênteses primeiro, temos (3^2) = 3 elevado ao quadrado, que resulta em 9. Então B1=(9 * 3), que significa 9 multiplicado por 3, o que resulta em 27;

D1=(5) * (2) = 5 multiplicado por 2, o que resulta em 10.

C1=(A1+B1)-(D1)= (15 + 27) – 10 = 32.

Portanto, o valor máximo entre os valores obtidos (15, 27, 32 e 10) é 32.

GABARITO: letra D.

19. (FUNRIO/Prefeitura de Campos) Quantas colunas são permitidas numa planilha do programa Microsoft Excel 2000-2003?

Page 231: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 84

A) 32 colunas, numeradas ou intituladas de A até BF B) 64 colunas, numeradas ou intituladas de A até CL C) 128 colunas, numeradas ou intituladas de A até EX D) 256 colunas, numeradas ou intituladas de A até IV E) 512 colunas, numeradas ou intituladas de A até TR

Resolução A área de uma planilha no Excel 2000-2003 possui 256 colunas e 65.536 linhas.

GABARITO: letra D.

20. (FUNRIO/2009/DEPEN) Das sentenças abaixo, relativas ao Microsoft Office Excel,

I. Cada célula é definida por uma coordenada exclusiva. II. A barra de fórmulas não pode ser retirada de seu lugar. III. A planilha é uma área retangular de 256 colunas por 16384 linhas. IV. DESVPAD, FREQUÊNCIA, MÁXIMO, MED E TENDÊNCIA são algumas de suas funções. V. As fórmulas sempre começam com o sinal “+” seguido por uma função.

Estão corretas: A) I, III, IV e V, apenas. B) II, IV e V, apenas. C) I, II e IV, apenas. D) III e V, apenas. E) I, II e V, apenas.

Resolução Item I. As células são identificadas usando as coordenadas da coluna e da linha. Exemplo, A5 identifica uma célula que se encontra na coluna A e linha 5. Item VERDADEIRO.

Item II. A barra de fórmulas permanece em sua posição sem poder ser alterada. Item VERDADEIRO.

Item III. A área de uma planilha no Excel 2003 possui 256 colunas e 65.536 linhas. Item FALSO.

Page 232: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 85

Item IV. DESVPAD (calcula o desvio padrão), FREQUÊNCIA (calcula a freqüência com que os valores ocorrem em um intervalo de valores), MÁXIMO (retorna o valor máximo de um conjunto de valores), MED (retorna a mediana dos números indicados. A mediana é o número no centro de um conjunto de números) e TENDÊNCIA (retorna valores em uma tendência linear). Item VERDADEIRO.

Item V. Nem sempre vai começar por + seguido de uma função. Veja um exemplo: =a2+15. Os 4 sinais que iniciam uma fórmula no Excel são: = + - @. Item FALSO.

GABARITO: letra C.

21. (FUNRIO/2009/INSS/ADAPTADA) Numa planilha eletrônica, suponha os valores numéricos 1, 2, 3, 4 e 5 armazenados nas células A1, A2, A3, A4 e A5, respectivamente. Qual o valor resultante na célula A6, caso esta contenha a fórmula

=SE(MÉDIA(A1:A5) < 3;MÍNIMO(A1:A5);MÁXIMO(A1:A5)) ?

A) 5 B) 1 C) 2 D) 3 E) 4

Resolução A função SE possui a seguinte sintaxe:

=SE(teste_lógico; valor_se_verdadeiro; valor_se_falso) teste_lógico: pergunta (condição) que será analisada pelo Excel para decidir entre o Valor Verdadeiro e o Valor Falso. valor_se_verdadeiro: resposta que a função SE dará se o teste_lógico for verdadeiro. valor_se_falso: resposta que a função SE apresentará se o teste_lógico for FALSO.

Na questão dada, o teste lógico é: MÉDIA(A1:A5) < 3. Avaliando o teste lógico temos que a MÉDIA(A1:A5) compreende a média aritmética dos valores que

Page 233: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 86

estão armazenados no intervalo de A1 até A5. Nesse caso, com os valores: 1,2,3,4,5, a média aritmética será igual a = (1+2+3+4+5)/5=3.

Analisando o teste lógico, temos que MÉDIA(A1:A5) < 3 resulta em um valor FALSO, já que o valor 3 é IGUAL A 3 e NÃO MENOR DO QUE 3.

Como o resultado do teste lógico é FALSO, o valor resultante na célula A6 é igual a MÁXIMO(A1:A5), que nos dá o MAIOR valor existente no intervalo de A1 a A5. Nesse caso, resultará em 5.

GABARITO: letra A.

22. (Inédita) Utilizando o Microsoft Excel 2007, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e a copiou de B4 para C5 na mesma planilha. A fórmula copiada para C5 terá o seguinte formato:

(A) =MULT(A3;A4) (B) =MULTI(B4;B5) (C) =MULT(B4;B5) (D) =MULTI(B4;B6)

Resolução Em primeiro lugar, a fórmula que o usuário escreveu em B4 é a multiplicação dos valores de A3 e A4! (Veja: =MULT(A3;A4) – o sinal de ponto-e-vírgula serve para indicar a conjunção aditiva “E” – portanto só será calculada a multiplicação entre as células A3 e A4!!!).

Ao criar a fórmula indicada na célula B4 = MULT (A3;A4) e copiá-la para a célula C5, o usuário estará criando uma outra fórmula atualizada em relação à primeira.

Observe que o movimento (deslocamento) desde a célula original até a célula nova foi de UMA COLUNA a mais (de B para C) e UMA LINHA a mais (de 4 para 5).

A fórmula criada em C5 será =MULT(B4;B5).

Nesse caso:

Page 234: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 87

-o A (de A3) foi alterado para B, devido ao movimento de uma coluna a mais; -o 3 virou 4, porque a célula foi colada uma linha acima; -o A (de A4) foi alterado para B, devido ao movimento de uma coluna a mais; -o 4 virou 5, porque a célula foi colada uma linha acima.

Se tivéssemos algum item da fórmula com o $, tal item não se alteraria, ficaria travado.

Uso do “$” para travar células em fórmulas Quando criamos fórmulas, muitas vezes temos que travar uma ou mais células constantes nas fórmulas. Para isto, digita-se o “$” antes da letra que representa a coluna ou antes do número que representa a linha, ou antes da letra e também do número. Por exemplo:

Referências relativas e absolutas Dependendo do tipo de tarefa a ser executada no Excel, deverão ser usadas as referências relativas às células (que são referências relativas à posição da fórmula) ou referências absolutas (referências que apontam sempre para um mesmo local). Na referência relativa, quando você copia a fórmula ela é alterada para a nova posição e, na referência absoluta, a fórmula não se altera na cópia. Assim, se um cifrão ($) precede uma letra e/ou número, como em =$B$2, a referência de coluna e/ou linha é absoluta. Referências relativas ajustam-se automaticamente quando você as copia e as referências absolutas não.

Referência Exemplos Absoluta =$B$2 Coluna B e linha 2 fixa. Relativa =B2 Coluna B e linha 2 livre. Mista =$B2 Coluna B fixa e linha 2 livre. Mista =B$2 Coluna B livre e linha 2 fixa.

GABARITO: letra C.

Page 235: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 88

23. (FUNRIO/2007/Prefeitura de Maricá) Considere a planilha abaixo:

A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação padrão em português é:

A) a tecla F9 é utilizada para colar células copiadas B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e

mistas C) o “$” presente na célula C2 altera o formato da célula para moeda D)caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6,

considerando que a planilha estivesse com a opção de cálculo automático selecionada

E) considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9.

Resolução Item A. F9 calcula todas as planilhas em todas as pastas de trabalho abertas. Para colar células copiadas, pode-se utilizar a tecla de atalho CTRL + V. Item FALSO.

Item B. Ao digitar uma fórmula como =$B$2, e pressionar F4 sucessivas vezes, a fórmula vai sendo alterada de forma a modificar a referência de absoluta, para relativa ou mista. Item VERDADEIRO.

Page 236: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 89

Item C. O “$” é utilizado para travar células em fórmulas. Quando criamos fórmulas, muitas vezes temos que travar uma ou mais células constantes nas fórmulas. Para isto, digita-se o “$” antes da letra que representa a coluna ou antes do número que representa a linha, ou antes da letra e também do número. Por exemplo:

Item FALSO.

Item D. C2=$B$2*A$2 . Ao copiar a célula C2 para C3, teremos um deslocamento de +0 colunas e + 1 linha, que deverá ser aplicado na fórmula de destino, quando não tiver o $ na referência da célula. Assim, em C3 teremos a seguinte fórmula: C3=$B$2*A$2 , que dá o valor de C3= 3*1=3 (e não 6 como mencionado na questão). Item FALSO.

Item E. De C2 para C4, teremos um deslocamento de +2linhas e + 0 colunas, que deverá ser aplicado na fórmula de destino, quando não tiver o $ na referência da célula. Se C2=$B$2*A$2 em C4 teremos a seguinte fórmula C4= C2=$B$2*A$2 , que dá o valor de C3= 3*1=3. Portanto, a sequência de comandos dada irá gerar o valor 3 e não 9, conforme desejado na questão. Item FALSO.

GABARITO: letra B.

24. (FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Considerando a planilha abaixo, assinale a opção INCORRETA:

Page 237: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 90

a) O resultado da fórmula que está na célula F10 será 20. b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”. c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”. d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”. e) Para colocar nossos atletas em ordem alfabética, basta selecionar o

intervalo B5:E7 e clicar no ícone .

Resolução Item a. =SOMA(C5:E7) = (3+2+1+1+3+2+2+3+3)= 20. Item VERDADEIRO.

Item b. O valor da célula D8=6, que pode ser obtido por “=SOMA(D5:D7)”. A fórmula soma os valores do intervalo de D5 até D7, que apresenta os seguintes números: 1,3 e 2. A soma desses números dá o valor de 6. Item VERDADEIRO.

Item c. A atualização nesse caso já é automática !!! Item FALSO.

Item d. F5=(C5+D5+E5) irá apresentar um valor correto na célula. Item VERDADEIRO.

Item e. O botão classificar coloca o texto selecionado em ordem alfabética. Item VERDADEIRO.

Page 238: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 91

GABARITO: letra C.

25. No Excel, ao se digitar a fórmula =SOMA(A1:A10) em uma célula, o resultado será

a) apenas a soma das células A1 e A10 b) a soma de todos os valores das células do intervalo de A1 até A10 c) a soma de todos os valores das células do intervalo de A2 até A11 d) que a célula A1 receberá o valor da célula A10 e) que a célula A10 receberá o valor da célula A1

Resolução A fórmula =SOMA(A1:A10) possui o sinal de (:), que significa até. Sendo assim, a fórmula indica que se deve somar de A1 até A10. Se tivéssemos a fórmula =SOMA(A1;A10). Nesse caso, o sinal de (;) = “E”, e iríamos somar A1 e A10. Como na questão foi utilizado o sinal de :, isso implica que irá somar de A1 até A10.

GABARITO: letra B.

26. (ESAF/2006/TRF) Analise as seguintes afirmações relacionadas ao uso do Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1:F9, na formatação original e preenchida com números reais. I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na célula D10 será 18. II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl> + <Enter>, a célula F10 irá apresentar o resultado da soma das células de F1 até F9. III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1:F10) e, finalmente, teclar <Enter>, a célula F10 irá apresentar o produto de todos os números contidos nas células da planilha. IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será 1610,00%.

Page 239: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 92

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Resolução Item I. O operador & não realiza a soma das células, conforme destacado no item I. Ele irá concatenar (juntar, unir) os valores (sejam textos ou números) contidos nessas células. Portanto, ao digitar =D1&D2&D3 o resultado seria 567, e não 18, como destacado na questão. O item I é FALSO.

Item II. A questão considerou no enunciado que o intervalo de A1 até F9 estão preenchidos com números reais. Inicialmente o usuário clicou na célula A10, selecionou o intervalo de A10 até F10, em seguida, digitou a fórmula =SOMA(A1:A9). Essa função vai calcular a soma dos valores que estão contidos no intervalo de A1 até A9.

Figura 1.Antes de se pressionar Enter Figura 2.Após pressionar CTRL+Enter

Se tivesse teclado ENTER, apenas seria confirmada a entrada da fórmula na célula A10, mas como foi utilizado o CTRL+ENTER o sistema já confirma a fórmula na célula A10 e a propaga para as demais células selecionadas (esse efeito funciona como a alça de preenchimento). O item II é VERDADEIRO.

Page 240: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 93

A alça de preenchimento do Excel é um recurso que auxilia no preenchimento previsível de valores nas células. Trata-se de um pequeno quadrado no canto inferior direito da célula selecionada!

Quando clicamos e arrastamos a alça de preenchimento, o Excel indica os valores que serão inseridos nas células ao fim da operação. Ela pode se comportar de maneiras diferentes, dependendo do que foi selecionado.

[Exemplo 1]

Neste caso, a alça de preenchimento vai apenas copiar o valor da célula A1, que foi de onde começamos a arrastá-la, para as demais células. As células A2, A3 e A4 serão preenchidas com o valor 1.

[Exemplo 2]

Nesse caso, arrastamos a alça de preenchimento quando duas células estavam selecionadas. O Excel, então, verifica qual a diferença entre as duas células selecionadas e repete essa diferença nas células seguintes, incrementando-as. A célula A3 será preenchida com o valor 3.

[Exemplo 3]

Aqui temos uma situação parecida com a anterior, mas a diferença entre as células selecionadas agora é 4 (e não 1), que é o incremento a ser utilizado no preenchimento das demais células. A célula A3 será preenchida com o valor 9.

Page 241: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 94

[Exemplo 4]

a) Digite na célula A1 a palavra Janeiro;

b) posicione a seta do mouse sobre a Alça de Preenchimento. Ela irá se transformar em uma cruz; c) clique com o botão esquerdo do mouse e arraste a cruz até a célula E1(vide figura a seguir).

Item III. No item III a fórmula =MULT (A1:F10), sendo digitada na célula F10, irá gerar uma mensagem de erro: Referência Circular, que ocorre quando uma fórmula faz uma referência à célula onde ela mesma está, fazendo com que a fórmula seja dependente do resultado dela mesma! Lembre-se: Direta ou Indiretamente! Não se pode escrever uma fórmula em F10 que aponte para a própria célula F10. O item III é FALSO.

A função MULT multiplica todos os números especificados como argumentos e retorna o produto. Por exemplo, se as células A1 e A2 contiverem números, você poderá usar a fórmula =MULT(A1, A2) para multiplicar esses dois números juntos. A mesma operação também pode ser realizada usando o operador matemático de multiplicação (*); por exemplo, =A1 * A2. A função MULT é útil quando você precisa multiplicar várias células ao mesmo tempo. Os símbolos = + - @ são os 4 sinais que iniciam uma fórmula no Excel! Operadores Aritméticos + (soma) - (subtração) * (Multiplicação) / (divisão) ^ (potência)

Page 242: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 95

Item IV. Quando uma fórmula envolver duas ou mais células, como em uma soma, o resultado da soma irá apresentar o mesmo formato que os números envolvidos no cálculo. Sendo assim, no item IV um dos operandos está no formato percentual e, portanto, o resultado da fórmula deve ser em percentual (mesmo que demais números estiverem no formato normal). Então, vamos à resolução do item: =(5+3)*2 + 10% = 8*2 + 10%=16+10%=1600%+10%=1.610%. O item IV é VERDADEIRO.

GABARITO: letra E.

27. Na configuração padrão do Excel, para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico, deve-se

a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito b) retirar a seleção do texto e, só então, clicar no botão Itálico c) abrir o menu Inserir e clicar na opção Retirar Itálico d) clicar no botão Itálico e) clicar no botão Estilo e escolher a opção Itálico

Resolução Como o texto já está selecionado, basta clicar no botão Itálico para retirar o itálico da palavra. Lembrete: se o texto não estivesse selecionado, e o cursor estivesse em cima da palavra, o itálico também seria desfeito.

GABARITO: letra D.

28. Sabendo que o conjunto das células D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma função SE na célula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da célula selecionada, assinale a alternativa que aponta a possível função escrita na célula D4:

Page 243: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 96

a) =SE(C4<B4;Queda;OK) b) =SE(B4>C4;“Queda”;“OK”) c) =SE(B4>=C4;“Queda”;“OK”) d) =SE(B4>=C4;"OK";"Queda") e) =SE(B4<C4;OK;Queda)

Resolução =SE(Teste; Valor Verdadeiro; Valor Falso)

• Teste: pergunta (condição) que será analisada pelo Excel para decidir entre o Valor Verdadeiro e o Valor Falso.

• Valor Verdadeiro: resposta que a função SE dará se o TESTE for verdadeiro.

• Valor Falso: resposta que a função SE apresentará se o TESTE for FALSO.

Para checar a resposta, letra D, vamos averiguar um dos exemplos da planilha: Valor da célula B4=234; Valor da célula C4=200. Teste lógico: 234 >= 200, retorna Verdadeiro, e o sistema escreveu na célula D4 “OK”. Então a fórmula expressa na letra (d) é a resposta.

GABARITO: letra D.

Page 244: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 97

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

29. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto

afirmar que o seu valor será alterado para 15.000,00, caso o botão seja clicado.

Resolução O botão descrito na questão aumenta a quantidade de casas após a vírgula. Neste caso, haverá uma redução em uma casa decimal, o que levará o número apresentado a 15,0.

GABARITO: item ERRADO.

30. (CESPE/2010/MPS/Agente Administrativo) A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14.

Resolução A função “se”, presente na fórmula possui a sintaxe: SE( <condição>; <resultado se condição=verdadeiro>; <resultado se condição=falso>)

Page 245: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 98

Traduzindo a fórmula da questão, temos: - <condição> = MÉDIA(C7:C12)>10 - <resultado se condição=verdadeiro> = SOMA(C7:C12); - <resultado se condição=falso> = 0 Leia-se: se a média das células de C7 a C12 for maior do que 10, então mostre a soma destas células. Caso contrário, mostre 0. Para o caso apresentado, temos que C7:C12 contém os valores 15,00, 37,00, 26,5, 6,50, 7,90 e 49,00. A média entre estes valores é: 23,70. Logo a condição é verdadeira e será apresentado o valor da soma = 141,90

GABARITO: item CERTO.

31. (CESPE/2010/BASA/Técnico Científico/Serviço Social) A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma planilha, figuras, formas e linhas e também configurar cores e autoformas.

Resolução Lembre-se que na barra de ferramentas de formatação, existem ícones para FORMATAR os elementos. Figuras, formas, linhas, cores e autoformas estão presentes na barra de desenho.

GABARITO: item ERRADO.

32. (CESPE/2010/BASA/Técnico Científico - Serviço Social) No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.

Resolução A alça de preenchimento não permite a duplicação na diagonal. Somente na horizontal e vertical.

GABARITO: item ERRADO.

Page 246: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 99

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

33. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto

seja afirmar que o seu valor será alterado para 15.000,00, caso o botão clicado.

Resolução Negativo. O botão mostrado diminui uma casa decimal. Então, será apresentado o número 15,0.

GABARITO: item ERRADO.

(CESPE/2009-04/TCE-AC/Adaptada)

Page 247: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 100

Considerando a janela do Excel 2007 acima, julgue os 5 itens seguintes.

34. (CESPE/2009-04/TCE-AC/Adaptada) As células A1, B1, C1 e D1 podem ter

sido mescladas usando-se o botão , disponível no grupo Alinhamento da Guia Exibição.

Resolução O botão Mesclar e Centralizar permite-nos mesclar (funde) várias células em apenas uma única e põe o conteúdo desta célula resultante centralizado. É um comando com efeito estético, para permitir arranjos de células mais complexos. A setinha que acompanha o botão na direita permite que o usuário realize outras tarefas como desfazer as células mescladas anteriormente. No exemplo dado na questão as células A1, B1, C1 e D1 podem ter sido mescladas, no entanto esse botão está presente na guia Início!!

GABARITO: item ERRADO.

35. (CESPE/2009-04/TCE-AC-Adaptada) O valor da célula D5 pode ter sido obtido usando-se a fórmula = B5*C5.

Page 248: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 101

Resolução A fórmula dada está correta. O símbolo * indica uma multiplicação.

GABARITO: item CERTO.

36. (CESPE/2009-04/TCE-AC/Adaptada) total mostrado na célula D7 pode ter sido calculado usando-se a fórmula = soma (D1+D6).

Resolução O resultado de =SOMA(D1+ D6) será igual a 250, e não 1.235 como mencionado na questão.

GABARITO: item ERRADO.

37. (CESPE/2009-04/TCE-AC/Adaptada)Para se formatar as bordas da planilha, é

suficiente selecionar a planilha e clicar a ferramenta .

Resolução O botão dado na questão é o Mesclar e Centralizar .

GABARITO: item ERRADO.

38. (CESPE/2009-04/TCE-AC/Adaptada) Para se formatar os valores da coluna B

como moeda, é suficiente clicar a ferramenta .

Resolução

O aciona o assistente de função.

Page 249: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 102

GABARITO: item ERRADO.

(CESPE/2009/IBAMA – Adaptada)

Com base na figura acima, que contém uma planilha em edição no Excel 2007, julgue os cinco itens seguintes.

Page 250: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 103

39. (CESPE/2009/IBAMA – Adaptada) Para calcular a média aritmética do desmatamento nos 4 trimestres é suficiente digitar a fórmula =MÉDIA(B2:B5) e

. pressionar a tecla Resolução Ao se digitar a fórmula =MÉDIA(B2:B5) na célula C6 e teclar Enter, o sistema irá exibir o erro #DIV/0!. O intervalo que vai da célula B2 até a célula B5 não contém os valores que serão utilizados para o cálculo, e o cálculo da média estava sendo realizado sobre um texto, o que não foi possível!!

GABARITO: item ERRADO.

40. (CESPE/2009/IBAMA – Adaptada) O gráfico é do tipo Coluna, e pode ter sido

obtido ao clicar o botão .

Resolução

O gráfico em questão pode ter sido criado por meio do botão , intitulado Colunas, disponível na guia Inserir, grupo Gráficos.

GABARITO: item CERTO.

Page 251: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 104

41. (CESPE/2009/IBAMA – Adaptada) A formatação dos valores da coluna “Desmatamento” como percentual foi obtida selecionando a referida coluna e clicando a ferramenta .

Resolução

O botão mencionado (Formato de Número de Contabilização) implementa o formato de unidade monetária nas células em questão, o que não é realidade.

GABARITO: item ERRADO.

42. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do Excel, assinale a opção correta.

a) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter

pressionada a tecla e clicar com o mouse o centro de cada uma dessas células. b) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na barra de fórmulas, no

campo

Page 252: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 105

c) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criação de diferentes planilhas, mas não podem ter os respectivos nomes alterados. d) Em uma célula do Excel, não é possível inserir link a um arquivo na Internet. e) Nos cálculos realizados no Excel, são utilizados os operadores aritméticos e suas funções básicas como soma (+), subtração ( ), multiplicação (*), divisão (/), antecedidos pelo sinal de igual (=).

Resolução a) A afirmação fala da seleção de células não contíguas. A tecla SHIFT não seleciona células individualmente, mas sim todo o grupo de células entre a célula selecionada e a célula que receberá o clique com o shift pressionado. No caso, A1 é a origem da seleção e selecionando B3 com o SHIFT pressionado, criará a seleção do quadrado de A1 a B3.

Clicando, posteriormente, em C3 (mantendo a tecla SHIFT pressionada), aumentará a área selecionada para A1:C3

Clicando em D6, mantendo o SHIFT, teremos:

Para selecionar células individualmente, a tecla a ser pressionada é o CTRL! b) Não! O resultado aparece na própria célula. Na barra de fórmulas, claro, aparece a fórmula. c) Errado. Os nomes das planilhas podem ser alterados, mesmo para as abas de planilhas apresentadas por padrão. d) ERRADO. É possível sim. Basta digitar o link. e) Correto. A digitação de fórmulas começa pelo = e pode utilizar os operadores mostrados.

Page 253: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 106

GABARITO: letra E.

43. (CESPE/2010/UERN/Técnico de Nível Superior) Considerando a figura acima, que ilustra uma planilha do Excel, julgue se os itens a seguir apresentam propostas de fórmulas para se calcular, respectivamente, a média do número de vendas dos modelos A, B e C. I = (B3+C3+D3)/3 II = SOMA (B4:D4)/3 III = MÉDIA (B5;C5;D5)

Assinale a opção correta. a) Apenas um item está certo. b) Apenas os itens I e II estão certos. c) Apenas os itens I e III estão certos. d) Apenas os itens II e III estão certos. e) Todos os itens estão certos.

Resolução Todas as fórmulas apresentadas estão corretas. Na primeira, há a soma das três células do número de vendas do modelo A e, depois, a divisão por três. Isto é a média, claramente. Depois, para o modelo B, foi apresentada uma fórmula com a função soma para calcular a soma das três colunas de vendas, seguida da divisão por três. Correta, somou as 3 colunas e dividiu por três. Finalmente, a última fórmula usou a função média, que faz a média entre valores. Note que os valores foram informados um a um, separados por “;”. É possível fazer a mesma operação utilizando faixa de valores, por exemplo: média(c5:e5).

GABARITO: letra E.

Page 254: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 107

CONSIDERAÇÕES FINAIS

Chegamos ao final de mais uma aula. É gratificante estudar tanto e ainda querer continuar, não é? Então, está na hora de postar suas dúvidas em nosso fórum!!!

Forte abraço e bons estudos!

Patrícia e Lênin

Page 255: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 108

-LISTA DAS QUESTÕES APRESENTADAS NA AULA-

1. A fórmula, escrita na célula A8 da planilha Plan1, que faz referência à célula A10 da Plan2, duplicando seu valor, seria escrita como:

a) =Plan1!Plan2!A8 b) =2*Plan2!A8 c) =Dobro(A10!Plan1) d) =2*Plan1!A10 e) =2*Plan2!A10

2. (FGV/2010/BADESC/Engenheiro) As planilhas BADESC11 e BADESC22 foram criadas no Excel 2007 BR. Na BADESC11, em D5 foi inserida uma expressão para determinar a soma entre os números contidos nas células A3 e C3 e, em D7 a função =MOD(D5;8). Para finalizar, foi inserida uma fórmula para transportar o conteúdo de D7 da planilha BADESC11 para a célula D3 na planilha BADESC22.

Page 256: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 109

Nessas condições, as expressões inseridas nas células D5 de BADESC11 e D3 de BADESC22, são, respectivamente: a) =SOMA(A3;D3) e =BADESC11&D7 b) =SOMA(A3;C3) e =BADESC11!D7 c) =SOMA(A3:D3) e =BADESC11%D7 d) =SOMA(A3:D3) e =BADESC11!D7 e) =SOMA(A3;D3) e =BADESC11!D7

3. (FGV/2010/CAERN/Administrador) Observe a figura a seguir, que mostra uma tela do Excel 2003 em português.

As fórmulas inseridas nas células E3, F3 e G3 são, respectivamente, =MÉDIA(B$3:D$3), =MÁXIMO(B3:D3) e =MÍNIMO($B3:$D5). Selecionam-se as células E3, F3 e G3, apertam-se simultaneamente as teclas CTRL + C, seleciona-se a célula E5 e apertam-se simultaneamente as teclas CTRL + V. As células E5, F5 e G5 apresentarão, respectivamente, os seguintes valores: a) 1.316,67; 2.500,00 e 1.000,00. b) 1.316,67; 2.500,00 e 1.200,00. c) 1.940,00; 1.500,00 e 1.200,00. d) 1.316,67; 1.500,00 e 1.200,00. e) 1.940,00; 1.500,00 e 1.000,00.

4. (FGV/2010/CAERN/Agente Administrativo) A planilha abaixo foi criada no Excel, em sua configuração padrão.

Page 257: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 110

Ao selecionar as células indicadas na imagem e clicar em , o que aparecerá em B7? a) 7. b) 1. c) 21. d) 720. e) 336.

5. (FGV/2004/PGM/ARQUITETO/Q.55) Estando com uma planilha aberta no Excel, um usuário inseriu a fórmula =MOD(H1;5) na célula B4. Considerando que na célula H1 , está armazenado o conteúdo 17, o resultado mostrado em B4 será: A) 3 B) 2 C) 1 D) 0

6. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Observe as planilhas SEFAZ55 e SEFAZ99 a seguir, criadas no software Excel 2007 BR.

Na planilha SEFAZ55 foram inseridos os números mostrados nas células de A2 a D2. Em seguida, foram inseridas as fórmulas =MOD(MED(A2:D2);7) na célula D4 e =CONT.SE(A2:D2;">=15") em D6. Para finalizar, foi inserida em D3 na planilha SEFAZ99, uma fórmula que transporta o valor da célula D6 de SEFAZ55.

Page 258: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 111

Nessas condições, o valor que aparece na célula D4 de SEFAZ55 e a fórmula inserida em D3 na planilha SEFAZ99, são, respectivamente: a) 5 e =SEFAZ55!D6 b) 0 e =SEFAZ55!D6 c) 1 e =SEFAZ55!D6 d) 0 e =SEFAZ55&D6 e) 5 e =SEFAZ55&D6

7. (FGV/2009/MEC/Documentador) A figura abaixo ilustra uma planilha criada no Excel 2007 BR.

Foram inseridas as seguintes fórmulas:

Os valores visualizados nas células D3, D4 e D5 são, respectivamente: a) 21, 0 e 14 b) 21, 3 e 14 c) 42, 0 e 14 d) 42, 3 e 524 e) 21, 3 e 524

8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas - Prova 1) A figura a seguir ilustra uma planilha elaborada no Excel 2007 BR, tendo sido utilizadas funções adequadas para determinação da média, do maior e do menor, dentre todos os preços cotados.

Page 259: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 112

Nas células E12 e G13 foram inseridas, respectivamente, as seguintes expressões: a) =MÉDIA(B12:D12) e =MÍNIMO(B13:D13) b) =MÉDIA(B12;D12) e =MENOR(B13;D13) c) =MÉDIA(B12:D12) e =MENOR(B13:D13) d) =MED(B12;D12) e =MENOR(B13;D13) e) =MED(B12:D12) e =MÍNIMO(B13:D13)

9. (FGV/2004/BESC/ASS. ADM./Q.42-Adaptada) Correlacione as colunas: 1. Excel ( ) Editor de textos 2. Word ( ) Gerenciador de banco de dados 3. Powerpoint ( ) Sistema operacional 4. Access ( ) Planilha eletrônica 5. Windows XP ( ) Editor de apresentações

A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,2,3,4,5 (B) 1,4,5,2,3 (C) 2,1,5,4,3 (D) 2,4,5,1,3 (E) 4,1,3,2,5

10.(FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado:

Page 260: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 113

(A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>.

Para resolver as 2 questões seguintes, observe a figura abaixo, que mostra uma tela do Excel 2000.

A planilha acima mostra o total de ligações telefônicas recebidas por um serviço de atendimento ao cliente, durante dois dias, em diversos horários.

11. (FGV/2004/BESC/ASS. ADM./Q.43-Adaptada) Com relação a essa situação e ao Excel 2000, correlacione as colunas: 1. =SOMA(B3:B6) ( ) 80 2. =C2+1 ( ) 105 3. =MÁXIMO(B3:C6) ( ) 15/1/2004 4. =MÉDIA(C3:C6) ( ) 23/1/2004 5. =B2+B3 ( ) 50

A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,3,2,5,4 (B) 3,1,2,5,4 (C) 3,1,5,2,4

Page 261: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 114

(D) 3,4,5,2,1 (E) 4,1,5,2,3

12. (FGV/2004/BESC/ASS. ADM./Q.44) Com relação à figura, julgue os itens abaixo:

I clicar em C3 e, em seguida, em fará com que os conteúdos de todas as células da coluna C sejam alinhados à direita;

II para determinar o número total de ligações recebidas, no horário de 8:00 a 8:59, nos dois dias, pode-se efetuar a seguinte seqüência de ações: clicar na

célula D4, clicar em e teclar ENTER;

III para selecionar somente as células B3 e C6, é correto adotar o seguinte procedimento: clicar em B3, pressionar a tecla SHIFT e, mantendo-a pressionada, clicar em C6, liberando, em seguida, a tecla SHIFT.

Estão corretos, APENAS: (A) II (B) I e II (C) II e III (D) I e III (E) I,II e III

Para resolver as 2 questões seguintes, observe a figura a seguir, que mostra uma tela do Excel 2000 em português. A planilha mostra o consumo de um carro durante um intervalo de 5 dias.

13. (FGV/2006/POTIGÁS/ Economista Júnior/Q.43) Com relação a essa situação e ao Excel 2000, analise as afirmativas a seguir:

Page 262: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 115

I. O resultado da fórmula =C3+B5 é #VALOR! II. O resultado da fórmula =SOMA(C3:C7) é 72 III. O resultado da fórmula =MÁXIMO(C3:C7) é 25 IV. O resultado da fórmula =DIAS360(B4;B7) é 3 V. O resultado da fórmula =B7-3 é 07/07/2006 Quantas afirmativas estão corretas? (A) 0 (B) 1 (C) 2 (D) 3 (E) 4

14. (FGV/2006/POTIGÁS/ Economista Júnior/Q.44) Após selecionar a região que compreende as células A2 até C7, o usuário seleciona o menu Dados e a opção Classificar... . O Excel apresentará a seguinte caixa de diálogo:

Page 263: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 116

Se o usuário clicar no botão OK com as opções mostradas na caixa acima, qual será o novo valor da célula C3? (A) 9/7/2006 (B) 3 (C) 25 (D) 2 (E) 8/7/2006

15. (FUNRIO/Prefeitura de Campos) No Microsoft Excel, o cálculo feito pela fórmula SOMA(A1:B2;A3) é a soma dos valores das células A) A1 e B2 menos A3 B) A1, B2 e A3 C) A1e A3 dividido por B2 D) A1dividido por B2 mais A3 E) A1, A2, A3, B1 e B2

16. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,A3=3,A4=4,A5=5. Que valor será mostrado na célula A6 se esta tiver o conteúdo =SOMA(A1:A2;A3+A5)? A)11 B)6 C)12 D)15 E)Erro

17. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/ANALISTA) Considere as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,

Page 264: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 117

A3=3, B1=1, B2=2, B3=3. O valor a ser mostrado na célula A4, se esta possuir o conteúdo =SOMA(A1;B1:B3), será igual a A) 5 B) 7 C)8 D) 10 E) 12

18. (FUNRIO/Prefeitura de Coronel Fabriciano) Em um conjunto de células de Excel temos os elementos da figura abaixo:

Pergunta-se: Que resultado será apresentado quando inserida a função máximo(A1:D1) na célula A3: A) 30 B) 5 C) 23 D) 32 E) 0

19. (FUNRIO/Prefeitura de Campos) Quantas colunas são permitidas numa planilha do programa Microsoft Excel 2000-2003?

A) 32 colunas, numeradas ou intituladas de A até BF B) 64 colunas, numeradas ou intituladas de A até CL C) 128 colunas, numeradas ou intituladas de A até EX D) 256 colunas, numeradas ou intituladas de A até IV E) 512 colunas, numeradas ou intituladas de A até TR

20. (FUNRIO/2009/DEPEN) Das sentenças abaixo, relativas ao Microsoft Office Excel,

I. Cada célula é definida por uma coordenada exclusiva. II. A barra de fórmulas não pode ser retirada de seu lugar. III. A planilha é uma área retangular de 256 colunas por 16384 linhas. IV. DESVPAD, FREQUÊNCIA, MÁXIMO, MED E TENDÊNCIA são algumas de suas funções.

Page 265: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 118

V. As fórmulas sempre começam com o sinal “+” seguido por uma função.

Estão corretas: A) I, III, IV e V, apenas. B) II, IV e V, apenas. C) I, II e IV, apenas. D) III e V, apenas. E) I, II e V, apenas.

21. (FUNRIO/2009/INSS/ADAPTADA) Numa planilha eletrônica, suponha os valores numéricos 1, 2, 3, 4 e 5 armazenados nas células A1, A2, A3, A4 e A5, respectivamente. Qual o valor resultante na célula A6, caso esta contenha a fórmula

=SE(MÉDIA(A1:A5) < 3;MÍNIMO(A1:A5);MÁXIMO(A1:A5)) ?

A) 5 B) 1 C) 2 D) 3 E) 4

22. (Inédita) Utilizando o Microsoft Excel 2007, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e a copiou de B4 para C5 na mesma planilha. A fórmula copiada para C5 terá o seguinte formato:

(A) =MULT(A3;A4) (B) =MULTI(B4;B5) (C) =MULT(B4;B5) (D) =MULTI(B4;B6)

23. (FUNRIO/2007/Prefeitura de Maricá) Considere a planilha abaixo:

Page 266: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 119

A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação padrão em português é:

A) a tecla F9 é utilizada para colar células copiadas B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e

mistas C) o “$” presente na célula C2 altera o formato da célula para moeda D)caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6,

considerando que a planilha estivesse com a opção de cálculo automático selecionada

E) considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9.

24. (FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Considerando a planilha abaixo, assinale a opção INCORRETA:

Page 267: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 120

a) O resultado da fórmula que está na célula F10 será 20. b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”. c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”. d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”. e) Para colocar nossos atletas em ordem alfabética, basta selecionar o

. intervalo B5:E7 e clicar no ícone

25. No Excel, ao se digitar a fórmula =SOMA(A1:A10) em uma célula, o resultado será

a) apenas a soma das células A1 e A10 b) a soma de todos os valores das células do intervalo de A1 até A10 c) a soma de todos os valores das células do intervalo de A2 até A11 d) que a célula A1 receberá o valor da célula A10 e) que a célula A10 receberá o valor da célula A1

26. (ESAF/2006/TRF) Analise as seguintes afirmações relacionadas ao uso do Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1:F9, na formatação original e preenchida com números reais. I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se

Page 268: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 121

selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na célula D10 será 18. II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl> + <Enter>, a célula F10 irá apresentar o resultado da soma das células de F1 até F9. III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1:F10) e, finalmente, teclar <Enter>, a célula F10 irá apresentar o produto de todos os números contidos nas células da planilha. IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será 1610,00%.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

27. Na configuração padrão do Excel, para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico, deve-se

a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito b) retirar a seleção do texto e, só então, clicar no botão Itálico c) abrir o menu Inserir e clicar na opção Retirar Itálico d) clicar no botão Itálico e) clicar no botão Estilo e escolher a opção Itálico

28. Sabendo que o conjunto das células D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma função SE na célula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da célula selecionada, assinale a alternativa que aponta a possível função escrita na célula D4:

Page 269: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 122

a) =SE(C4<B4;Queda;OK) b) =SE(B4>C4;“Queda”;“OK”) c) =SE(B4>=C4;“Queda”;“OK”) d) =SE(B4>=C4;"OK";"Queda") e) =SE(B4<C4;OK;Queda)

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

Page 270: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 123

29. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto

afirmar que o seu valor será alterado para 15.000,00, caso o botão seja clicado.

30. (CESPE/2010/MPS/Agente Administrativo) A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14.

31. (CESPE/2010/BASA/Técnico Científico/Serviço Social) A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma planilha, figuras, formas e linhas e também configurar cores e autoformas.

32. (CESPE/2010/BASA/Técnico Científico - Serviço Social) No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

33. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto

Page 271: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 124

afirmar que o seu valor será alterado para 15.000,00, caso o botão seja clicado.

(CESPE/2009-04/TCE-AC/Adaptada)

Considerando a janela do Excel 2007 acima, julgue os 5 itens seguintes.

34. (CESPE/2009-04/TCE-AC/Adaptada) As células A1, B1, C1 e D1 podem ter

sido mescladas usando-se o botão , disponível no grupo Alinhamento da Guia Exibição.

35. (CESPE/2009-04/TCE-AC-Adaptada) O valor da célula D5 pode ter sido obtido usando-se a fórmula = B5*C5.

36. (CESPE/2009-04/TCE-AC/Adaptada) total mostrado na célula D7 pode ter sido calculado usando-se a fórmula = soma (D1+D6).

37. (CESPE/2009-04/TCE-AC/Adaptada)Para se formatar as bordas da planilha, é

suficiente selecionar a planilha e clicar a ferramenta .

Page 272: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 125

38. (CESPE/2009-04/TCE-AC/Adaptada) Para se formatar os valores da coluna B

como moeda, é suficiente clicar a ferramenta .

(CESPE/2009/IBAMA – Adaptada)

Com base na figura acima, que contém uma planilha em edição no Excel 2007, julgue os cinco itens seguintes.

39. (CESPE/2009/IBAMA – Adaptada) Para calcular a média aritmética do desmatamento nos 4 trimestres é suficiente digitar a fórmula =MÉDIA(B2:B5) e

pressionar a tecla .

40. (CESPE/2009/IBAMA – Adaptada) O gráfico é do tipo Coluna, e pode ter sido

obtido ao clicar o botão .

Page 273: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 126

41. (CESPE/2009/IBAMA – Adaptada) A formatação dos valores da coluna “Desmatamento” como percentual foi obtida selecionando a referida coluna e clicando a ferramenta .

42. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do Excel, assinale a opção correta.

a) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter

pressionada a tecla e clicar com o mouse o centro de cada uma dessas células. b) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na barra de fórmulas, no

campoc) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criação de diferentes planilhas, mas não podem ter os respectivos nomes alterados. d) Em uma célula do Excel, não é possível inserir link a um arquivo na Internet. e) Nos cálculos realizados no Excel, são utilizados os operadores aritméticos e suas funções básicas como soma (+), subtração ( ), multiplicação (*), divisão (/), antecedidos pelo sinal de igual (=).

Page 274: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 127

43. (CESPE/2010/UERN/Técnico de Nível Superior) Considerando a figura acima, que ilustra uma planilha do Excel, julgue se os itens a seguir apresentam propostas de fórmulas para se calcular, respectivamente, a média do número de vendas dos modelos A, B e C. I = (B3+C3+D3)/3 II = SOMA (B4:D4)/3 III = MÉDIA (B5;C5;D5)

Assinale a opção correta. a) Apenas um item está certo. b) Apenas os itens I e II estão certos. c) Apenas os itens I e III estão certos. d) Apenas os itens II e III estão certos. e) Todos os itens estão certos.

Page 275: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 128

GABARITO

1. letra E. 2. letra B. 3. letra C. 4. letra C. 5. letra B. 6. letra A. 7. letra B. 8. letra A. 9. letra D. 10. letra D (Gabarito alterado pela

banca pós recursos!). 11. letra B. 12.Sem resposta. 13. letra D. 14. letra B. 15. letra E. 16. letra A. 17. letra B. 18. letra D. 19. letra D. 20. letra C. 21. letra A. 22. letra C.

23. letra B. 24. letra C. 25. letra B. 26. letra E. 27. letra D. 28. letra D. 29. item ERRADO. 30. item CERTO. 31. item ERRADO. 32. item ERRADO. 33. item ERRADO. 34. item ERRADO. 35. item CERTO. 36. item ERRADO. 37. item ERRADO. 38. item ERRADO. 39. item ERRADO. 40. item CERTO. 41. item ERRADO. 42. letra E. 43. letra E.

Page 276: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1/83

AULA 4 – WINDOWS XP

Olá pessoal, nossos cumprimentos!!!

Nesta aula estaremos abordando os principais conceitos relacionados ao Sistema Operacional Windows.

Fiquem atentos e bons estudos!

Vamos às questões!!

Introdução ao Ambiente Windows XP Vamos começar esta aula de sistemas operacionais com a frase (Tanenbaum):

“Sem software, um computador é basicamente um inútil amontoado de metal. Com software, um computador pode armazenar, processar, recuperar informações, exibir documentos de multimídia, pesquisar na Internet e envolver-se em muitas outras importantes atividades que justificam seu valor.”

Sistema Operacional é um tipo de software básico que atua como um intermediário entre o usuário e o hardware do computador. O sistema operacional gerencia os dispositivos de entrada e saída, interpreta os comandos dos usuários, organiza a memória, fornece ferramentas para a programação de computadores, coordena a execução dos processos (programas), gerencia a segurança, entre outras. Imagine a tarefa de construir programas. Será que o programador deveria preocupar-se com os detalhes de funcionamento da impressora? Não, certamente que não. É o sistema operacional, por meio das “funções estendidas” ou “chamadas ao sistema”, que permite aos programadores desenvolverem aplicativos sem a necessidade de conhecer sobre o funcionamento interno dos componentes do computador. Daí, podemos dizer que dentre as funções do sistema operacional, destacam-se:

• Gerenciamento de Recursos de Hardware; • Gerenciamento de outros programas; • Gerenciamento de Memória;

Page 277: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2/83

• Gerenciamento da Memória Virtual; • Permitir a Interface entre o usuário e a máquina. • Interpretar os comandos executados pelo usuário.

No caso do Windows XP, que é um sistema operacional, o ambiente de trabalho principal é gráfico (nem sempre foi ou é assim). O sistema usa uma interface gráfica para comunicar-se com o usuário, facilitando a operação. Provavelmente você já usou o Windows. Este sistema operacional fabricado pela Microsoft possui uma longa trajetória e ainda é o sistema mais utilizado do globo. Além de realizar as tarefas inerentes de um sistema operacional o Windows:

1) É uma base para executar tarefas! Por meio dele podemos executar diversos programas (chamados normalmente de aplicações pelo mercado) de forma simplificada. Estes programas – as aplicações – que são controladas pelos sistemas operacionais, são a razão principal para comprarmos um computador. O Windows, assim como outros sistemas operacionais, já vem bem abastecido de programas. Ele possui um navegador web, uma calculadora, um programa cliente de email, um editor de textos simples e alguns jogos. Inclusive, não posso deixar de dizer, possui aplicativos para trabalhar com fotos, tocar músicas e assistir a filmes no computador (a lista aqui não é exaustiva).

2) O Windows é uma estante de arquivos. As aplicações e documentos armazenados no computador são representados por ícones. É possível organizar estes ícones em pequenas pastas na própria área de trabalho do sistema operacional. Assim, os ícones ficam à mostra, bem visíveis e ao alcance. Este é um dos princípios do Windows (e dos sistemas operacionais gráficos em geral): facilitar a operação, trazendo as ações naturais para a tela do computador. Nada melhor do que visualizar a tela como se fosse nossa mesa de trabalho (o desktop) e pegar os nossos documentos e jogar na lixeira, ou folhear o conteúdo e fazer modificações. É possível criar cópias de segurança dos arquivos arrastando-os para uma unidade de disco ou enviá-los para um destinatário de email apenas com cliques do mouse.

3) O Windows é um zagueiro. O que vemos do SO é apenas a ponta do iceberg. Por trás do palco, o sistema possui mecanismos que controlam

Page 278: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3/83

BOTÃO AUXILIAR (DIREITO)Exibe menu

de opções

BOTÃO SELECT (ESQUERDO) Seleciona os arquivos

diversos equipamentos ligados ao computador: impressoras, modem, teclado, mouse e daí por diante.

Importante: os sistemas operacionais estão em constante evolução. O Windows, por exemplo, de tempos em tempos deve ser atualizado para corrigir problemas, adicionar funcionalidades, prevenir ataques de vírus e outros malwares. A Microsoft reúne algumas destas modificações em pacotes chamados de “service packs”. Estes pacotes podem ser obtidos (de forma automática) via internet e instalados no sistema. O último pacote para o Windows XP é o Service Pack 3.

Para trabalhar de forma ágil com os sistemas operacionais gráficos, em nosso caso o Windows, é preciso conhecer bem o sistema e suas funcionalidades. Certamente, as bancas exploram várias maneiras de realizar uma tarefa no Windows e, em especial, cobram itens que não fazem parte da rotina dos usuários mais comuns ou pouco experientes. Então, vamos estudar algumas formas de acelerar o uso do sistema: Primeiro (parece bobo, mas...) vamos ao mouse. Muitos pensam que é a tela o segredo de tudo, já que o Windows é um ambiente gráfico. Mas é o mouse o rei! O mouse padrão possui dois botões. O da esquerda é utilizado para clicar em botões, selecionar textos e arrastar coisas pela tela.

Mas, quando clicamos no botão esquerdo, um “menu de atalho” (também chamado de menu de contexto) aparece na tela, como na figura abaixo. Adquira o hábito de clicar com o botão direito do mouse

Page 279: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4/83

nos objetos – ícones, pastas, discos, textos, botões, imagens de uma página na Internet etc. Os comandos que aparecerão no menu de atalho serão mais produtivos e poderão aparecer em questões de provas. Trabalharemos alguns mais adiante.

Dica: pensando nos canhotos, a Microsoft permite que as funcionalidades dos botões sejam invertidas. Veremos como fazer isto mais à frente. Assistentes: um assistente é uma série de telas auxiliares associadas a uma determinada tarefa, com o objetivo de facilitar a operação. Os assistentes (wizards) simplificam as tarefas de instalação e configuração, dividindo-as em tarefas menores, para que o usuário possa “digerir” as informações em etapas. Por exemplo, a tarefa de instalar uma impressora (abaixo):

Page 280: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5/83

Existe mais de uma maneira de realizar uma determinada tarefa no Windows. Não importa qual a configuração que você deseja ajustar nem qual programa você deseja abrir, o sistema da Microsoft possui cinco ou seis maneiras diferentes de fazê-lo. Por exemplo, se quiser excluir um arquivo você pode: pressionar a tecla Delete (Del); ou escolher a opção Excluir no menu Arquivo, no topo de uma janela; ou arrastar o ícone do arquivo para a Lixeira; ou clicar com o botão direito do mouse no nome do arquivo e escolher a opção Excluir no menu de atalho. Além disso, você pode usar o teclado para tudo. Em muitas janelas, menus e outros objetos, existem letras sublinhadas. Estas letras indicam que o usuário pode usar o teclado para acionar a opção. Nas versões anteriores do Windows, os sublinhados apareciam destacados, mas no Windows XP eles passaram a ficar ocultos em alguns programas, como o Windows Explorer (organizador de arquivos). Observação: pressionando a tecla de logotipo do Windows (ao lado da tecla Alt nos teclados recentes) abre o menu Iniciar.

Propriedades Você pode mudar quase todos os aspectos da aparência e funcionamento do Windows. É possível mudar a cor de fundo da tela e colocar uma imagem na área de trabalho (papel de parede) com a sua fotografia favorita, por exemplo. É no Painel de Controle que encontramos a maioria das opções que alteram algum comportamento geral do computador. Em algumas situações, como para ajustar as configurações de apenas um elemento particular (como o disco rígido, a Lixeira, ou um aplicativo específico), basta clicar com o botão direito no ícone do item a ser ajustado e, no menu de atalho resultante, aparecerá – se for permitido ao item selecionado – a opção Propriedades. Escolhendo esta opção aparecerá uma janela contendo as definições ou as informações sobre esse objeto.

Page 281: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6/83

Uma maneira rápida de descobrir

quanto de espaço está livre no disco

rígido é clicando com o botão direito do mouse no

ícone do disco e escolhendo a

opção Propriedades

(à esquerda). A caixa de diálogo

Propriedades é exibida (à

esquerda) e um gráfico do

espaço do disco é

apresentado.

Observação: atalho para as Propriedades selecione o ícone e pressione Alt + Enter.

Aproveitando, observe as abas existentes nas janelas de diálogo do Windows. Em janelas que possuem muitas opções, como a janela ao lado – propriedades do sistema, existem painéis separados (acessíveis por abas) com grupos de opções.

Você pode mudar a guia ativa sem usar o mouse: pressione Ctrl + Tab (para "clicar" na guia ao lado da direita) ou Ctrl + Shift + Tab (para a guia anterior).

Page 282: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7/83

DriversCada peça de hardware requer um software que faça a comunicação entre ele e o computador. São os chamados drivers de dispositivo. Este termo é muito comum e certamente você já ouviu falar dele por aí. Talvez porque os conflitos entre os dispositivos são comuns (ou pelo menos eram bastante comuns), as pessoas estão sempre comentando sobre eles. O driver é o tradutor entre o cérebro do seu computador e os equipamentos ligados a ele. O sistema Windows requer um driver para qualquer coisa que você anexar ao sistema, ou instalar no interior. Inclua na lista de dispositivos o mouse, o teclado, o monitor, drive de CD-ROM (não confunda drive com driver!), o scanner, a câmera digital, o palmtop, e assim por diante. Sem o driver (programa) correto, a parte correspondente do equipamento não funcionará corretamente. Existem os drivers disponibilizados pelo Windows para certos equipamentos (são mais de 12.000 drivers) e os fabricantes podem disponibilizar seus próprios drivers. Ao conectar um novo dispositivo, o Windows o detecta, procura e instala o driver apropriado. A esta funcionalidade chamamos “Plug and Play” (conectar e usar). No início estava mais para “plug and pray” (conectar e rezar), mas atualmente são raros os equipamentos que não são suportados ou que geram conflitos.

O Desktop e Menu IniciarApós a inicialização do sistema, o Windows apresenta (por padrão) uma tela com um fundo de uma encosta ensolarada. É o chamado desktop ou área de trabalho.

Page 283: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8/83

Na tela acima, podemos visualizar 3 itens importantes, a partir dos quais podemos encontrar e executar as tarefas do Windows. O menu iniciar, a barra de tarefas e a área de trabalho propriamente dita, onde visualizamos o ícone Lixeira.

Lixeira: é uma pasta do Windows usada para armazenar temporariamente documentos, pastas e arquivos que não são mais utilizados pelo usuário. Quando apagamos um arquivo, ele normalmente vai para a lixeira, sendo, então, possível recuperá-lo. É possível esvaziar a lixeira clicando com o botão direito do mouse e escolhendo a opção “Esvaziar Lixeira”. Depois que limparmos a lixeira, não será mais possível recuperar os arquivos apagados. Para excluir um arquivo e NÃO enviá-lo para a lixeira, basta pressionar (ao apagar o arquivo) as teclas Shift + Delete.

Menu Iniciar Área de trabalho Lixeira

Page 284: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9/83

Podemos configurar a lixeira por meio das propriedades. Clicando com o botão direito do mouse sobre a Lixeira e escolhendo a opção Propriedades, obtemos a janela ao lado. Se não desejar enviar para a lixeira os arquivos apagados, marque a opção “não mover os arquivos para a lixeira”.

O Menu Iniciar: O Windows XP é composto por 40 milhões de linhas de código (linhas de programa) de computador, espalhados pelo disco rígido em milhares de arquivos. A grande maioria deles são os arquivos de suporte, para uso do próprio Windows e seus aplicativos. Digo isto para mostrar uma das maiores utilidades do menu iniciar: agrupar os aplicativos úteis para o usuário, uma vez que procurar um aplicativo no computador pode ser uma tarefa complicada. Para acionar o menu Iniciar, basta clicar no ícone correspondente. Seu conteúdo depende das opções que foram escolhidas no processo de instalação e configuração (por você ou pelo revendedor do computador). O menu Iniciar é dividido em quatro blocos. Um bloco contém uma lista

de itens “fixos” (por opção do usuário). Outro, programas mais usados, apresenta a lista de programas utilizados com freqüência, sendo ajustado automaticamente pelo Windows. Os componentes do Windows em uma terceira área e, finalmente, a lista dos programas disponíveis está incorporada ao menu “Todos os programas”. NOTA: Abra o menu iniciar por meio da

tecla com o logotipo do Windows (WinKey) ou, ainda, pressionando Ctrl + Esc. Após o menu aberto, é possível navegar pelas opções utilizando as setas do teclado e o clique do mouse pode ser obtido pressionando [Enter].

Page 285: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10/83

Menu “Todos os programas” Para a maioria das pessoas, a opção “Todos os programas”, é o item mais importante do menu Iniciar. É a lista principal de programas existentes no sistema (o programa instalador dos novos aplicativos, geralmente instala seu próprio nome neste menu).

Observe, no menu “todos os programas” a existência de uma pasta chamada de “inicializar”. Esta pasta contém programas que são carregados automaticamente toda vez que você iniciar o Windows XP. Este pode ser um recurso útil, se uma determinada tarefa é realizada sempre que o usuário entrar no sistema. Por exemplo, é possível colocar nesta opção um atalho para o programa leitor de email e toda vez que o computador for inicializado, ao entrar no Windows XP o programa será automaticamente carregado. Nem mesmo precisa ser um programa, é permitido colocar um documento na pasta inicializar, ou o ícone do disco, por exemplo.

Painel de Controle: esta opção abre uma janela de extrema importância: o Painel de Controle, que abriga programas para mudar quase todos os cenários importantes em seu PC.

Page 286: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11/83

Meus Locais de Rede: nas versões anteriores do Windows, um ícone “Meus Locais de Rede” costumava aparecer no ambiente de trabalho. Claro que, para os milhões de usuários de PC sem rede em seus escritórios em casa e os quartos, ele nunca fez sentido. No Windows XP Professional, na verdade, o ícone “Meus locais de rede” só aparece quando o computador conecta-se a uma rede e apenas no menu Iniciar (é possível colocar o ícone na área de trabalho também).

Meu Computador: é a porta de entrada para a visualização do conteúdo do computador de uma forma ampla. Ela mostra uma janela contendo os ícones que representam cada unidade de disco da máquina, permitindo o acesso a elas.

Minhas Músicas: pasta com recursos para cópia, gravação e reprodução de áudio no computador.

Minhas Imagens: São pastas especiais para armazenamento de multimídia (imagens e sons). O Windows está preparado para importar arquivos de multimídia diretamente de um equipamento multimídia (câmeras, MP3 players etc) e armazenar nestas pastas.

Documentos Recentes: esta pasta mostra os últimos 15 documentos abertos. A ideia é economizar tempo na procura dos arquivos trabalhados recentemente. Note, no entanto, que os documentos só aparecem neste item se seus aplicativos são “inteligentes o suficiente” para atualizar a lista. A maioria dos programas modernos (incluindo todos os programas Microsoft) executa essa tarefa administrativa, mas não todos. Além disso, a lista de documentos, não “fica sabendo” quando um determinado arquivo foi excluído ou movido para outro local. O ícone do arquivo continua na lista, mas não conseguirá encontrar o arquivo. Meus Documentos: Este menu abre a pasta Meus Documentos, a qual foi concebida para armazenar os dados e arquivos que você criar em seus programas. Não é obrigatório o armazenamento dos documentos criados nesta pasta. Ela é uma referência, uma sugestão padrão do sistema.

Page 287: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12/83

Janelas, pastas e barra de tarefasO nome Windows vem das janelas em que tudo acontece no sistema. Você olha para uma página Web em uma janela, digita em uma janela, lê e-mails em uma janela, olha o conteúdo de uma pasta em uma janela, muitas vezes, tudo de uma só vez. Existem duas categorias de janelas no Windows: Janela de Arquivos. Essas janelas, às vezes chamada janelas do Windows Explorer, são as janelas que se abrem quando você clica duas vezes em um ícone de disco ou pasta, Estas janelas servem para organizar arquivos e programas. Aplicação do Windows. Estas são as janelas onde você faz o seu trabalho nas diversas aplicações presentes no sistema.

São elementos comuns das janelas: Barra de título. Mostra o nome da janela. Clicar e arrastar a barra de títulos move a janela na tela. Um clique duplo maximiza a janela ou restaura o tamanho original. Botão Minimizar. Clique neste botão para ocultar temporariamente uma janela, encolhendo-a em forma de um botão na barra de tarefas. Para abrir a janela novamente o usuário deve clicar no botão da janela na

Menu Contole Barra de Título Barra de Menu Barra de Ferramentas Minimizar Maximizar Fechar

Barra de rolagem Borda / Limite Painel de tarefas

Page 288: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13/83

barra de tarefas. Atalho do teclado para minimizar: Pressione Alt + barra de espaço, em seguida, N. Botão Maximizar. Clique neste botão para ampliar a janela para que ele preencha toda a tela, colocando suas bordas das fronteiras da tela. Quando a janela está maximizada, o botão maximizar transforma-se em um botão para restauração (ícone de dois retângulos), que você pode clicar para retornar a janela ao tamanho anterior. Atalho do teclado: Pressione Alt + barra de espaço, depois X. Você também pode maximizar ou restaurar uma janela clicando duas vezes em sua barra de título. Botão Fechar. Clique no botão X para fechar a janela. Atalho do teclado: Aperte Alt + F4. Barra de menu. Clique em um título de menu (como Arquivo ou Editar) para abrir um menu, revelando uma lista de comandos disponíveis para o menu desta janela. Os atalhos de teclado: Pressione Alt + [letra sublinhada no menu], ou pressione F10 para ativar a barra de menu na janela ativa e em seguida, pressione a letra sublinhada. Barra de Ferramentas. Algumas janelas oferecem faixas de botões de atalho que substituem os comandos de menu. Barra de rolagem. A barra de rolagem aparece no lado direito ou na parte inferior da janela se ela não é grande o suficiente para mostrar todo o seu conteúdo (como descrito na caixa na parte inferior desta página). Ícone do Menu Controle. O ícone ao lado do título na verdade é um menu que oferece comandos para dimensionar (tamanho), mover, minimizar, maximizar, restaurar e fechar a janela. Você pode clicar duas vezes neste ícone para fechar a janela. Limites da Janela (fronteira). Você pode alterar o tamanho de uma janela, arrastando essas arestas. Posicione o ponteiro do mouse sobre qualquer fronteira até que o ponteiro se transforme em uma seta dupla. Em seguida, arraste para dentro ou para fora, para remodelar a janela. (Não é possível, claro, redimensionar uma janela em tela cheia).

Painel de TarefasNo lado esquerdo de cada janela do ambiente de trabalho é um painel especial. A ideia por trás do painel de tarefas é mostrar a lista de recursos aparentemente ocultos ou desconhecidos dos usuários. O conteúdo do painel muda de acordo com o conteúdo e tipo da janela. O painel de tarefas é dividido em blocos funcionais: as tarefas ficam na

Page 289: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14/83

parte superior, os locais logo abaixo e os arquivos e informações mais abaixo. Finalmente, na parte inferior de cada painel de tarefas é uma área Detalhes. Se você clicar em um ícone de arquivo, este painel mostra o seu tamanho, nome, tipo, data de modificação, e (se for uma imagem) dimensões. Se você clicar em um ícone de disco, você é capaz de ver a ocupação do espaço e o total de espaço do disco. Se você selecionar vários ícones de uma vez, este painel mostra a soma de seus tamanhos, uma característica importante no processo de gravação de CDs e DVDs, por exemplo.

Dimensionamento, Movendo e Fechando Janelas Uma janela pode estar em três estados distintos, em relação à ocupação na tela: 1) Maximizada: significa que a janela preenche a tela. Suas bordas são coladas aos limites do monitor, e não é possível ver nada atrás dela. Ela se expande a esse tamanho quando ao se clicar no botão maximizar

. 2) Minimizada: quando você clica no botão “minimizar” de uma janela

, a janela desaparece. Ela não foi realmente fechada, mas transformada em um botão da barra de tarefas, na parte inferior da tela. Você pode restaurar (trazer de volta) a janela clicando neste botão da barra de tarefas (com o nome da janela). 3) Restaurada: a janela é restaurada nem maximizada nem minimizada. Ela retorna ao último tamanho antes de ser maximizada ou minimizada. Mover uma janela: Para mover uma janela basta arrastar a barra de título. Fechar uma janela: Você pode fechar uma janela em qualquer uma das seguintes maneiras:

• Clique no botão Fechar (o X, no canto superior direito). • Pressione Alt + F4. • Dê um duplo clique no ícone de controle no canto superior

esquerdo. • Clique o ícone de controle no canto superior esquerdo e em

seguida, selecione Fechar no menu. • Botão direito do mouse no botão da barra de tarefas da janela e,

em seguida, escolha Fechar no menu de atalho. • Feche o programa que você está usando, faça logoff ou desligue

o computador.

Page 290: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15/83

Mas observe que fechando a janela também encerra a execução do programa.

Trabalhando com várias Janelas O sistema permite trabalhar com várias janelas abertas ao mesmo tempo. Então é possível editar um texto enquanto lê as mensagens de e-mail. Quando isto acontece, uma das janelas abertas é a janela ativa, ou seja, aquela que está apta a receber os comandos, a interagir com o usuário. Esta janela fica à frente das demais (em primeiro plano) e recebe os dados do teclado. É importante salientar que mesmo uma janela sem o foco continua trabalhando. Uma impressão, por exemplo, não é interrompida quando a janela perde o foco para outra. Dizemos neste caso, que a execução está sendo feita em segundo plano. NOTA: Para ativar uma janela de segundo plano, clique em qualquer lugar dela. Se outras janelas estão cobrindo-a, clique em seu nome na barra de tarefas. Para alternar entre as janelas abertas, utilize as teclas ALT + TAB. Um pequeno painel aparece no centro da tela, preenchido com os ícones de pastas e programas abertos, cada vez que pressionar Alt + Tab e segurar por um determinado tempo. Pressionando várias vezes, sem soltar o ALT, percebe-se que a janela que receberá o foco é modificada em uma suquência horária, enquanto pressionando Alt + Shift + Tab move o foco na sequência contrária. Após liberar as teclas, o foco vai para a janela em destaque.

Barras de FerramentasCada janela desktop do Windows XP tem uma barra de ferramentas na parte superior (por padrão). A barra de ferramentas é simplesmente uma faixa de botões como Voltar, Avançar, Pesquisar e assim por diante.

São três as barras de ferramentas básicas. Botões padrão, barra de endereços e Links.

Page 291: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16/83

Os Botões da barra de ferramentas Padrão Esta barra de ferramentas ajuda você a navegar no seu desktop (ou Web). A versão desktop contém botões como estes:

Voltar, Avançar: na Web, estes botões permitem-lhe voltar ou avançar às páginas da Web que você acabou de ver. No desktop, eles exibem o conteúdo de um disco ou pasta que você acabou de ver. Acima: este botão, abreviação de "um nível acima", mostra o conteúdo da pasta que está hierarquicamente acima da que está em foco. Pesquisa: Abre o painel de Pesquisa. Pastas: oculta ou mostra o painel de discos e pastas no lado esquerdo da janela. Modos de Exibição: abre um pequeno menu que enumera os pontos de vista diferentes para a janela: miniaturas, lado a lado, ícones, lista e detalhes (estas opções também estão no menu exibir). Estes são apenas os botões padronizados pela Microsoft. É possível adicionar outros botões e frequentemente as aplicações instalam novos botões aqui.

A barra de tarefas A faixa onde está o botão iniciar, que normalmente aparece na parte inferior da tela é a barra de tarefas. É um dos elementos mais importantes da interface do Windows XP.

A barra de tarefas tem vários segmentos, cada uma dedicada a uma

Page 292: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17/83

função importante. Sua extremidade direita mostra o relógio e alguns programas residentes (que ficam na memória do computador). Normalmente, estes ícones dos programas residentes na área de notificação indicam algum estado do sistema (estado da conexão, alimentação de energia, quantidade de bateria restante, acesso rápido a alguns programas, e assim por diante). A parte principal da barra de tarefas, ao centro, ajuda a manter as janelas abertas e os programas sob controle. A barra de tarefas pode ser personalizada, adicionando segmentos como a barra de idiomas (seleciona o idioma do teclado) e a barra de inicialização rápida (atalhos para aplicativos).

A Área de Notificação No Windows XP, a Microsoft optou por um novo nome para a área anteriormente conhecida como a bandeja (o grupo de ícones minúsculos na extremidade direita da barra de tarefas): a área de notificação. A finalidade é dar acesso rápido aos indicadores de status e menus pop-up que controlam diversas funções do sistema. Muitos instaladores de programas inserem seu próprio ícone nesta área: o software de fax, software antivírus, software de sincronização de celular e palmtop, e

assim por diante.

Observação: Clicando duas vezes sobre o relógio, o sistema apresenta a janela de propriedades de data e hora. Nela o Windows mostra um calendário e permite a configuração da data e hora do sistema. Muitos usuários utilizam este recurso para acessar um calendário. É

possível ver o calendário de qualquer mês e ano, basta modificar os parâmetros respectivos. Para não alterar a data, clique em cancelar. Fique atento: os ícones na área de notificação que não são usados com freqüência serão escondidos automaticamente depois de

algumas semanas. O botão , do lado esquerdo da área de notificação, simboliza que o sistema escondeu alguns ícones desta área.

Page 293: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18/83

Quando uma janela é aberta um botão aparece na barra de tarefas contendo o ícone e o nome da aplicação. Isto permite trocar a janela ativa, por meio de um clique neste botão. O Windows agrupa nestes botões as várias instâncias da janela (mas permite mudar este comportamento) para facilitar o controle e reduzir a quantidade de botões presentes na barra de tarefas. Clicando com o botão direito nestes botões de aplicativos presentes na barra de tarefas, o sistema mostra o mesmo menu para maximizar, minimizar, restaurar, mover, tamanho e fechar. Se existir mais de instância da aplicação, aparecerá a opção fechar grupo, que permite fechar todas as aplicações agrupadas de uma só vez. Outra funcionalidade interessante da barra de tarefas é a possibilidade de organizar as janelas da área de trabalho. Para organizar todas as janelas visíveis em um padrão de sobreposição, clique com o botão direito em um espaço em branco na barra de tarefas e escolha uma das opções da figura abaixo.

Cada uma das opções organiza as janelas de uma forma. Em cascata, coloca as janelas alinhadas pela barra de título, uma barra aparecendo logo abaixo da outra (uma cascata de barras). Lado a lado coloca as janelas uma ao lado da outra, podendo ser na vertical ou na horizontal. A última opção minimiza todas as janelas (pode ser obtida também pelas teclas windows + m)

A Barra de Inicialização Rápida Na extremidade esquerda da barra de tarefas, à direita do botão Iniciar aparece a barra de inicialização rápida. Nas versões mais recentes do Windows XP, esta barra não aparece por padrão. É preciso modificar as configurações da barra de tarefas para que ela apareça. Clique com o botão direito em uma área livre da barra de tarefas e escolha o item propriedades. Na janela aberta, escolha a opção “Mostrar a barra de inicialização rápida”.

Page 294: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19/83

Atenção: estamos acostumados com a barra de tarefas na parte inferior da tela. Mas é possível mudar esta posição, colocando a barra de tarefas em qualquer uma das bordas da tela. Basta clicar em uma área livre da barra e arrastá-la para a borda desejada.

Organizando as CoisasCada disco, pasta, arquivo, aplicação, impressora e computador em rede é representado na tela por um ícone. Para evitar a proliferação de ícones na tela, gerando uma poluição visual, o Windows organiza os ícones em pastas, coloca essas pastas “dentro” de outras pastas, e assim por diante.

Diretórios x PastasAntes do surgimento do Windows e em outros ambientes (como no Linux) as pastas eram e são chamadas de diretórios e as pastas dentro de outras pastas são os subdiretórios.

As pastas do Windows XP O nível superior, a raiz da hierarquia de pastas pasta “Meu Computador”. A partir desta pasta / janela, podemos acessar todos os discos e outros recursos do sistema.

Page 295: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20/83

Unidades de disco rígido. Estes ícones, é claro, representam os discos rígidos do seu PC. Dispositivos com armazenamento removível. Aqui, o Windows está mostrando as unidades de disquetes, CD ou DVD, Pen drives, e assim por diante. Arquivos no computador. Esta categoria só aparece se o computador é membro de um grupo de trabalho, não quando se é parte de uma rede baseada em domínio. Essas pastas, que possuem os nomes das pessoas com contas no computador, armazenam os links para todos os arquivos e as preferências de cada pessoa.

A Janela do Disco Local (C:)

Se você clicar duas vezes no “Disco Local (C:)”, ou seja, seu disco rígido principal e depois escolher a pasta do Windows ou a pasta Arquivos de Programas, será apresentada a você uma janela com uma mensagem de advertência:

Page 296: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21/83

A preocupação do Windows é com a possibilidade de que o usuário remova ou modifique algum arquivo importante para o correto funcionamento do sistema. Mas a verdade é que a unidade C: também contém um monte de coisas que não pertencem ao Windows, incluindo os arquivos dos usuários. Por isso, existe a opção “Mostrar o conteúdo desta pasta”, para que o usuário possa utilizar a pasta, independentemente do aviso do sistema. Documents and Settings: é nesta pasta que o Windows armazena os dados pessoais de configuração e arquivos particulares de cada usuário. Assim, é possível que várias pessoas utilizem o mesmo sistema, mas que tenham configurações diferentes. Os usuários podem escolher temas diferentes, padrões de cores, favoritos para páginas da Internet e outras definições de preferências. No entanto, um dos usuários será o usuário principal – administrador – e terá acesso irrestrito aos arquivos e pastas do sistema, inclusive dos demais usuários. Arquivos de Programas: esta pasta é, por padrão, a que contém todos os aplicativos instalados no sistema, como Word, Excel, Internet Explorer, jogos, etc. Quando um programa é instalado, geralmente ele pergunta o local de instalação e mostra esta pasta como padrão. Se o usuário desejar, poderá modificar o local de instalação neste momento. Pasta Windows: Esta é mais uma das pastas que a Microsoft deseja que seus clientes ignorem. Ela contém os milhares de arquivos que fazem do Windows. Pasta pessoal: dentro da pasta Documents and Settings pode ser encontrada uma pasta com o nome do usuário. Nesta pasta o Windows armazena as preferências do usuário, documentos, fotos e música,

Page 297: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22/83

favoritos da Web e outros arquivos. Em geral, os usuários não precisam acessar esta pasta, mas é importante saber que nesta pasta estão as configurações pessoais de cada conta do Windows, incluindo as configurações comuns a todos os usuários (pasta All Users). Os ícones no Desktop da pasta All Users ou nas demais subpastas de All Users aparecerão para todos os usuários do sistema.

Copiar e mover pastas e arquivosWindows XP oferece duas diferentes técnicas de transferência de arquivos e pastas de um lugar para outro: arrastando-os e usando os comandos Copiar e Colar. Qualquer que for o método escolhido, é preciso, primeiramente visualizar os itens a serem copiados e selecioná-los. Selecionar (realçar) Ícones: para destacar (ou seja, selecionar) um ícone, basta clicar nele uma vez. Mas não é preciso mover, copiar ou apagar um ícone de cada vez. É possível selecionar vários ícones mantendo a tecla [Ctrl] pressionada enquanto seleciona os ícones. Para selecionar todos os ícones de uma pasta clique [Ctrl] + A ou use a opção Editar Selecionar tudo. O mesmo resultado pode ser obtido com o mouse, clicando em uma área sem ícones e arrastando o mouse. O quadro formado por este processo selecionará todos os itens que estivem dentro dele. E tem mais uma opção: selecione o primeiro item e o último (mantendo a tecla [shift] pressionada). Isto selecionará os ícones que estiverem entre os dois extremos. Para incluir ou excluir um ícone aos já selecionados, mantenha a tecla [Ctrl] pressionada enquanto clica uma vez sobre o ícone. Após a seleção dos itens, o que se faz com um é feito com todos. Então, arrastar um ícone da seleção para a lixeira, excluirá todos os itens selecionados. Da mesma forma, arrastar para uma outra unidade fará uma cópia de todos os itens. Mas observe que arrastar para uma outra pasta na mesma unidade moverá os itens (não será cópia). Se quiser obrigar a operação a ser uma cópia quando arrasta para um destino na mesma pasta, mantenha a tecla [Ctrl] pressionada.

Resumo: • Arrastar para outra pasta no mesmo disco MOVE o arquivo ou

pasta. • Arrastando a partir de um disco para outro COPIA a pasta ou

arquivo.

Page 298: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 23/83

• Pressionando a tecla Ctrl pressionada enquanto arrasta para outra pasta no mesmo disco copia o ícone. (Se você fizer isso na mesma janela, o Windows cria uma cópia do arquivo com o nome "Cópia do [arquivo].")

• Pressionando Shift enquanto arrasta a partir de um disco para outro move o arquivo ou pasta.

• Pressionando Alt enquanto arrasta um ícone cria um atalho dele. Dica: as operações acima podem ser obtidas pelo uso do botão direito do mouse. Quando arrastamos os itens selecionados com o botão direito, ao soltar no destino um menu é apresentado permitindo escolher o que se quer fazer com os ícones.

Os ícones de atalhoUm atalho é um link para um arquivo, pasta, disco ou programa. Não é uma cópia do ícone, mas outro objeto que possui uma propriedade especial indicando qual é o objeto de fato. Quando o atalho recebe um clique duplo, a pasta original, de disco, programa ou documento é acionado. Além disso, uma tecla de atalho pode ser associada ao ícone de atalho para encurtar caminhos. Um atalho possui uma seta curva em sua base inferior. Isto o diferencia visualmente do objeto que ele referencia. Não confunda o termo atalho, que se refere a um desses ícones, com menu de atalho, o menu sensível ao contexto que aparece quando você usa o clique direito do mouse. O menu de atalho não tem relação com o recurso de ícones de atalho. Talvez seja por isso que às vezes o menu de atalho é chamado de menu de contexto.

PAINEL DE CONTROLEA janela Painel de Controle (Iniciar painel de controle) contém as ferramentas para a configuração de Hardware e Software do sistema. Ela é apresentada de duas formas distintas, mas com o mesmo objetivo. A primeira, categoriza as opções de configuração, conforme podemos observar abaixo:

Page 299: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24/83

A outra, padrão das versões anteriores, mostra diretamente as ferramentas de configuração.

A seguir uma lista das opções mais importantes do Painel de Controle:

Adicionar Hardware: permite detectar e configurar dispositivos conectados ao seu computador, como impressoras, discos rígidos externos, placas de vídeo, adaptadores de rede, teclado e mouse. Adicionar ou remover programas: Esta opção permite que você adicione um novo programa, altere ou remova um programa instalado no sistema.

Page 300: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25/83

Atualizações automáticas: Essa ferramenta é utilizada para configurar a forma de atualização do Windows.

Barra de tarefas e menu Iniciar: Lembra da janela para configurar a barra de ferramentas? Então, ela pode ser acessada a partir deste ícone. Central de Segurança: Mostra os dados básicos da segurança do sistema e permite realizar configurações avançadas. Conexões de Rede: Permite a definição das configurações para acessar recursos de rede locais ou acessos remotos.

Configuração de Rede: Configuração da Rede Local, FireWall, conexão remota, etc.

Configuração de Rede sem Fio: Assistente para a configuração de rede sem fio.

Contas de Usuário: Com as contas de usuário, é possível personalizar a aparência do Windows e da área de trabalho para cada usuário do computador.

Data e hora: Ajuste a data e a hora do seu computador

Fala: Configura dispositivo de fala do computador

Ferramentas Administrativas: Diversas ferramentas administrativas são disponibilizadas aqui, como configurações de desempenho, diretivas de segurança e acesso aos serviços internos. Firewall do Windows: Configurações do Firewall do Windows para aumentar a segurança do computador.

Fontes: Fontes instaladas no sistema.

Impressoras e aparelhos de fax: Configurações de impressoras e outros aparelhos relacionados.

Page 301: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26/83

Mouse: Configuração do mouse no computador. Por exemplo, modificar a sensibilidade, a velocidade do clique e inverter os botões.

Opções da Internet: Em Opções da Internet, você poderá configurar o programa Internet Explorer.

Opções de Acessibilidade: Configurações especiais para pessoas com necessidades especiais.

Opções de Energia: permite configurar os detalhes do consumo de energia.

Opções de Pasta: Essa ferramenta serve para você alterar a forma em que as pastas são exibidas no computador.

Opções de Telefone e Modem: Essa ferramenta serve para você configurar a placa de Fax-Modem,

Opções Regionais e de Idioma: Configura idioma do Teclado, Moeda e fuso horário

Propriedades de Vídeo: Permite alterar resoluções e proteção de tela... entre outras funções.

Scanners e Câmeras: Permite instalar e remover scanners e câmeras digitais.

Sistema: Exibe informações de hardware instalado.

Sons e dispositivos de Áudio: Altera sistemas de som do computador.

Tarefas Agendadas: Permite executar automaticamente qualquer tarefa no computador.

Teclado: Permite a configuração do teclado, velocidade, padrão de teclas.

Page 302: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27/83

Windows ExplorerÉ um gerenciador de arquivos que acompanha o Windows. Ele mostra o conteúdo de pastas e permite interagir com este conteúdo. É possível executar o Explorer por vários métodos diferentes:

1. Tecla Windows + E 2. Clique duplo em qualquer ícone de disco ou pasta; 3. Clique com o botão direito em um ícone de disco ou pasta e

escolhendo “Explorar” no menu de atalho; 4. Escolhendo a opção Visualizar Barra do Explorer Pastas; 5. Escolhendo Iniciar Todos os programas Acessórios Windows

Explorer; 6. Escolhendo Iniciar Executar digitando “Explorer” e

pressionando [ENTER]. A Janela do “Explorer” permite a visualização das pastas e unidades do sistema. Caso o diretório ou pasta esteja ocupado por outras pastas ou subpastas, é possível visualizar o conteúdo de uma pasta clicando no sinal para expandir pastas e no sinal para recolher (ocultar) pastas. Podemos encontrar os seguintes botões/comandos da Barra de Menus do Explorer:

Page 303: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 28

-LISTA DAS QUESTÕES COMENTADAS-

1. (FGV/2010/CODESP/SP/Advogado) Um servidor da CODESP - Companhia Docas do Estado de São Paulo está organizando as pastas e arquivos de seu computador e realizou as seguintes ações:

I. Clicou com o botão esquerdo sobre o arquivo Planos.doc, localizado na pasta Documentos2009, e o arrastou para a pasta Documentos2010, localizada na mesma unidade de disco que a pasta Documentos2009. II. Clicou com o botão esquerdo sobre o arquivo Orcamento2009.xls, localizado na pasta Financeiro, e o arrastou para a pasta FinanceiroBKP, localizada em uma outra unidade de disco. III. Clicou com o botão esquerdo sobre o arquivo DSC00017.jpg, localizado na pasta Fotos2009, e o arrastou, mantendo a tecla CTRL pressionada, para a pasta Fotos2010, localizada na mesma unidade de disco que a pasta Fotos2009. IV. Clicou com o botão esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco. Com base em seus conhecimentos acerca do Windows XP, assinale a afirmativa correta. a) Ao realizar as ações descritas no item I, o servidor copiou o arquivo Planos.doc da pasta Documentos2009 para a pasta Documentos2010. b) Ao realizar as ações descritas no item II, o servidor moveu o arquivo Orcamento2009.xls da pasta Financeiro para a pasta FinanceiroBKP e criou um atalho para o arquivo Orcamento2009.xls na pasta Financeiro. c) Ao realizar as ações descritas no item III, o servidor moveu o arquivo DSC00017.jpg da pasta Fotos2009 para a pasta Fotos2010 e criou um atalho para o arquivo DSC00017.jpg na pasta Fotos2009. d) Ao realizar as ações descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH. e) As ações descritas em I e III são impossíveis.

Resolução

Page 304: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 29

Vamos por partes. a) Se o usuário clicou com o botão esquerdo sobre um arquivo e o arrastou para uma pasta diferente da pasta em que o arquivo está, mas na MESMA unidade de disco, então o arquivo será MOVIDO para a nova pasta. A letra a fala que o arquivo foi copiado = ERRADO

b) Na letra b, a questão diz que o o usuário fez o procedimento de clicar e arrastar um arquivo de uma pasta para outra, mas em unidades diferentes. Nesta situação, o arquivo é COPIADO. Mas na letra b, a afirmação indica que o arquivo foi movido, portanto, errado.

c) Nesta opção, o usuário clica e arrasta um arquivo entre pastas diferentes de uma mesma unidade de disco, desta vez segurando a tecla CTRL. Isto provoca uma cópia do arquivo forçada pela tecla CTRL. Item errado,

d) “Ao realizar as ações descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH.” O texto diz que o arquivo foi movido com o procedimento: “Clicou com o botão esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco”. CERTO. A tecla SHIFT pressionada neste processo força a operação de MOVER um arquivo.

e) A letra E indica que as ações I e II são impossíveis. Na verdade são possíveis. Apenas os resultados estão trocados.

GABARITO: letra D.

2. (FGV/2010/CODESP-SP/Advogado) Com base em seus conhecimentos acerca do Windows XP, analise as afirmativas abaixo:

I. Ao clicarmos no botão e posteriormente na

opção , é apresentado um submenu, uma lista dos dez documentos recentes.

Page 305: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 30

II. Ao clicarmos no comando "Fonte" do menu Formatar do aplicativo

, é mostrada uma caixa de diálogo com opções para aplicar formatos do tipo: fonte, tamanho da fonte, estilo da fonte, cor da fonte, e estilo de sublinhado.

III. Ao clicarmos no botão , em seguida clicarmos com o

botão direito do mouse na opção, , e selecionarmos a opção "Propriedades", é aberta a janela de "Propriedades do sistema".

IV. A ferramenta de sistema "Limpeza de disco" do sistema operacional Windows XP reorganiza e otimiza os arquivos de programas utilizados com mais frequência, ajudando, dessa forma, a liberar espaço na sua unidade de disco rígido.

Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa II estiver correta. c) se apenas a afirmativa III estiver correta. d) se apenas a afirmativa IV estiver correta. e) se nenhuma a afirmativa estiver correta.

Resolução Analisando os itens: I. Item Errado. O Windows mostra os últimos 15 (quinze) documentos II. Item Errado. O Notepad não permite configurar nem a cor nem o estilo sublinhado. III. Item CERTO. O procedimento mostra a janela informada na opção. IV. FALSO. A ferramenta de “Limpeza de Disco” não reorganiza nem otimiza arquivos de programas utilizados com mais frequência. Sim, ela ajuda a liberar espaço, indicando possíveis arquivos a serem excluídos do sistema.

GABARITO: letra C.

Page 306: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 31

3. (FGV/2010/CODESP – SP/Advogado) Em relação a uma página aberta no Internet Explorer, assinale a afirmativa INCORRETA. a) Ao pressionarmos simultaneamente as teclas CTRL + A, todo o conteúdo da página será selecionado. b) Ao pressionarmos simultaneamente as teclas CTRL + F, encontramos recursos para localizar palavras ou expressões na página que está sendo visitada. c) Ao pressionarmos simultaneamente as teclas CTRL + T, será aberta uma nova guia com conteúdo exatamente igual à página que está sendo visitada. d) Ao pressionarmos simultaneamente as teclas CTRL + N, será aberta uma nova janela com conteúdo exatamente igual à página que está sendo visitada. e) Ao pressionarmos simultaneamente as teclas CTRL + W, a página que está sendo visitada será fechada.

Resolução A única incorreta é a letra C, pois a combinação CTRL + T abre uma nova aba de navegação, mas com o conteúdo vazio. Apenas são mostradas dicas sobre o que pode ser feito com a nova aba.

GABARITO: letra C.

4. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) Sistemas operacionais como Windows 98 SE, Windows XP Professional, Windows Vista e o Windows 7 utilizam ícones e atalhos de teclado com o objetivo de facilitar a execução de operações.

Nesse sentido, pressionar simultaneamente as teclas Alt e Tab tem por significado: a) classificar todos os ícones existentes na área de trabalho, em ordem alfabética. b) mover uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro. c) copiar uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro.

Page 307: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 32

d) acessar uma aplicação por meio da escolha em uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows. e) acessar uma aplicação diretamente sem auxílio de uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows.

Resolução A combinação de teclas ALT + TAB permite alternar entre aplicativos do sistema. Ela mostra uma janela de diálogo (enquanto a tecla ALT estiver pressionada) que permite visualizar as aplicações abertas. Ao pressionar a tecla TAB, mantendo ALT pressionada, o foco do sistema alterna entre as aplicações. Ao soltar as teclas, o sistema traz coloca a aplicação em foco para ser utilizada. Se você usar a combinação ALT + ESC, também trocará de aplicação, mas sem a possibilidade de escolher via janela de diálogo (seria aqui a letra E)

GABARITO: letra D.

5. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações “roda” em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem “rodando” sem problemas.

Esse tipo de processamento é conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva. e) cooperativa.

Page 308: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 33

Resolução Na linguagem comercial, o termo "preempção" é empregado nos casos em que o vendedor tem preferência de recompra de um determinado bem caso o comprador decida vendê-lo mais tarde. Ou seja: o controle do bem, cedido pelo vendedor, volta para ele quando não mais for do interesse do comprador.

Na linguagem técnica da informática, significa que a preferência pelo controle da CPU é sempre do sistema operacional e retorna para ele depois de repassado a um programa qualquer. Complicou? Então destrinchemos.

Os novos sistemas operacionais "de 32 bits" ou superiores aproveitam-se das características dos microprocessadores modernos para implementar a chamada "multitarefa", ou seja, a possibilidade de executar (ou simular que está executando) mais de um programa simultaneamente. Ora, um programa é uma série de instruções executadas seqüencialmente pela CPU. Como a maioria dos nossos micros tem apenas uma CPU, para dar a impressão que está executando mais de um programa em um dado momento é necessário apelar para algum artifício. No caso, trata-se do recurso denominado "time slice" (fatia de tempo), no qual a CPU e o sistema operacional administram as coisas de forma que cada programa receba a atenção da CPU por algum tempo (ou seja, fornecem-lhe uma "fatia de tempo") enquanto os outros esperam. Depois, é ele que espera até que todos os demais tenham recebido atenção. Na verdade os programas estão rodando cada um a seu tempo, um após o outro. Mas o tempo dado a cada um para usar a CPU é tão pequeno (milésimos de segundo) e a troca tão rápida, que se tem a impressão de que as coisas ocorrem simultaneamente.

Há duas formas de controlar o tempo fornecido aos programas. São elas:

• Em uma delas, a "fatia" destinada a cada programa é variável. Quando chega sua vez, o sistema operacional passa o controle da CPU para o programa e aguarda que ele o devolva para passá-lo para o próximo. Esta técnica chama-se "multitarefa cooperativa" porque depende da cooperação de cada programa. Em outras palavras: se um programa

Page 309: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 34

mal feito tomar para si o controle da CPU e se recusar a devolvê-lo por um tempo demasiadamente longo, parece que os demais programas travaram. O Windows 3.x ainda usava multitarefa cooperativa.

• Na outra técnica, o controle da CPU é feito pelo próprio sistemaoperacional. Ou seja: independentemente do fato de um dado programa ter ou não terminado o que estava fazendo, esgotada sua "fatia de tempo" o sistema operacional retoma o controle da CPU (ou seja, exerce seu direito de preempção) e o repassa para o próximo da fila. Esta é a chamada "multitarefa preemptiva". Sua grande vantagem é que nenhum programa, por mais mal comportado que seja, pode se apoderar do controle da máquina e travar o sistema. Já Windows NT e OS/2 usam multitarefa preemptiva.

Veja o comentário da FGV para essa questão: Em um sistema Multitarefa preemptivo, cada encadeamento é executado durante um tempo determinado ou até que outro encadeamento de prioridade maior esteja pronto para ser executado. Como o agendamento é controlado pelo sistema operacional sem a cooperação do aplicativo, torna-se mais difícil para um programa ou encadeamento monopolizar o processador. Para impedir que encadeamentos de processos diferentes tenham acesso a recursos que não podem ser compartilhados (como uma porta serial), o programa pode definir semáforos (sinalizadores especiais utilizados pelo programa) para bloquear este recurso até que ele termine de ser utilizado. No Windows 95, programas do MS-DOS e de 32 bits baseados no Windows são Multitarefa Preemptiva.

Em sistema Multitarefa cooperativos (também denominados não-apropriativos), um encadeamento é executado até que voluntariamente abandone o processador. O programa determina quando o encadeamento pára a execução. No Windows 95, programas de 16 bits baseados no Windows são Multitarefa de modo cooperativo, entre si. Todos os programas de 16bits baseados no Windows, juntos, são tratados como uma única tarefa para o Multitarefa Preemptivo. Este processo Multitarefa híbrido é necessário para manter a compatibilidade com programas de 16 bits baseados no Windows que controlam sua própria execução.

Page 310: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 35

GABARITO: letra D.

6. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado:

(A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>.

Resolução CUIDADO! A resposta mais encontrada certamente será <ALT>+<TAB>, mas está errada! Quando usamos <ALT>+<TAB> o Windows alterna entre as janelas por meio de uma caixa de diálogo que mostra todas as janelas em execução! Quando soltamos as teclas rapidamente, nem percebemos que a caixa de diálogo foi acionada, mas se pressionarmos a combinação e segurarmos (a tecla ALT) por alguns instantes, veremos a janela em ação. O correto, para mudar a aplicação DIRETAMENTE é a combinação <ALT>+<ESC>!!!

GABARITO: letra D.

7. (FGV/2009/MEC/ADMINISTRADOR DE DADOS) Um usuário acessa a área de trabalho do Windows XP que possui três aplicações abertas em execução concorrente, num esquema conhecido por multitarefa preemptiva. A primeira aplicação utilizando o Mozilla Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a última criando uma apresentação utilizando o PowerPoint do pacote MSOffice 2007 BR. Assinale a alternativa que indique o procedimento executado por meio do atalho de teclado <Alt> + Esc.

Page 311: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 36

a) alterna diretamente o acesso entre as três aplicações abertas. b) acessa a aplicação desejada a partir de uma janela de diálogo. c) executa o browser Internet Explorer mostrando o site da Microsoft. d) aciona o Windows Explorer a partir da execução do atalho de teclado. e) classifica em ordem alfabética os ícones existentes na área de trabalho.

Resolução Conforme visto na questão anterior, o controle da CPU é feito pelo próprio sistema operacional na multitarefa preemptiva. Utilizamos a tecla de atalho <ALT>+<ESC> para alternar diretamente o acesso entre as três aplicações abertas!

GABARITO: letra A.

8. (FGV/2009/Secretaria de Estado de Receita e Controle do MS/Técnico de TI) No contexto dos sistemas operacionais Windows, um usuário está acessando uma janela referente a um site no browser Internet Explorer. O pressionamento simultâneo das teclas <Alt> e F4 irá produzir a seguinte ação: (A) desligará o Windows. (B) fechará a janela aberta. (C) mostrará a janela de help. (D) acionará o boot do sistema. (E) atualizará o conteúdo do site.

Resolução Muito simples!!!Alt + F4 simplesmente fechará a janela aberta!!

GABARITO: letra B.

9. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) O Windows Server 2003 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das práticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir:

Page 312: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 37

I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem logon localmente. III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas I e II estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se todas as afirmativas estiverem corretas.

Resolução De acordo com o site <http://technet.microsoft.com/pt-br/library/cc780313(WS.10).aspx>, estão corretas as afirmativas I e II. Para que a afirmativa III fosse correta, deveria constar centralização em vez de descentralização.

Práticas recomendadas de pastas compartilhadas • Atribua permissões a grupos, não a contas de usuários

A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois você pode adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. Para negar todo o acesso a um recurso compartilhado, negue a permissão Controle Total.

• Atribua as permissões mais restritivas que ainda permitam que os usuários realizem as tarefas necessárias.Por exemplo, se os usuários precisarem ler apenas as informações contidas em uma pasta e nunca terão que excluir, criar ou alterar arquivos, atribua a permissão de leitura.

• Se os usuários fizerem logon para acessar recursos compartilhados, como em um servidor de terminal, defina as permissões usando as permissões do sistema de arquivos de NTFS ou o controle de acesso.

Page 313: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 38

As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede. Eles não se aplicam a usuários que fazem logon localmente.

• Organize os recursos de forma que os objetos que tiverem os mesmos requisitos de segurança fiquem em uma mesma pasta.Por exemplo, se os usuários precisarem da permissão de leitura para várias pastas de aplicativo, armazene essas pastas na mesma pasta pai. Em seguida, compartilhe a pasta pai, em vez de compartilhar cada pasta de aplicativo individualmente. Observe que, se você precisar alterar o local de um aplicativo, terá que reinstalá-lo.

• Ao compartilhar aplicativos, organize todos os aplicativos compartilhados em uma única pasta.A organização de todos os aplicativos em uma pasta compartilhada simplificará a administração, porque existirá apenas um local para instalação e atualização de software.

• Para evitar problemas com o acesso aos recursos de rede, não negue permissões ao grupo Todos.O grupo Todos contém todos os usuários que acessam os recursos de rede, inclusive a conta de convidado, com exceção do grupo Logon Anônimo. Para obter mais informações, consulte Configurações de segurança padrão para grupos e Diferenças nas configurações de segurança padrão.

• Evite negar explicitamente permissões a um recurso compartilhado. Geralmente, é necessário negar a permissão apenas quando você deseja substituir permissões específicas que já estejam atribuídas.

• Limite a participação no grupo Administradores e atribua a permissão Controle total a esse grupo.Isso permite que os administradores gerenciem o software aplicativo e controlem direitos de usuário.

• Na maioria dos casos, não altere a permissão padrão (Leitura) para o grupo Todos.O grupo Todos inclui qualquer pessoa que tenha acesso aos recursos da rede, incluindo a conta de convidado. Na maioria dos casos, não altere esse padrão, a menos que os usuários precisem fazer alterações nos arquivos e objetos do recurso compartilhado.

• Conceda acesso a usuários usando contas de usuário de domínio.

Page 314: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 39

Em computadores com o Windows XP Professional e que estão conectados a um domínio, conceda acesso a recursos compartilhados através das contas de usuário de domínio, e não através das contas de usuário locais. Isso centraliza a administração das permissões de compartilhamento.

• Use pastas de dados centralizadas.Com as pastas de dados centralizadas, você pode gerenciar os recursos e fazer backup dos dados com facilidade.

• Use rótulos curtos e intuitivos para os recursos compartilhados.Isso garantirá que os recursos compartilhados sejam reconhecidos e acessados facilmente pelos usuários e por todos os sistemas operacionais clientes.

• Use um firewall.Um firewall protege os recursos compartilhados contra o acesso pela Internet.

GABARITO: letra B.

10. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 48) No Windows 2000/XP, um funcionário do Senado Federal está com a janela do Windows Explorer aberta na tela do monitor de vídeo e executou os procedimentos a seguir descritos.

· selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:;

· executou o atalho de teclado <CTRL> + X; · selecionou a pasta CONGRESSO, também existente no drive

C:; · executou o atalho de teclado <CTRL> + V.

Com relação ao arquivo SENADORES.DOC, esse funcionário realizou a operação: (A) Copiar. (B) Mover. (C) Excluir. (D) Substituir. (E) Renomear.

Resolução

Page 315: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 40

A combinação <CTRL> + X “recorta” o objeto selecionado. Assim, ao colar o arquivo recortado usando <CTRL> + C, o arquivo será transferido da localização de origem para a localização destino. No final do processo, o arquivo é apagado da origem, ou seja, é movido para o destino. GABARITO: letra B.

11. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 50) A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padrão Windows, uma pasta compartilhada está indicada na alternativa:

(A)

(B)

(C)

(D)

(E)

Resolução A imagem que o sistema Windows utiliza para indicar o compartilhamento de pastas e arquivos é uma mão segurando a pasta.

GABARITO: letra A.

12. (FGV/2006/SEFAZ-RJ/AGENTE TRIBUTÁRIO ESTADUAL/Adaptada) No sistema operacional Windows XP, clicar com o ponteiro do mouse sobre

o botão iniciar, representado pela figura , equivale à execução do seguinte atalho de teclado:

Page 316: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 41

a) <Alt> + Tab. b) <Ctrl> + Tab. c) <Alt> + Ins. d) <Ctrl> + Esc. e) <Alt> + Esc.

Resolução Item A. Em qualquer versão do Windows, a partir do Windows 95, podemos alternar entre os programas abertos clicando em seus respectivos botões na Barra de Tarefas ou usando as teclas de atalho ALT + TAB. Item FALSO. Item B. Sem função específica. Item FALSO. Item C. Sem função específica. Item FALSO. Item D. Ctrl + Esc: Abre o menu Iniciar. Item VERDADEIRO. Item E. Alt + Esc: Alterna entre janelas na ordem em que foram abertas. Item FALSO. GABARITO: letra D.

Dicas!!! Principais Atalhos do Windows.

Alt + Esc Alterna entre janelas na ordem em que foram abertas. Alt + Tab Alterna entre janelas de programas abertos. Alt + F4 Fecha programa. Ctrl + F4 Fecha janela de programa. Por exemplo, se o Microsoft

Word estiver aberto, com um documento em processo de edição, o CTRL + F4 irá fechar o documento, mas o Word continuará aberto.

Ctrl + A Selecionar tudo (tudo = All). Ctrl + Esc Abre o menu Iniciar F1 Abre a ajuda Print Screen Captura tela, para colar em programas como o "Paint" Alt + Print Screen Captura somente janela ativa Del Exclui um item Shift + Del Exclui um item sem armazená-lo na lixeira

Page 317: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 42

Windows Mostra o Menu Iniciar Windows + D Minimiza ou restaura todas as janelas Windows + E Abre o Windows Explorer Windows + F Abre o Pesquisar para arquivos Windows + R Mostra a janela Executar

13. (FGV/2009/MEC/Documentador) A figura a seguir ilustra uma janela mostrada na tela do monitor de vídeo, quando se utiliza um dispositivo conectado a um microcomputador por meio de um barramento USB. Nesse contexto, um documentador está operando um microcomputador com sistema operacional Windows XP BR e, a partir do disco C: e gravou um arquivo ESTOQUE.DOC em um pendrive configurado como H:

Para mostrar a janela acima e remover o pendrive com segurança, o documentador deve acionar, por meio do mouse, um ícone existente na barra de inicialização rápida, no canto inferior direito da barra de tarefas.

Esse ícone é:

a)

b)

Page 318: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 43

c)

d)

e)

Resolução O ícone ilustrado na letra C permita ao usuário remover o pendrive com a devida segurança.

GABARITO: letra C.

14. (CESPE/2009/TRE-MA/Analista Judiciário/Área Judiciária) A respeito do sistema operacional Windows, assinale a opção correta. a) O Painel de controle do Windows é uma ferramenta de gerenciamento de arquivos e diretórios utilizada para localizar, armazenar e excluir arquivos, bem como compactar ou fazer backup de informações. b) A área de trabalho (desktop) é composta por diversos itens, entre eles, o botão Iniciar, a barra de tarefas, a área de notificação da barra de tarefas, o relógio, assim como os ícones criados pelo usuário. c) Para se fazer a troca de usuários cadastrados no Windows, deve-se acionar o botão Fazer logoff e imediatamente reiniciar o computador para que o novo usuário não tenha acesso aos documentos de outros usuários. d) A opção de propriedades de disco local, contida na janela Meu computador, apresenta a lista dos arquivos armazenados localmente, para facilitar a execução de um programa sem a necessidade de se usar o botão Iniciar. e) A central de segurança do Windows XP oferece duas opções de configuração do firewall do Windows: ativado (não recomendada), que não permite exceções; e desativado (recomendada), que oferece uma lista de exceções disponibilizadas pelo fabricante.

Resolução

Page 319: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 44

a) Item Errado. O Painel de Controle do Windows é uma ferramenta que permite personalizar o Windows. É composta de vários ícones que acionam aplicativos de configuração. A ferramenta para gerenciamendo de arquivos no XP é o Windows Explorer.

b) CORRETO! A área de trabalho, em uma instalação padrão, apresenta o ícone da lixeira e a barra de tarefas, que contém o botão iniciar, a área de notificação e o relógio, entre outros. Os ícones criados pelo usuário podem ser armazenados na área de trabalho e, em alguns casos na barra de tarefas (inicialização rápida, por exemplo).

c) Errado. Para fazer a troca de usuários, pode-se fazer o logoff para encerrar a utilização do usuário atual e possibilitar que outro usuário faça o login e utilize o sistema. Outra forma é utilizar a troca rápida de usuários, onde o usuário atual não encerra sua sessão, mas permite que outro usuário faça o login no Windows. Não é necessário encerrar as aplicações em execução, basta no botão Iniciar Logoff “Alternar usuário”. O sistema mostrará as contas de usuários cadastradas (no caso da configuração padrão) permitindo que se escolha a conta de usuário para a qual deseja trocar. Observe que isto não é possível se o Windows estiver trabalhando em rede e configurado para pertencer a um domínio (servidor Windows que controla grupos de contas de usuários e as permissões de acesso deles).

Observações: • A troca rápida de usuário não será exibida se esta opção não

for ativada em "Contas de usuário" no "Painel de Controle". • Essa opção não estará disponível nos computadores membros

de um domínio da rede ou nas versões de servidor do Windows, como o Windows Server 2003, por exemplo.

• Apenas os usuários que tiverem contas de administrador em um computador poderão ativar ou desativar a troca rápida de usuário, mas qualquer usuário poderá usar este recurso.

• O recurso troca rápida de usuário não pode ser desativado enquanto houver mais de um usuário conectado ao computador.

Page 320: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 45

• Quando a troca rápida de usuário estiver desativada, os programas serão encerrados ao ser realizado o logoff.

• Para ativar ou desativar a Troca rápida de usuário, vá ao painel de controle, abra o item "Contas de usuário". Escolha "Alterar a maneira como os usuários fazem logon ou logoff", e marque (ou desmarque) o item "Use a troca rápida de usuário".

Dicas: 1) Marcando o item "Use a tela de boas vindas", o Windows XP

exibirá uma tela de logon semelhante à figura abaixo.

Nesta tela você deve escolher o usuário e digitar a senha (se existir) para realizar o login. Uma opção mais segura é apresentada quando a opção “Use a tela de boas vindas está desmarcada”. Neste caso, além da senha o usuário deve digitar o nome e a senha para ganhar acesso ao sistema.

2) Para entrar no Windows XP como administrador, tecle duas vezes CTRL+ALT+DEL na tela que exibe os nomes dos usuários (a tela de boas vindas). O login clássico aparecerá temporariamente, basta digitar o nome da conta de administrador e a senha. A conta de administrador não aparece na tela de boas vindas por padrão, mas aparecerá se você entrar no modo de segurança.

d) Errado. A opção de propriedades, quando selecionado um disco local, não apresenta lista de arquivos e sim detalhes sobre o espaço do disco e outras configurações.

Page 321: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 46

e) Errado. A configuração do Firewall do Windows XP apresenta a opção “Ativado (recomendável)” e possibilita escolher exceções nesta opção. A outra opção é “Desativado (não recomendável)”. Se o Firewall está desativado, não há necessidade de exceções, uma vez que ele não irá bloquear acessos.

GABARITO: letra B.

15. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) Assinale a opção correta com relação ao sistema operacional Windows. a) A barra de ferramentas do Windows, geralmente localizada no rodapé da tela do monitor, apresenta o botão Iniciar e ícones associados aos programas que estão em execução. b) O ícone Meu computador, presente na área de trabalho do Windows, permite o acesso direto aos locais de armazenamento de arquivos do computador em uso, mas não aos locais de rede. c) Ao se desinstalar um programa no Windows XP, é recomendado o uso da opção Adicionar ou remover programas para que os arquivos sejam devidamente removidos. d) Os menus de atalho, para se realizar acesso rápido a opções avançadas de configuração de rede e dispositivos móveis, podem ser acionados apenas a partir da área de trabalho do Windows.

e) No Windows, o uso da tecla junto com o mouse é um recurso eficiente de seleção simultânea de todos os objetos presentes na área

Page 322: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 47

de trabalho, geralmente para atribuir um mesmo comando a todos os itens selecionados por esse recurso.

Resolução a) Olha a pegadinha! A barra que aparece na área de trabalho e que

apresenta o botão Iniciar é a barra de tarefas e não a barra de ferramentas!

b) O ícone em questão permite o acesso direto aos locais de armazenamento de arquivos e aos locais de rede. Ambos os itens estão na janela aberta pelo ícone “Meu computador”. Os locais de rede não serão apresentados se o computador não estiver conectado em rede.

c) CORRETO! Esta é a maneira correta de desinstalar um aplicativo. d) Falso. Não existe menu de atalho para a opção indicada na área de

trabalho. e) Falso. Para selecionar todos os objetos da área de trabalho de maneira

eficiente deve-se utilizar o atalho [Ctrl] + A, ou clicar em uma das extremidades da tela e arrastar o mouse até a extremidade oposta. A tecla [Ctrl] destina-se a seleções individuais, sem desmarcar o que estiver selecionado.

GABARITO: letra C.

16. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) A respeito da organização e gerenciamento de arquivos e pastas, assinale a opção correta. a) No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e arquivos, assim como aos programas instalados. b) No Windows, para se excluir definitivamente um arquivo do computador, deve-se removê-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se também removê-lo da lixeira. c) Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do que vai fazer, pois não é possível alterar o nome de um arquivo criado. d) Para se remover programas do computador, basta excluir a pasta inteira que os contém, por meio do comando Delete, contido no diretório Arquivos de programas, do Windows.

Page 323: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 48

e) O usuário que deseja criar um novo diretório deve selecionar uma área no computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome, para não haver sobreposição.

Resolução a) Errado. O Internet Explorer é o programa para navegação na Internet

(browser). Para acessar as pastas e arquivos, utiliza-se o WINDOWS EXPLORER.

b) Certo. Para que um arquivo seja excluído definitivamente, após a exclusão ele deve ser removido da lixeira. Existem outras maneiras de fazer isto como segurar a tecla [Shift] quando for excluir o arquivo não o enviará para a lixeira. Existe, ainda, a possibilidade de configurar o Windows para que ele não envie os arquivos excluídos para a lixeira.

c) Errado. É possível alterar o nome de um arquivo criado. d) Não! Remover os arquivos do computador não implica na exclusão

completa do programa instalado. Em muitos casos, o programa cria itens na área de trabalho, no menu iniciar, pastas especiais para os arquivos gerados na sua utilização, além de realizar configurações no sistema durante o processo de instalação. Por isso, a forma correta é utilizar a opção “Adicionar ou remover programas” do “Painel de Controle”.

e) Negativo. Confusão aqui! Diretório não é um termo comum no ambiente Windows. O correto é “pasta”. Existem várias maneiras de criar uma pasta, mas nenhuma delas requer a criação de uma cópia de qualquer arquivo!

GABARITO: letra B.

17. (CESPE/2010-07/PGM-RR/ANALISTA MUNICIPAL-PROCURADOR MUNICIPAL/ Q. 24) No Windows XP Professional, o tamanho da BIOS do computador influencia o particionamento do disco quando o sistema é instalado.

Resolução O BIOS (Basic Input/Output System – Sistema Básico de Entrada/Saída), residente na memória ROM do computador, é o sistema responsável por iniciar os trabalhos de um computador. Ele checa, por exemplo, o estado

Page 324: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 49

das memórias e verifica a presença de dispositivos de E/S, em seguida, faz a carga do sistema operacional a partir do disco (rígido ou flexível), entregando o controle ao sistema operacional. Portanto, não faz sentido a afirmativa da questão, que misturou conceitos bastante distintos!!

GABARITO: item ERRADO.

18. (CESPE/2010/Caixa/Técnico Bancário/Administrativo) Com relação ao Windows, assinale a opção correta. a) Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados. b) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras. c) No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida. d) Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado. e) O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso.

Resolução a) Errado. O Internet Explorer é o programa para navegação na Internet

(browser). Para acessar as pastas e arquivos, utiliza-se o WINDOWS EXPLORER.

b) Correto. A opção abre a janela abaixo.

Page 325: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 50

c) Errado. Fazer logoff é encerrar a utilização do sistema, mas não excluir o usuário.

d) Errado. Como vimos na questão anterior, não é suficiente apagar a pasta do programa instalado para removê-lo do sistema.

e) Errado. Não é necessário que o arquivo tenha sido salvo recentemente. Essa pasta contém os documentos e arquivos abertos recentemente.

GABARITO: letra B.

19. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do sistema operacional Windows, assinale a opção correta. a) Na área de transferência do Windows, são disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usuário. Por padrão, Meu Computador, Lixeira e Internet Explorer podem ser acessados por ícones encontrados nessa área. b) No Windows XP, a opção Fazer LogOff, encontrada no menu Iniciar, faz que um usuário utilizando correntemente o computador saia do sistema operacional. Nesse caso, a máquina será automaticamente reiniciada, permitindo a outro usuário conectar-se. c) No Painel de Controle, a opção Sistema permite, entre outras opções, o acesso às informações do sistema operacional, como a versão correntemente instalada, e à quantidade de memória do computador. d) A partir da pasta Arquivos de Programas do Windows Explorer, é possível excluir o diretório inteiro de um programa que se pretende remover, sem impactos ao sistema operacional.

Page 326: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 51

e) A central de atendimento da Microsoft disponibiliza ferramenta que permite o acesso a informações como o tamanho de um arquivo ou diretório no Windows. Para isso, o usuário deve enviar uma mensagem de e-mail com o arquivo em anexo, para o retorno da resposta desejada

Resolução a) Errado. A área de transferência armazena dados temporariamente durante processos de transferência entre aplicativos ou documentos. Quando executamos a operação de copiar e colar (ou cortar e colar) o item selecionado é armazenado na área de transferência durante a primeira parte da operação (copiar ou cortar). Ao executar a operação de colar, o conteúdo da área de transferência é copiado para o destino. Observe que o item permanece na área de transferência. b) Errado. A máquina não é reinicializada. c) Correto. Os itens citados na alternativa estão presentes na aba “Geral” da janela de propriedades do sistema. d) Errado. Excluir um programa da pasta Arquivos de Programas por intermédio do Windows Explorer pode causar impactos no sistema operacional. e) Errado. A Microsoft não fornece tais dados. Isto pode ser obtido por meio do Windows Explorer, visualizando as propriedades do arquivo em questão.

GABARITO: letra C.

20. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário/Área Administrativa)

Page 327: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 52

A figura acima mostra a janela denominada Documentos Novos, que está sendo executada em um computador cujo sistema operacional é o Windows XP. Com relação a essa janela e ao Windows XP, assinale a opção correta.

a) Ao se clicar o ícone e, em seguida, se clicar , o ícone

passará a ser exibido, na janela mostrada, acima do ícone .

b) Ao se clicar, sucessivamente, e , as colunas Tamanho serão reposicionadas na seguinte ordem: Tamanho, Nome e Tipo. c) Para se abrir o arquivo denominado Endereços, é suficiente clicar o

ícone e, em seguida, clicar .

d) Ao se clicar , os ícones associados aos dois arquivos contidos na pasta Documentos Novos serão ordenados, de cima para baixo, em ordem alfabética crescente. e) Devido ao tamanho dos arquivos Estimativas e Endereços, não é possível gravá-los em um disquete de 3 ½".

Resolução

a) Errado. O ícone mostra a pasta que está acima da pasta atual na hierarquia de pastas. Na barra de endereços encontramos C:\Documentos Novos. Assim, a pasta a ser mostrada após clicar no botão é a pasta C:\, também chamada de raiz.

b) Errado. O ícone serve para voltar à pasta visitada antes da pasta atual. Pela figura apresentada, não há como saber qual foi a pasta visitada antes da pasta atual.

c) Errado. O ícone é para pesquisar, não para abrir. d) Correto. Clicar nos itens Nome, Tamanho, Tipo ou Data de Ordenação faz com que a lista de arquivos seja ordenada. O critério de ordenação será o inverso do critério indicado pelo triângulo presente na figura. Observe a base do triângulo. Leia assim: do maior (base = maior) para o menor. Clicando em Nome, o triângulo ficará na posição inversa = do menor para o maior (base).

Page 328: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 53

e) Errado. Um disquete de 3 ½" permite armazenar 720 Kb se for face simples e 1,44 Mb se for face dupla. Os arquivos citados somam menos de 400 Kb, portanto será possível armazená-los em um disco de 3 ½".

GABARITO: letra D.

21. (CESPE/2009/CEHAP PB/Todos os Cargos/Nível Superior)

Considerando a figura apresentada, assinale a opção correta acerca do sistema operacional Windows XP. a) Quando um ícone associado a um arquivo é arrastado de uma pasta no disco rígido para um pendrive, esse arquivo é eliminado do disco rígido. b) A janela Lixeira é associada a um dispositivo que armazena os arquivos excluídos da memória ROM.

c) Ao se clicar o botão , será iniciado upload dos arquivos existentes na janela mostrada.

d) A opção apresenta os caminhos da rede que foram mapeados.

Resolução a) Errado. Arrastar um arquivo de uma unidade para outra realiza uma cópia e não uma exclusão. b) Errado. A lixeira não é um dispositivo. É uma pasta. Além disso, não tem relação com a memória ROM, até porque este tipo de memória é apenas para leitura.

Page 329: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 54

c) O ícone apresentado mostra a pasta hierarquicamente superior à pasta ativa. Na figura, a pasta Desktop será a pasta ativa. d) Correto. Os “Meus locais de rede” apresentam as conexões de rede quando o computador está conectado em rede.

GABARITO: letra D.

22. (CESPE/2009/TRE-MG/TÉCNICO JUDICIÁRIO/ÁREA ADMINISTRATIVA) Com relação ao Windows XP, assinale a opção correta. a) O Painel de controle disponibiliza recursos por meio dos quais é possível alterar configurações do computador, relacionadas, por exemplo, com som, energia, segurança e impressora. b) O programa Internet Explorer 7.0 permite a navegação em páginas internas e externas, além de possibilitar a organização de pastas e arquivos. c) O Windows XP é um programa de exibição de informações facilitada pelo uso de janelas dinâmicas, enquanto as outras versões do Windows são sistemas responsáveis pela gestão de informações estáticas. d) A opção Documentos armazena os primeiros arquivos acessados no computador. e) A barra de iniciação rápida permite acelerar a velocidade de processamento do computador.

Resolução a) Correto. A principal função do Painel de controle é permitir a configuração do computador. b) Errado. Quem permite a organização de pastas e arquivos é o Windows Explorer. c) Errado. Gestão de informações estáticas? Sem sentido. d) Falso. A pasta Documentos armazena arquivos. Não importa quando foram acessados. e) Não! A barra de iniciação (o correto é inicialização) rápida não aumenta a velocidade de processamento, mas sim facilita encontrar e executar um aplicativo.

GABARITO: letra A.

Page 330: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 55

23. (CESPE/2010/UERN/Agente Técnico)

Considerando a figura acima, que ilustra a janela Meus documentos do Windows, assinale a opção correta a respeito da organização de arquivos e pastas. a) As teclas permitem copiar um arquivo ou diretório para a área de transferência do Windows, e as teclas permitem colar esse arquivo ou diretório em outro local de destino desejado. b) O botão permite abrir um diretório escolhido previamente para ter acesso a um arquivo nele contido. c) Ao se clicar o sinal de mais no ícone , obtém-se acesso ao Painel de controle do Windows, para configuração, instalação de programas e outras funcionalidades correlatas. d) Para listar as pastas de uma área de armazenamento em sequência por ordem alfabética, exibindo-as no lado direito da janela mostrada, deve-se utilizar o botãoe) Por meio do botão , para facilitar a leitura do texto, é possível variar, entre os valores de 9 a 20, o tamanho da fonte usada na janela mostrada.

Resolução A opção “A” é a correta. As teclas citadas (copiar e colar) podem ser utilizadas para copiar e colar itens para a área de transferência. Observe que não é uma operação exclusiva para arquivos e diretórios (pastas), pode ser aplicado a textos, ícones e outros objetos. b) O ícone apresentado mostra a pasta hierarquicamente superior à pasta ativa. Na figura, a pasta Desktop será a pasta ativa. c) O sinal de mais, neste caso, expande os itens que estão associados ao ícone “Meu computador”, mostrando os itens hierarquicamente subordinados.

Page 331: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 56

d) O botão que faz a ordenação alfabética das pastas é o “nome”, que aparece logo acima da lista de itens da pasta (abaixo da barra de endereços). O ícone apresentado mostra o painel de navegação em pastas, que é o painel presente na lateral esquerda da janela. e) O botão citado aqui serve para pesquisar.

GABARITO: letra A.

24. (CESPE/2010/Caixa/Técnico Bancário)

Tendo como base a janela ilustrada acima, assinale a opção correta acerca do Windows Explorer. a) Denomina-se desktop o diretório raiz do Windows, no qual estão armazenados todos os outros diretórios do sistema operacional. b) Em estão listados os sítios da Internet recentemente acessados pelo usuário. c) Para se alterar o modo de exibição da lista de arquivos e diretórios

exibidos na janela, deve-se acionar o botãod) O botão é utilizado para se abrir, com o mouse, um diretório selecionado pelo usuário. Esse procedimento para se abrir um diretório pode também ser realizado por meio de clique duplo. e) A barra de endereço permite tanto navegar pela estrutura de diretórios quanto acessar a Web ou outros serviços de Internet, tais como o FTP.

Resolução Item a) O desktop não é o diretório raiz do Windows. A pasta Desktop, fica, por padrão, no diretório “C:\Documents and Settings\<nome do usuário>

Page 332: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 57

\Desktop”, onde <nome do usuário> é o nome do usuário dono da pasta Desktop. Item ERRADO. Item b) “Meus locais de rede” mostra as unidades e pastas compartilhadas na Rede de computadores. Exibe a lista de computadores conectados na Rede. Item ERRADO.

Item c) O ícone que faz a alteração descrita é o . Item ERRADO. Item d) O ícone em questão aciona a pasta que está um nível acima da pasta atual. Item ERRADO. Item e) A barra de endereços tem a flexibilidade de redirecionar a navegação para o aplicativo correto. Se digitarmos um endereço Internet, o Explorer executará o navegador padrão. Item CERTO.

GABARITO: letra E.

25. (CESPE/2010/INCA/Assistente em Ciência e Tecnologia/Apoio Técnico Administrativo Parte II) A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar.

Resolução Não basta apagar uma pasta onde um aplicativo foi instalado. Em muitos casos, o programa – ao ser instalado – armazena informações e configurações no sistema operacional e, ainda, pode instalar alguns programas especiais como drivers, aplicativos compartilhados do Windows e bibliotecas. Estes arquivos normalmente não ficam na pasta do programa e, portanto, não seriam excluídos apenas apagando a parta localizada em “arquivos de programas”. Para remover adequadamente um programa é preciso utilizar-se do item “adicionar ou remover programas” do painel de controle (ou um aplicativo do próprio programa instalado especializado na remoção do software).

GABARITO: item ERRADO.

Page 333: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 58

26. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Na pasta Arquivos de Programas do Windows, são armazenados os programas instalados e que podem ser executados no computador, portanto, essa área não aceita a gravação de nenhum outro tipo de arquivo que não seja de extensão no formato exe.

Resolução Errou ao afirmar que não se pode gravar arquivos na pasta “Arquivos e Programas” que não tenham a extensão exe. Isto não é verdade. A pasta é um padrão para armazenamento de aplicativos instalados, mas não existe a restrição em relação ao nome ou tipo de arquivo que pode ser gravado lá.

GABARITO: item ERRADO.

27. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação.

Resolução Errou por afirmar que o modo de exibição “em Lista” mostra detalhes do arquivo. Negativo. Este modo de exibição mostra uma lista de itens, com várias colunas, apenas contendo o nome e o ícone do arquivo. Veja abaixo. A janela do Explorer mostra a pasta “Arquivos de programas” de um computador. Clicando no modo de exibição “em Lista”, observamos os itens do painel à direita em um rol com 3 colunas, contendo apenas um ícone (identificando o tipo do arquivo) e o nome.

Page 334: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 59

GABARITO: item ERRADO.

28. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) No Windows, o conceito de arquivo é representado por meio de um atalho exibido na área de trabalho.

Resolução O conceito de arquivo é representado por um ícone.

GABARITO: item ERRADO.

29. (CESPE/2010/EMBASA/Analista de Saneamento - Advogado) No sistema operacional Windows, o ícone Meu computador permite exibir o conteúdo de uma unidade de armazenamento em uma única janela.

Resolução O ícone “Meu computador” mostra o Explorer e, por meio deste podemos navegar pelas unidades de armazenamento.

GABARITO: item CERTO.

30. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) O Windows Explorer permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes.

Page 335: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 60

Resolução As opções de visualização para o caso indicado são: miniaturas, lado a lado, ícones, lista e detalhes. Os ícones grandes e pequenos são configurações para o menu iniciar.

GABARITO: item ERRADO.

Tendo como referência a figura acima, julgue os próximos itens.

31. (CESPE/2010/MPS/Agente) No modo de exibição Detalhes do Windows Explorer, encontra-se o conteúdo da pasta aberta, com informações detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usuário.

Resolução Veja o modo detalhes abaixo.

Page 336: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 61

É possível personalizar os detalhes a serem exibidos clicando com o botão direito na barra dos detalhes e escolhendo os itens a serem exibidos. No menu exibir “escolher detalhes” também é possível personalizar os itens a serem listados.

GABARITO: item CERTO.

32. (CESPE/2009/MDS/Agente Administrativo) O desktop, ou área de transferência do Windows, é um ambiente de trabalho em que ficam armazenados temporariamente os arquivos ou parte de documentos que foram excluídos ou que foram copiados e aguardam ser colados em outro destino.

Resolução Só confusão! O desktop não é a área de transferência, não armazena itens excluídos (no todo ou em parte), nem arquivos ou textos copiados. Quem

Page 337: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 62

faz o armazenamento temporário durante o processo de copiar e colar é a área de transferência e quem armazena arquivos excluídos é a lixeira.

GABARITO: item ERRADO.

33. (CESPE/2009/MDS/Agente Administrativo) Para encerrar uma sessão de trabalho e desligar um computador com sistema Windows, deve-se clicar o botão Iniciar, solicitar o logoff, depois, na janela disponibilizada, clicar o botão Desativar e, em seguida, o Cancelar.

Resolução Para encerrar uma sessão, basta clicar em Iniciar e “Fazer logoff”. Não há necessidade dos passos seguintes.

GABARITO: item ERRADO.

34. (CESPE/2009/MDS/Agente Administrativo) O menu principal de acesso no Windows, ativado pelo botão Iniciar, pode oferecer um conjunto de ícones que permitem acesso direto a pastas específicas do usuário como Documentos recentes, Meus locais de rede, Meus documentos e Meu computador.

Resolução O menu Iniciar não só pode oferecer como já oferece os itens descritos por padrão.

GABARITO: item CERTO.

35. (CESPE/2009/MDS/Agente Administrativo) A pasta Arquivos de Programas, do Windows, é o local em que normalmente são instalados os programas do sistema operacional Windows. Essa pasta também pode ser utilizada para a criação de novas pastas para instalação, pelo próprio usuário da máquina, de outros programas de seu interesse.

Resolução

Page 338: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 63

Não há impedimento para a criação de pasta por parte do usuário na pasta “arquivos de programas”.

GABARITO: item CERTO.

36. (CESPE/2009/MDS/Agente Administrativo) No Windows, ao se excluir o atalho de um arquivo criado em qualquer ambiente de trabalho, como, por exemplo, na pasta Meus Documentos, o arquivo correspondente original também será automaticamente excluído do computador em uso

Resolução O atalho é um item independente que armazena o endereço de um item. Quando clicado, o atalho faz com que o Windows abra o item que ele indica. As alterações do item apontado não refletem no atalho, nem o contrário.

GABARITO: item ERRADO.

37. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS.

Resolução É preciso ter o Windows instalado para utilizar os aplicativos do pacote MSOffice.

GABARITO: item ERRADO.

38. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O Windows Explorer é utilizado tanto para acesso aos diretórios e arquivos armazenados na máquina do usuário como para acesso a áreas de armazenamento na rede, caso o computador esteja conectado a um ambiente de rede ou à Internet.

Page 339: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 64

Resolução O Windows Explorer pode explorar as pastas locais e as pastas da rede às quais o usuário tenha acesso.

GABARITO: item CERTO.

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes.

39. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar, com o botão

direito do mouse, o ícone , é exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a Lixeira do Windows.

Resolução A opção de esvaziar a lixeira pode ser acessada pelo menu de atalho (botão direito) ou pelo Windows Explorer, clicando na lixeira na opção “esvaziar lixeira” no menu arquivo (abaixo).

Page 340: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 65

GABARITO: item CERTO.

40. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar uma vez sobre

o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados.

Resolução Por padrão, para abrir o conteúdo de uma pasta deve-se clicar duas vezes. Observe que isto é configurável. Na janela das opções de pasta (Painel de Controle) é possível escolher entre um ou dois cliques para abrir um item.

GABARITO: item ERRADO.

CONSIDERAÇÕES FINAIS Bem, chegamos ao final da nossa aula de hoje. Na próxima aula falaremos sobre conceitos de redes e noções de segurança da informação. Também, é com grande alegria que destacamos o lançamento do livro de questões comentadas de informática para concursos (com foco na Banca FCC), da Profa Patrícia. Maiores informações em: http://www.grupogen.com.br/ch/detalhes.aspx?pc=8789.

Page 341: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 66

Grande abraço, bons estudos e até o nosso próximo encontro!

Patrícia Quintão e Alexandre Lênin

- LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. (FGV/2010/CODESP/SP/Advogado) Um servidor da CODESP -

Companhia Docas do Estado de São Paulo está organizando as pastas e arquivos de seu computador e realizou as seguintes ações:

I. Clicou com o botão esquerdo sobre o arquivo Planos.doc, localizado na pasta Documentos2009, e o arrastou para a pasta Documentos2010, localizada na mesma unidade de disco que a pasta Documentos2009. II. Clicou com o botão esquerdo sobre o arquivo Orcamento2009.xls, localizado na pasta Financeiro, e o arrastou para a pasta FinanceiroBKP, localizada em uma outra unidade de disco. III. Clicou com o botão esquerdo sobre o arquivo DSC00017.jpg, localizado na pasta Fotos2009, e o arrastou, mantendo a tecla CTRL pressionada, para a pasta Fotos2010, localizada na mesma unidade de disco que a pasta Fotos2009. IV. Clicou com o botão esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco. Com base em seus conhecimentos acerca do Windows XP, assinale a afirmativa correta. a) Ao realizar as ações descritas no item I, o servidor copiou o arquivo Planos.doc da pasta Documentos2009 para a pasta Documentos2010. b) Ao realizar as ações descritas no item II, o servidor moveu o arquivo Orcamento2009.xls da pasta Financeiro para a pasta FinanceiroBKP e criou um atalho para o arquivo Orcamento2009.xls na pasta Financeiro. c) Ao realizar as ações descritas no item III, o servidor moveu o arquivo DSC00017.jpg da pasta Fotos2009 para a pasta Fotos2010 e criou um atalho para o arquivo DSC00017.jpg na pasta Fotos2009. d) Ao realizar as ações descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH.

Page 342: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 67

e) As ações descritas em I e III são impossíveis.

2. (FGV/2010/CODESP-SP/Advogado) Com base em seus conhecimentos acerca do Windows XP, analise as afirmativas abaixo:

I. Ao clicarmos no botão e posteriormente na

opção , é apresentado um submenu, uma lista dos dez documentos recentes.

II. Ao clicarmos no comando "Fonte" do menu Formatar do aplicativo

, é mostrada uma caixa de diálogo com opções para aplicar formatos do tipo: fonte, tamanho da fonte, estilo da fonte, cor da fonte, e estilo de sublinhado.

III. Ao clicarmos no botão , em seguida clicarmos com o

botão direito do mouse na opção, , e selecionarmos a opção "Propriedades", é aberta a janela de "Propriedades do sistema".

IV. A ferramenta de sistema "Limpeza de disco" do sistema operacional Windows XP reorganiza e otimiza os arquivos de programas utilizados com mais frequência, ajudando, dessa forma, a liberar espaço na sua unidade de disco rígido.

Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa II estiver correta. c) se apenas a afirmativa III estiver correta. d) se apenas a afirmativa IV estiver correta. e) se nenhuma a afirmativa estiver correta.

3. (FGV/2010/CODESP – SP/Advogado) Em relação a uma página aberta no Internet Explorer, assinale a afirmativa INCORRETA.

Page 343: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 68

a) Ao pressionarmos simultaneamente as teclas CTRL + A, todo o conteúdo da página será selecionado. b) Ao pressionarmos simultaneamente as teclas CTRL + F, encontramos recursos para localizar palavras ou expressões na página que está sendo visitada. c) Ao pressionarmos simultaneamente as teclas CTRL + T, será aberta uma nova guia com conteúdo exatamente igual à página que está sendo visitada. d) Ao pressionarmos simultaneamente as teclas CTRL + N, será aberta uma nova janela com conteúdo exatamente igual à página que está sendo visitada. e) Ao pressionarmos simultaneamente as teclas CTRL + W, a página que está sendo visitada será fechada.

4. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) Sistemas operacionais como Windows 98 SE, Windows XP Professional, Windows Vista e o Windows 7 utilizam ícones e atalhos de teclado com o objetivo de facilitar a execução de operações.

Nesse sentido, pressionar simultaneamente as teclas Alt e Tab tem por significado: a) classificar todos os ícones existentes na área de trabalho, em ordem alfabética. b) mover uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro. c) copiar uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro. d) acessar uma aplicação por meio da escolha em uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows. e) acessar uma aplicação diretamente sem auxílio de uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows.

5. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada

Page 344: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 69

com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações “roda” em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem “rodando” sem problemas.

Esse tipo de processamento é conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva. e) cooperativa.

6. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado:

(A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>.

7. (FGV/2009/MEC/ADMINISTRADOR DE DADOS) Um usuário acessa a área de trabalho do Windows XP que possui três aplicações abertas em execução concorrente, num esquema conhecido por multitarefa preemptiva. A primeira aplicação utilizando o Mozilla Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a última criando uma apresentação utilizando o PowerPoint do pacote MSOffice 2007 BR. Assinale a alternativa que indique o procedimento executado por meio do atalho de teclado <Alt> + Esc.

a) alterna diretamente o acesso entre as três aplicações abertas.

Page 345: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 70

b) acessa a aplicação desejada a partir de uma janela de diálogo. c) executa o browser Internet Explorer mostrando o site da Microsoft. d) aciona o Windows Explorer a partir da execução do atalho de teclado. e) classifica em ordem alfabética os ícones existentes na área de trabalho.

8. (FGV/2009/Secretaria de Estado de Receita e Controle do MS/Técnico de TI) No contexto dos sistemas operacionais Windows, um usuário está acessando uma janela referente a um site no browser Internet Explorer. O pressionamento simultâneo das teclas <Alt> e F4 irá produzir a seguinte ação: (A) desligará o Windows. (B) fechará a janela aberta. (C) mostrará a janela de help. (D) acionará o boot do sistema. (E) atualizará o conteúdo do site.

9. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) O Windows Server 2003 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das práticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir: I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem logon localmente. III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas I e II estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se todas as afirmativas estiverem corretas.

Page 346: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 71

10. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 48) No Windows 2000/XP, um funcionário do Senado Federal está com a janela do Windows Explorer aberta na tela do monitor de vídeo e executou os procedimentos a seguir descritos.

· selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:;

· executou o atalho de teclado <CTRL> + X; · selecionou a pasta CONGRESSO, também existente no drive

C:; · executou o atalho de teclado <CTRL> + V.

Com relação ao arquivo SENADORES.DOC, esse funcionário realizou a operação: (A) Copiar. (B) Mover. (C) Excluir. (D) Substituir. (E) Renomear.

11. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 50) A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padrão Windows, uma pasta compartilhada está indicada na alternativa:

(A)

(B)

(C)

(D)

(E)

Page 347: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 72

12. (FGV/2006/SEFAZ-RJ/AGENTE TRIBUTÁRIO ESTADUAL/Adaptada) No sistema operacional Windows XP, clicar com o ponteiro do mouse sobre

o botão iniciar, representado pela figura , equivale à execução do seguinte atalho de teclado:

a) <Alt> + Tab. b) <Ctrl> + Tab. c) <Alt> + Ins. d) <Ctrl> + Esc. e) <Alt> + Esc.

13. (FGV/2009/MEC/Documentador) A figura a seguir ilustra uma janela mostrada na tela do monitor de vídeo, quando se utiliza um dispositivo conectado a um microcomputador por meio de um barramento USB. Nesse contexto, um documentador está operando um microcomputador com sistema operacional Windows XP BR e, a partir do disco C: e gravou um arquivo ESTOQUE.DOC em um pendrive configurado como H:

Para mostrar a janela acima e remover o pendrive com segurança, o documentador deve acionar, por meio do mouse, um ícone existente na barra de inicialização rápida, no canto inferior direito da barra de tarefas.

Esse ícone é:

Page 348: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 73

a)

b)

c)

d)

e)

14. (CESPE/2009/TRE-MA/Analista Judiciário/Área Judiciária) A respeito do sistema operacional Windows, assinale a opção correta. a) O Painel de controle do Windows é uma ferramenta de gerenciamento de arquivos e diretórios utilizada para localizar, armazenar e excluir arquivos, bem como compactar ou fazer backup de informações. b) A área de trabalho (desktop) é composta por diversos itens, entre eles, o botão Iniciar, a barra de tarefas, a área de notificação da barra de tarefas, o relógio, assim como os ícones criados pelo usuário. c) Para se fazer a troca de usuários cadastrados no Windows, deve-se acionar o botão Fazer logoff e imediatamente reiniciar o computador para que o novo usuário não tenha acesso aos documentos de outros usuários. d) A opção de propriedades de disco local, contida na janela Meu computador, apresenta a lista dos arquivos armazenados localmente, para facilitar a execução de um programa sem a necessidade de se usar o botão Iniciar. e) A central de segurança do Windows XP oferece duas opções de configuração do firewall do Windows: ativado (não recomendada), que não permite exceções; e desativado (recomendada), que oferece uma lista de exceções disponibilizadas pelo fabricante.

15. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) Assinale a opção correta com relação ao sistema operacional Windows.

Page 349: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 74

a) A barra de ferramentas do Windows, geralmente localizada no rodapé da tela do monitor, apresenta o botão Iniciar e ícones associados aos programas que estão em execução. b) O ícone Meu computador, presente na área de trabalho do Windows, permite o acesso direto aos locais de armazenamento de arquivos do computador em uso, mas não aos locais de rede. c) Ao se desinstalar um programa no Windows XP, é recomendado o uso da opção Adicionar ou remover programas para que os arquivos sejam devidamente removidos. d) Os menus de atalho, para se realizar acesso rápido a opções avançadas de configuração de rede e dispositivos móveis, podem ser acionados apenas a partir da área de trabalho do Windows.

e) No Windows, o uso da tecla junto com o mouse é um recurso eficiente de seleção simultânea de todos os objetos presentes na área de trabalho, geralmente para atribuir um mesmo comando a todos os itens selecionados por esse recurso.

16. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) A respeito da organização e gerenciamento de arquivos e pastas, assinale a opção correta. a) No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e arquivos, assim como aos programas instalados. b) No Windows, para se excluir definitivamente um arquivo do computador, deve-se removê-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se também removê-lo da lixeira. c) Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do que vai fazer, pois não é possível alterar o nome de um arquivo criado. d) Para se remover programas do computador, basta excluir a pasta inteira que os contém, por meio do comando Delete, contido no diretório Arquivos de programas, do Windows. e) O usuário que deseja criar um novo diretório deve selecionar uma área no computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome, para não haver sobreposição.

17. (CESPE/2010-07/PGM-RR/ANALISTA MUNICIPAL-PROCURADOR MUNICIPAL/ Q. 24) No Windows XP Professional, o tamanho da BIOS do

Page 350: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 75

computador influencia o particionamento do disco quando o sistema é instalado.

18. (CESPE/2010/Caixa/Técnico Bancário/Administrativo) Com relação ao Windows, assinale a opção correta. a) Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados. b) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras. c) No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida. d) Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado. e) O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso.

19. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do sistema operacional Windows, assinale a opção correta. a) Na área de transferência do Windows, são disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usuário. Por padrão, Meu Computador, Lixeira e Internet Explorer podem ser acessados por ícones encontrados nessa área. b) No Windows XP, a opção Fazer LogOff, encontrada no menu Iniciar, faz que um usuário utilizando correntemente o computador saia do sistema operacional. Nesse caso, a máquina será automaticamente reiniciada, permitindo a outro usuário conectar-se.

Page 351: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 76

c) No Painel de Controle, a opção Sistema permite, entre outras opções, o acesso às informações do sistema operacional, como a versão correntemente instalada, e à quantidade de memória do computador. d) A partir da pasta Arquivos de Programas do Windows Explorer, é possível excluir o diretório inteiro de um programa que se pretende remover, sem impactos ao sistema operacional. e) A central de atendimento da Microsoft disponibiliza ferramenta que permite o acesso a informações como o tamanho de um arquivo ou diretório no Windows. Para isso, o usuário deve enviar uma mensagem de e-mail com o arquivo em anexo, para o retorno da resposta desejada

20. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário/Área Administrativa)

A figura acima mostra a janela denominada Documentos Novos, que está sendo executada em um computador cujo sistema operacional é o Windows XP. Com relação a essa janela e ao Windows XP, assinale a opção correta.

a) Ao se clicar o ícone e, em seguida, se clicar , o ícone

passará a ser exibido, na janela mostrada, acima do ícone .

b) Ao se clicar, sucessivamente, e , as colunas Tamanho serão reposicionadas na seguinte ordem: Tamanho, Nome e Tipo.

Page 352: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 77

c) Para se abrir o arquivo denominado Endereços, é suficiente clicar o

ícone e, em seguida, clicar .

d) Ao se clicar , os ícones associados aos dois arquivos contidos na pasta Documentos Novos serão ordenados, de cima para baixo, em ordem alfabética crescente. e) Devido ao tamanho dos arquivos Estimativas e Endereços, não é possível gravá-los em um disquete de 3 ½".

21. (CESPE/2009/CEHAP PB/Todos os Cargos/Nível Superior)

Considerando a figura apresentada, assinale a opção correta acerca do sistema operacional Windows XP. a) Quando um ícone associado a um arquivo é arrastado de uma pasta no disco rígido para um pendrive, esse arquivo é eliminado do disco rígido. b) A janela Lixeira é associada a um dispositivo que armazena os arquivos excluídos da memória ROM.

c) Ao se clicar o botão , será iniciado upload dos arquivos existentes na janela mostrada.

d) A opção apresenta os caminhos da rede que foram mapeados.

22. (CESPE/2009/TRE-MG/TÉCNICO JUDICIÁRIO/ÁREA ADMINISTRATIVA) Com relação ao Windows XP, assinale a opção correta.

Page 353: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 78

a) O Painel de controle disponibiliza recursos por meio dos quais é possível alterar configurações do computador, relacionadas, por exemplo, com som, energia, segurança e impressora. b) O programa Internet Explorer 7.0 permite a navegação em páginas internas e externas, além de possibilitar a organização de pastas e arquivos. c) O Windows XP é um programa de exibição de informações facilitada pelo uso de janelas dinâmicas, enquanto as outras versões do Windows são sistemas responsáveis pela gestão de informações estáticas. d) A opção Documentos armazena os primeiros arquivos acessados no computador. e) A barra de iniciação rápida permite acelerar a velocidade de processamento do computador.

23. (CESPE/2010/UERN/Agente Técnico)

Considerando a figura acima, que ilustra a janela Meus documentos do Windows, assinale a opção correta a respeito da organização de arquivos e pastas. a) As teclas permitem copiar um arquivo ou diretório para a área de transferência do Windows, e as teclas permitem colar esse arquivo ou diretório em outro local de destino desejado. b) O botão permite abrir um diretório escolhido previamente para ter acesso a um arquivo nele contido. c) Ao se clicar o sinal de mais no ícone , obtém-se acesso ao Painel de controle do Windows, para configuração, instalação de programas e outras funcionalidades correlatas. d) Para listar as pastas de uma área de armazenamento em sequência por ordem alfabética, exibindo-as no lado direito da janela mostrada, deve-se utilizar o botão

Page 354: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 79

e) Por meio do botão , para facilitar a leitura do texto, é possível variar, entre os valores de 9 a 20, o tamanho da fonte usada na janela mostrada.

24. (CESPE/2010/Caixa/Técnico Bancário)

Tendo como base a janela ilustrada acima, assinale a opção correta acerca do Windows Explorer. a) Denomina-se desktop o diretório raiz do Windows, no qual estão armazenados todos os outros diretórios do sistema operacional. b) Em estão listados os sítios da Internet recentemente acessados pelo usuário. c) Para se alterar o modo de exibição da lista de arquivos e diretórios

exibidos na janela, deve-se acionar o botãod) O botão é utilizado para se abrir, com o mouse, um diretório selecionado pelo usuário. Esse procedimento para se abrir um diretório pode também ser realizado por meio de clique duplo. e) A barra de endereço permite tanto navegar pela estrutura de diretórios quanto acessar a Web ou outros serviços de Internet, tais como o FTP.

25. (CESPE/2010/INCA/Assistente em Ciência e Tecnologia/Apoio Técnico Administrativo Parte II) A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar.

Page 355: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 80

26. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Na pasta Arquivos de Programas do Windows, são armazenados os programas instalados e que podem ser executados no computador, portanto, essa área não aceita a gravação de nenhum outro tipo de arquivo que não seja de extensão no formato exe.

27. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação.

28. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) No Windows, o conceito de arquivo é representado por meio de um atalho exibido na área de trabalho.

29. (CESPE/2010/EMBASA/Analista de Saneamento - Advogado) No sistema operacional Windows, o ícone Meu computador permite exibir o conteúdo de uma unidade de armazenamento em uma única janela.

30. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) O Windows Explorer permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes.

Page 356: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 81

Tendo como referência a figura acima, julgue os próximos itens.

31. (CESPE/2010/MPS/Agente) No modo de exibição Detalhes do Windows Explorer, encontra-se o conteúdo da pasta aberta, com informações detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usuário.

32. (CESPE/2009/MDS/Agente Administrativo) O desktop, ou área de transferência do Windows, é um ambiente de trabalho em que ficam armazenados temporariamente os arquivos ou parte de documentos que foram excluídos ou que foram copiados e aguardam ser colados em outro destino.

33. (CESPE/2009/MDS/Agente Administrativo) Para encerrar uma sessão de trabalho e desligar um computador com sistema Windows, deve-se clicar o botão Iniciar, solicitar o logoff, depois, na janela disponibilizada, clicar o botão Desativar e, em seguida, o Cancelar.

34. (CESPE/2009/MDS/Agente Administrativo) O menu principal de acesso no Windows, ativado pelo botão Iniciar, pode oferecer um conjunto de ícones que permitem acesso direto a pastas específicas do usuário como Documentos recentes, Meus locais de rede, Meus documentos e Meu computador.

35. (CESPE/2009/MDS/Agente Administrativo) A pasta Arquivos de Programas, do Windows, é o local em que normalmente são instalados os programas do sistema operacional Windows. Essa pasta também

Page 357: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 82

pode ser utilizada para a criação de novas pastas para instalação, pelo próprio usuário da máquina, de outros programas de seu interesse.

36. (CESPE/2009/MDS/Agente Administrativo) No Windows, ao se excluir o atalho de um arquivo criado em qualquer ambiente de trabalho, como, por exemplo, na pasta Meus Documentos, o arquivo correspondente original também será automaticamente excluído do computador em uso

37. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS.

38. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O Windows Explorer é utilizado tanto para acesso aos diretórios e arquivos armazenados na máquina do usuário como para acesso a áreas de armazenamento na rede, caso o computador esteja conectado a um ambiente de rede ou à Internet.

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes.

39. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar, com o botão

direito do mouse, o ícone , é exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a Lixeira do Windows.

Page 358: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 83

40. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar uma vez sobre

o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados.

GABARITO 1. Letra D. 2. Letra C. 3. Letra C. 4. Letra D. 5. Letra D. 6. Letra D. 7. Letra A. 8. Letra B. 9. Letra B. 10.Letra B. 11.Letra A. 12.Letra D. 13.Letra C. 14.Letra B. 15.Letra C. 16.Letra B. 17.Item ERRADO. 18.Letra B. 19.Letra C. 20.Letra D.

21. Letra D. 22. Letra A. 23. Letra A. 24. Letra E. 25. Item ERRADO. 26. Item ERRADO. 27. Item ERRADO. 28. Item ERRADO. 29. Item CERTO. 30. Item ERRADO. 31. Item CERTO. 32. Item ERRADO. 33. Item ERRADO. 34. Item CERTO. 35. Item CERTO. 36. Item ERRADO. 37. Item ERRADO. 38. Item CERTO. 39. Item CERTO. 40. Item ERRADO.

Page 359: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

1

AULA 04: Conceitos de Redes e Noções de Segurança da Informação

Olá pessoal, Vamos à nossa quarta aula, que aborda os conceitos principais relacionados às redes de computadores e ao tema segurança da informação.

Como o Edital ainda não saiu, destacamos os pontos que estão sendo cobrados nos últimos certames, esperamos que aproveitem bastante!

Grande abraço, Patrícia e Lênin.

Introdução às Redes O que é uma rede de computadores, senão um grupo de computadores conectados entre si? Uma rede de computadores é a conexão de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informações entre as máquinas.

Figura. Dois computadores interligados em Rede

Figura. Rede com 3 computadores

Equipamentos que controlam a troca de

dados entre os computadores da rede

Page 360: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2

A seguir temos algumas definições obtidas da literatura especializada sobre esse assunto:

“Um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações.” (TANENBAUM, 2003).

“Sistema computadorizado que usa equipamentos de comunicação para conectar dois ou mais computadores e seus recursos.” (CAPRON e JOHNSON, 2004).

“Uma rede de computadores liga dois ou mais computadores de forma a possibilitar a troca de dados e o compartilhamento de recursos” (MEYER et al., 2000).

As redes de computadores podem ser divididas em duas partes principais: parte física e lógica.

A parte física indica a organização e disposição espacial do hardware da rede, organização essa conhecida como topologia física.

A parte lógica abrange as regras que permitem que os componentes de hardware trabalhem adequadamente quando interligados; é a topologia lógica.

Classificação das Redes Quanto à Extensão (Por Escala ou Abrangência)

Geralmente, as redes de computadores recebem uma classificação quanto à abrangência da rede.

Redes pessoais ou PAN (Personal Area Network) São redes voltadas à ligação de equipamentos para uma única pessoa. Exemplos são redes sem fio que conectam um computador a um mouse, uma impressora e um PDA. O termo PAN é um termo novo, que surgiu muito em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros. Por isso, não devemos estranhar nem considerar errada uma classificação que não inclua uma PAN entre outros tipos de rede.

Page 361: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3

Redes locais ou LAN (Local Area Network) São redes privadas restritas a um edifício, uma sala ou campus com até alguns poucos quilômetros de extensão. Apesar de a distância entre os equipamentos não ser rígida, ela define as características que distinguem uma LAN de redes mais extensas, como tamanho, tecnologia de transmissão e topologia. Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso (retardo). Além disso, o pior tempo de transmissão em uma LAN é previamente conhecido. As LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps e as mais modernas podem alcançar taxas de 10Gbps. Essas taxas indicam a velocidade máxima com a qual os dados transitam na rede.

Redes Metropolitanas ou MAN (Metropolitan Area Network) As MANs são redes que abrangem uma cidade. Normalmente são compostas por agrupamentos de LANs, ou seja, há varias redes menores interligadas, como ilustrado a seguir:

Figura – Três filiais se conectando através de uma MAN

Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN (Wide Area Network) Esses termos são equivalentes e se referem a redes que abrangem uma grande área geográfica, como um país ou um continente. Devido à grande extensão, possuem taxa de transmissão menor, maior retardo e maior índice de erros de transmissão.

Page 362: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4

Figura – A Internet é um exemplo de uma WAN

A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. Eles, os hosts, executam as aplicações de rede, como as páginas da World Wide Web – WWW e o correio eletrônico. Mas observe que existem limitações para compartilhar o mesmo meio físico. Por isso, a Internet é uma rede onde nem todos os computadores estão interligados diretamente. Existe a interligação indireta via rede comutada. A ideia deste tipo de conexão é que equipamentos especiais – comutadores ou roteadores – realizem a interligação de redes, mesmo que estas utilizem tecnologias diferentes.

Page 363: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5

Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol). Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho definido pelo protocolo IP (rota). Este caminho passa pelos roteadores (routers ou gateways) que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação (a comutação é o processo de interligar dois ou mais pontos entre si) por pacotes, diferente da técnica de telefonia – comutação por circuito. A grande diferença entre estas tecnologias de comutação é que na comutação por pacotes, a mensagem é dividida em pacotes e cada pacote pode percorrer caminhos (rotas) distintas, de forma independente uns dos outros, enquanto na comutação por circuitos é criado um caminho dedicado entre a origem e o destino para que a comunicação ocorra. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz.

Comutação de circuitos: a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas. Comutação por pacotes: neste tipo de comutação, os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele (equipamento) possa fazer a transmissão em uma fila de pacotes.

Page 364: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6

Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicações, e o núcleo da rede formado pelo grupo de roteadores que interligam as diversas redes. Há o entendimento comum de que na periferia da rede estão os hospedeiros ou sistemas terminais (hosts). São assim chamados por hospedarem as aplicações. Podemos citar como programas de aplicação da Internet: o correio eletrônico, a World Wide Web, a transferência de arquivos etc. A Internet opera em um sistema cliente/servidor, onde os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio (cliente/servidor). Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas “portas”. Por exemplo, quando digitamos um endereço de um site em nosso programa navegador Internet (browser) – cliente – acionamos uma comunicação entre o navegador e o servidor Web indicado no endereço. Neste caso, uma porta de comunicação é indicada internamente para a solicitação e outra para a resposta. Geralmente, a porta de um servidor Web é a porta 80. Neste prisma, os equipamentos que realizam a conexão entre o cliente e o servidor funcionam como caixas-pretas, transmitindo a mensagem entre os comunicantes. Vale observar que nem todas as aplicações da Internet funcionam exclusivamente como cliente ou como servidor. Existem programas que realizam os dois papéis, ora clientes, ora servidores. Quem desejar criar uma aplicação distribuída na rede Internet, deverá escolher entre dois serviços disponíveis na Internet para suportar as aplicações: o serviço orientado à conexão e o serviço não orientado para conexão. O primeiro é um serviço chamado “confiável” pois garante a entrega dos dados transmitidos ao destinatário em ordem e completos, enquanto o último não garante a entrega nem, quando a entrega acontece, a ordem ou que os dados estejam completos. Pelas próprias características da comunicação na Internet, não há garantias quanto ao tempo de transmissão. Tenha sempre em mente que a Internet é uma infraestrutura na qual as aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Serviços Internet (Internet Service Provider). Este provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura

Page 365: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7

hierárquica, onde o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G etc).

Modelo OSI O modelo OSI é a base para quase todos os protocolos de dados atuais. Como um modelo de referência, esse modelo fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela. Consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas. Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? O quadro seguinte destaca as principais características de cada camada.

Camada Nome Observações 7 Aplicação Camada de nível mais alto, fornece serviços

ao USUÁRIO ☺! Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, entre outras).

6 Apresentação É a tradutora da rede, sendo responsável por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia.

5 Sessão Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino.

4 Transporte Camada intermediária, faz a ligação entre as camadas do nível de aplicação (5, 6 e 7) com as do nível físico (1, 2 e 3).

Page 366: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8

Responsável pela comunicação fim-a-fim, ou seja, controlam a saída das informações (na origem) e a chegada delas (no destino).

3 Rede Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os nós conectados por meio de uma rede). A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades. A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino.

2 Enlace (vínculo) de dados

Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos. O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada.

1 Física Responsável pela transmissão das informações em sua forma bruta: sinais elétricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estações). É a camada mais baixa do modelo OSI (mais próxima da transmissão dos sinais). Trata das especificações de hardware e demais dispositivos de rede, incluindo cabos, conectores físicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio.

Tabela. Modelo OSI de sete camadas

Page 367: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9

Para a prova, é importante que você memorize os nomes das camadas, bem como o papel de cada uma delas no contexto do modelo.

Alguns Equipamentos que Compõem uma Rede É imprescindível que você entenda os componentes básicos que compõem a construção de uma rede, bem como a tarefa que cada um executa. São eles:

Placa de Rede (Adaptador de Rede ou Interface de Rede) As placas de rede (NIC - Network Interface Card) constituem a interface física entre o computador e o cabo da rede e são instalados em um slot de expansão em cada computador e servidor da rede. Ela – a placa de rede – permite que os hosts (servidores, estações de trabalho) se conectem à rede e, por isso, é considerada um componente chave da rede. É um equipamento existente em todos os computadores ligados na rede, possui um endereço próprio, que lhe é dado quando fabricada. Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço Físico (não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da placa de rede).

Placas de Interface de Rede Ao selecionar uma placa de rede, leve em conta os três seguintes fatores:

1. Verificar se há drivers disponíveis para a placa que irá funcionar com o sistema operacional que você está utilizando.

2. A placa deve ser compatível com o tipo de meio de transmissão (por exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia (por exemplo Ethernet) que você escolheu.

3. A placa deve ser compatível com o tipo de barramento (por exemplo, PCI) do computador no qual será instalada.

De tempos em tempos, você pode precisar instalar uma placa de rede. A seguir, algumas situações que podem exigir que você faça isso:

• Adicionar uma placa de rede a um PC que não tenha uma;

• Substituir uma placa de rede inadequada ou danificada;

• Fazer a atualização de uma placa de rede de 10 Mbps para uma placa de rede de 10/100/1000 Mbps.

Page 368: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10

Os computadores laptop e os computadores notebook estão tornando-se cada vez mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos pequenos de computação. As informações descritas na seção anterior também se aplicam aos laptops. A principal diferença é que os componentes em um laptop são menores - os slots de expansão tornam-se slots PCMCIA, onde as placas de rede, os modems, os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um cartão de crédito, podem ser inseridos nos slots PCMCIA que se encontram ao longo do perímetro, como indicado na figura.

A tabela seguinte destaca resumidamente os principais equipamentos utilizados para a interconexão de redes. Vamos lá!!

Equipamento Função principal Repeater

(Repetidor) Equipamento cuja função é realizar a amplificação1 ou a regeneração2 dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande. O repetidor NÃO desempenha qualquer função no fluxo de dados e pertence à Camada 1 (chamada de Camada Física) do modelo OSI.

1 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 2 Retira os dados do sinal de transmissão. Em seguida, constrói e retransmite o sinal no outro segmento de mídia. O novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

Cartão PCMCIA para notebooks

Page 369: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11

Figura. Repetidor Hub Equipamento concentrador de conexões (guarde isso!)

que permite a ligação física de cabos provenientes de vários micros. Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas – broadcast). Adequado para redes pequenas e/ou domésticas. É um equipamento da Camada 1 (Camada Física) do modelo OSI.

Figura. Hub Switch Também chamado de comutador, é um dispositivo que

externamente é semelhante ao hub, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro, se preferir) apenas ao destinatário correspondente. Nota: o switch PODE usar broadcast (só usa quando precisa!). Opera na Camada de Enlace (Camada 2) do modelo OSI.

Bridge (Ponte)

A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o seu destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. Com a ponte é possível segmentar uma rede em "áreas" diferentes, com o objetivo de reduzir tráfego. Essas áreas são chamadas domínios de colisão. Também, a ponte é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. Ela interliga

Page 370: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12

segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring).

Opera na Camada de Enlace (Camada 2) do modelo OSI.

Access point (Ponto de acesso)

É o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. O Access Point, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de “área de cobertura” para os computadores. É um equipamento da Camada 2 (Camada de Enlace) do modelo OSI.

Figura. Ponto de acesso ao centro Router

(Roteador) Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua LAN (Local Area Network – Rede de Área Local) ao ponto da Internet. O roteador é um equipamento mais "inteligente" do que o switch, pois, além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que determinado pacote de dados deve seguir para chegar a seu destino. Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão. É um equipamento da Camada 3 (Camada de Rede) do modelo OSI.

Page 371: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13

Gateway Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente utilizado para conectar WANs a LANs. Atua nas camadas mais altas do modelo OSI (da Camada de Transporte até a Camada de Aplicação).

Transmissão de Dados Quando falamos em transmissão, estamos falando do envio de sinais de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos interessam, são transmitidos por sinais elétricos que assumem valores de tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 1.

Vejamos algumas características de transmissão de dados.

**Formas de utilização do meio físico: Quanto às formas de utilização da ligação, temos a seguinte classificação:

- Simplex A transmissão ocorre somente em um sentido, ou seja, somente do transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex

- Half Duplex A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses podem se comunicar entre si, enviando e recebendo sinais, mas somente um de cada vez.

Page 372: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex

- Full Duplex A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex

**Tipos de ligação: Quando pensamos em termos de redes de computadores, devemos primeiramente pensar em termos de como os nós são ligados. Uma classificação é a seguinte:

- ligação ponto-a-ponto: cada extremidade da ligação contém um e somente um nó, como no exemplo abaixo:

Figura - Ligação ponto-a-ponto-Liga apenas duas máquinas

- ligação multiponto: cada extremidade da ligação pode conter mais de um nó, como no exemplo ilustrado a seguir.

Page 373: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15

Figura- Ligação multiponto – várias máquinas são ligadas por um mesmo canal de comunicação

**Modos de transmissão: Existem dois modos de transmissão de dados: síncrono e assíncrono.

• Assíncrono - Nesse modo não há o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando termina a transmissão, o transmissor envia um bit de parada, o Stop Bit.

• Síncrono - Nesse modo, a rede funciona baseada em um sinal de sincronização (sinal de clock). Como transmissores e receptores estão sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, sem que seja preciso indicar quando começa e quando termina a transmissão.

**Problemas na transmissão de dados Podem ocorrer alguns problemas durante um processo de transmissão de dados. • Atenuação - À medida que um sinal “caminha” pelo canal de transmissão

ele vai perdendo potência. Chamamos de atenuação essa perda de potência. A atenuação de um sinal pode ser resolvida utilizando equipamentos repetidores ou amplificadores de sinal, que cumprem o papel de reestabelecer o nível do sinal no caminho entre o transmissor e o receptor.

• Ruído - Ruído é qualquer interferência sofrida pelo sinal que possa causar sua distorção ou perda, implicando em falha na recepção.

• Retardo - Também chamado de atraso, é a diferença entre o momento em que o sinal foi transmitido e o momento em que foi recebido.

Page 374: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16

Meios Físicos de Transmissão São os meios responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção.

**Meios de transmissão guiados Os meios de transmissão guiados abrangem os cabos e fios.

Cabo Coaxial No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas. Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia. A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato em que está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema.

• Cabo Coaxial Fino (10Base2) Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor).

Cabo coaxial fino

Page 375: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17

• Cabo Coaxial Grosso (10Base5) Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede através de um transceiver.

Cabo coaxial grosso.

Cabos de Par Trançado Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética (EMI) e/ou interferência de frequência de rádio (RFI) e, com isso, aumentar a taxa de transferência obtida na prática.

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)

O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da rede. Por este motivo é obrigatória a utilização de um dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança à rede.

Page 376: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18

Você deve ter sempre em mente a existência da interferência eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnéticos, especialmente motores e quadros de luz. É muito problemático passar cabos UTP muito próximos a geladeiras, condicionadores de ar e quadros de luz. O campo eletromagnético impedirá um correto funcionamento daquele trecho da rede. Se a rede for ser instalada em um parque industrial - onde a interferência é inevitável - outro tipo de cabo deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a fibra ótica. Ao comprar um cabo par trançado, é importante notar qual a sua categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas aos cabos UTP, sendo comumente utilizado o Padrão de categorias EIA (Eletrical Industries Association). Via de regra, quanto maior a categoria do cabo, maior a velocidade com que ele pode transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e que suportam redes de 10Mbps, 100Mbps ou 1Gbps. Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Conector RJ-45 O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede.

Cabo Ethernet Par Trançado Direto x Cruzado Ao utilizar cabo de par trançado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (Straight-Pinning) ou um Cabo Cruzado (Cross-over).

• O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme a escolhida por você (todas as conexões deverão seguir o mesmo padrão).

Page 377: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19

• O Cabo Cruzado é utilizado toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos).

Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros.

Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) são conectados a blocos de distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá através de patch cords. A utilização de Patch Panels confere melhor organização, maior flexibilidade e consequentemente, facilita a manutenção.

Cabos de Fibra Ótica A primeira coisa a notar em um cabo de fibra óptica é que eles não conduzem sinais elétricos, mas pulsos de luz. Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0. Uma característica importante dos cabos de fibra óptica é que os pulsos podem se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São compostos por um núcleo de vidro envolvido por um revestimento também de vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo. Externamente a isso, há uma camada de plástico protetora.

Page 378: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20

Figura - Fibra Óptica

Há dois tipos principais de fibras: multimodo e modo único (ou monomodo). A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários pulsos, que vão ricocheteando no núcleo em ângulos diferentes. A fibra modo único tem o diâmetro menor permitindo a propagação do pulso somente em linha reta. Essas fibras são mais caras que as multimodo, mas são muito utilizadas em longas distâncias. Têm capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de amplificação. Outras características da fibra óptica • Baixa atenuação. Só necessita de repetidores a cada 50Km (O cobre

necessita a 5Km). • Imunidade a interferências eletromagnéticas. • Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam

expandir a estrutura de cabeamento sem que seja necessário aumentar os dutos de passagem dos cabos já existentes. Mil pares trançados com 1Km de comprimento pesam oito toneladas. Duas fibras ópticas pesam 100Kg e têm a mesma capacidade de transmissão.

• A transmissão é mais segura por não permitir (ou dificultar muito) a interceptação, aumentando a segurança contra escutas.

Meios não guiados – Transmissão sem fio Os meios de transmissão de dados não guiados são os que envolvem o chamado espectro eletromagnético, permitindo o tráfego de dados sem fios. As características das transmissões feitas por espectros eletromagnéticos variam em função da frequência utilizada. Numa escala crescente de frequência, temos as ondas de rádio, as microondas e o infravermelho. Ondas de rádio são omnidirecionais, viajam em todas as direções, o que significa que não é necessário um alinhamento perfeito entre transmissor e receptor. De forma distinta, as microondas trafegam praticamente em linha reta.

Page 379: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21

As ondas de infravermelho por sua vez são muito utilizadas em comunicações de curta distância, como em controle remotos, celulares e PDAs, por exemplo. Também podem ser utilizadas em redes locais sem fio. Ondas de infravermelho não atravessam objetos sólidos. Essa característica é por um lado limitante, entretanto pode ser aproveitada para aplicações que exijam mais segurança. Uma transmissão de dados por ondas de rádio pode ser facilmente interceptada em uma sala ao lado, o que não ocorre em uma transmissão que utilize ondas infravermelhas. A próxima frequência na escala do espectro eletromagnético é a luz visível. Temos então, em sequência: ondas de rádio, microondas, infravermelho e luz visível (depois temos ultravioleta, raios x etc). É muito interessante observarmos o seguinte: partindo das ondas de rádio, quanto mais nos aproximamos da frequência da luz visível, mais o comportamento das ondas se assemelha ao da luz visível. Por exemplo, as ondas de rádio podem se propagar através de objetos sólidos, mas as ondas de infravermelho, assim como a luz visível, não podem. As ondas de rádio são omnidirecionais, as de infravermelho são mais direcionais, tal qual a luz visível.

Protocolos Internet Primeiramente, cabe lembrar que um protocolo é um regramento para realizar a comunicação. Já estamos acostumados a protocolos em nossa vida cotidiana. Quando telefonamos para alguém, por exemplo, devemos estabelecer a comunicação iniciando pelo tradicional “Alô”. Geralmente quem recebe a ligação diz o primeiro “alô”, indicando que atendeu e está pronto para iniciar a conversação. Em resposta, quem chamou diz “alô”. Pronto, a comunicação está estabelecida. Imagine a situação onde os comunicantes não falem a mesma linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicação ocorra. Segundo Kurose: “Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou recebimento de uma mensagem ou outro evento”. Para que a comunicação entre os computadores seja possível é preciso que todos os computadores “falem a mesma língua”. Bem, já que eles possuem padrões bem diferentes (hardware diferente, sistemas operacionais diferentes, etc) a solução encontrada foi criar um conjunto de regras de comunicação, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo.

Page 380: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22

No caso da Internet, o protocolo é, na verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos dois principais protocolos deste conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). De forma simples dizemos que para realizar a comunicação entre dois equipamentos na Internet é preciso que o emissor crie a mensagem a ser enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um e-mail é preciso que o programa que realiza esta tarefa conheça o funcionamento dos protocolos envolvidos na operação de envio de e-mails e aplique tais regras à mensagem a ser enviada. O resultado disso é que a mensagem é modificada de forma que os equipamentos existentes no caminho entre o emissor e o receptor sejam capazes de identificar o destino e repassem a mensagem adiante. O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços. O modelo TCP/IP é projetado para ser independente do equipamento físico que o utiliza, não se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP é o protocolo Internet (IP), que fornece sistemas de endereçamento (endereços IP) para os computadores na Internet. O IP permite a interconexão de computadores e, assim, permite o funcionamento da Internet. Observe que existem duas versões do IP: versão 4 (IPv4) e versão 6 (IPv6). O primeiro é a versão inicial ainda utilizada e o último é uma versão que comporta uma quantidade maior de redes. O protocolo IP é responsável por endereçar os hosts (estações) de origem e destino (fornecer endereço para elas) e rotear (definir a melhor rota) as mensagens entre elas. Ele manipula pacotes de informação (chamados nesta camada de datagramas). Mas observe: o IP não é orientado para conexão! Ele não estabelece conexões entre a origem e o destino antes de transmitir nem se preocupa se o datagrama chegou ao destino. Não há confirmação de recebimento pelo destinatário. O protocolo TCP é que controla este tipo de detalhe da comunicação.

CURIOSIDADE O IPv4 foi projetado para comportar até 4,3 bilhões

(arredondando) de hosts na Internet. Mesmo assim os endereços neste padrão devem esgotar-se em 2011.

Page 381: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 23

Modelo TCP/IP A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais protocolos cobrados em concursos.

Nome da Camada

Algumas Observações

Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP , DNS,...

Transporte Oferece suporte à comunicação entre diversos dispositivos e redes distintas.Essa camada possui a mesma função que a camada correspondente do Modelo OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc.

Internet (ouRede)

Determina o melhor caminho através da rede. Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec...

Acesso à Rede

Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem a rede.

Tabela. Modelo de Camadas TCP/IP

ATENÇÃO AQUI !Quando uma conexão é estabelecida entre dois computadores, é selecionada uma “porta de comunicação”. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço global (endereço IP), bastando indicar uma porta diferente.

Page 382: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24

Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários.

Por exemplo, o principal serviço da Internet, a navegação em documentos hipertexto (WWW), normalmente funciona na porta 80. Já o serviço de transferência de arquivos pelo protocolo FTP funciona nas portas 20 e 21. Isso mesmo: o FTP utiliza duas portas, mas a mais conhecida é a 21.

IMPORTANTEA porta padrão do servidor HTTP é a porta 80, mas é possível utilizar outra porta para as conexões. Uma outra porta comum para este serviço é a 8080. Como a porta padrão é a porta 80, se o servidor estivar utilizando outra porta, esta deverá ser especificada pelo requisitante do recurso no próprio endereço web, após o nome do servidor, separando por dois pontos. Observe:

http://www.pontodosconcursos.com.br:8080/recursodesejado.html

Observe o número 8080 no endereço acima. Ele representa a porta que o servidor está utilizando para o protocolo HTTP. Quando não aparece este número no endereço, assume-se a porta 80.

IMPORTANTEDevemos conhecer os protocolos da camada de transporte, pois são cobrados em prova. Memorize os dois principais desta camada: TCP e UDP. A utilidade dele é saber se os dados chegaram ao destino e se chegaram na ordem correta. A diferença está no modo de operação. O TCP trabalha controlando a conexão, realizando vários procedimentos para certificar-se de que a conexão foi estabelecida, de que o dado enviado chegou, de que não existem erros, etc. São várias trocas de mensagens de controle entre o emissor e o receptor durante a conexão. Se, por exemplo, em algum instante o receptor não enviar uma resposta de que recebeu algum dos dados enviados, então o TCP percebe isso e reenvia o datagrama perdido.

Page 383: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25

Já o UDP não se preocupa com o controle detalhado da conexão. É um protocolo simples, não garante que os dados irão chegar, nem que chegarão na ordem enviada. A ideia é a simplicidade que faz aumentar a velocidade. Normalmente é usado em transmissão de dados pouco sensíveis, como áudio e vídeo.

Serviços Internet A Internet oferece diversos serviços aos clientes. De envio de mensagens instantâneas ao acesso remoto, várias aplicações distribuídas utilizam-se dos mecanismos de comunicação do padrão TCP/IP para realizar operações na rede. Olhando a Internet deste prisma, serviços, notamos que ela oferece basicamente dois tipos de serviços para aplicações distribuídas: um serviço orientado à conexão (protocolo TCP) e um serviço não orientado à conexão (protocolo UDP). O primeiro garante que os dados transmitidos a partir de uma origem cheguem a um destino completo e na ordem em que foram enviados. Já o serviço não orientado à conexão não garante nem uma coisa, nem outra. A ideia é que algumas aplicações preocupam-se mais com o tempo de transmissão do que com a completude dos dados enviados. Dessa forma, quando vamos desenvolver alguma aplicação distribuída na Internet, optamos por um ou outro tipo de serviço. Usamos o TCP quando queremos a garantia da entrega de todos os dados e usamos o UDP (User Datagram Protocol) quando não precisamos desta garantia. Quanto ao tempo, espera-se que um protocolo que trabalha com o UDP entregue os dados com mais rapidez, mas não há como garantir isso, já que o roteamento realizado na hora do envio pode não selecionar o caminho mais curto entre os dois dispositivos envolvidos na comunicação. Não há, ainda, protocolos Internet que garantam algo em relação ao tempo. Para entender melhor, veja o quadro a seguir.

Page 384: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26

TCP UDP

Garantias: dados chegam; em ordem; sem duplicidade.

Não há garantias! Nenhuma. Nem se os dados chegarão.

Equipamentos intermediários conseguem estocar e retransmitir em caso de falha.

Os equipamentos intermediários não “cuidam” do UDP. Não retransmitem, por exemplo.

Possui muitas funcionalidades que não são comumente usadas (gastam mais tempo e espaço).

Protocolo simples. Não possui muitas funcionalidades implementadas.

Não pode ser utilizado em transmissões “para todos”. Deve sempre ter um destino específico.

Possuem transmissão em broadcaste multicast. (transmissão para vários receptores ao mesmo tempo).

Não pode concluir a transmissão sem que todos os dados sejam explicitamente aceitos.

Não há o controle sobre o fluxo da transmissão.

Tabela: Comparativo entre TCP e UDP

Outros Serviços Acesso Remoto: serviço que permite acessar uma máquina a partir de outra via rede, como se o acesso fosse realizado presencialmente. É possível, até, acessar um computador da rede com segurança, por meio de login e senha. A transmissão, neste caso, é criptografada. Aparece aqui o conceito de VPN (Virtual Private Network – Rede Virtual Privada) em que é possível criar uma espécie de túnel onde a conexão realizada entre dois computadores, embora ambos estejam conectados à Internet, é criada de forma que somente os computadores envolvidos consigam entender o que trafega na conexão (como se os dados enviados estivessem em um túnel).

Voz sobre IP (VoIP): este serviço permite a transmissão de voz utilizando o protocolo IP para a conexão. Muito utilizado hoje, este serviço permite usar a Internet para realizar chamadas telefônicas com custo reduzido. A ideia básica é, ao invés de estabelecer uma conexão direta e dedicada entre o emissor e o receptor (telefone), o VoIP realiza uma conexão via Internet por meio do protocolo TCP/IP. Basta que o usuário possua um modo de converter o sinal enviado via Internet para um sinal sonoro. É possível utilizar o computador para fazer esta conversão e já existe no mercado aparelhos que

Page 385: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27

fazem a conversão da voz em sinal digitalizado sem a necessidade de computadores.

Compartilhamento de Arquivos: muitas aplicações utilizam os recursos de comunicação disponíveis na Internet para a troca de arquivos. O que chamamos aqui de compartilhamento de arquivos refere-se ao serviço de disponibilização de arquivos em uma rede P2P (Peer-to-Peer – ponto-a-ponto). P2P é um tipo de sistema distribuído em que cada computador da rede faz as funções de servidor e de cliente. Assim, ao utilizar este serviço para realizar o download de arquivos para nosso computador, estamos, ao mesmo tempo, permitindo que outros computadores copiem os arquivos compartilhados. Exemplos: Napster, Emule, torrent.

Rede Privada Virtual (VPN): é uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes.

Projetando o Layout - Topologia da Rede A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente.

Topologia de Rede em Barramento Na topologia de rede em barramento (também chamada de topologia em barra ou linear), os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo). Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele. Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP).

Page 386: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 28

Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura a seguir. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.

Figura -Topologia Linear Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!). Dentre as principais características da rede barramento cita-se:

• A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. É simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede... Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores). Ou seja, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele.

• Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos).

• Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta. Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede em barramento funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede).

Page 387: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 29

Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões!

• Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões).

• Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora.

• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação.

• Outro grande problema na utilização da topologia linear é a instabilidade. Como você pode observar na figura anterior, os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede.

• E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó3 de destino. Desta forma, somente a placa

3 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó.

Page 388: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 30

de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada. Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer. Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada.

Topologia em Anel Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente–ligação ponto a ponto), conforme ilustra a próxima figura. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring).

Figura - Topologia em Anel Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel). O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada

Page 389: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 31

computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede. Quanto à topologia em anel, as principais características que podemos apontar são:

• Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO).

• Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel.

• A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor.

• Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande. As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais. E também não é comum encontrar redes anel físicas (ou seja, redes que apresentam realmente uma ligação em anel). Ao invés disso, é mais comum encontrar a topologia Anel lógica, ou seja, os micros “acham” que estão funcionando em anel.

Topologia em Estrela Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel).

Figura - Topologia em Estrela

Page 390: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 32

As principais características a respeito da topologia em estrela que devemos conhecer são:

• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (broadcast – difusão).

• Todas as mensagens passam pelo Nó Central (Núcleo da rede). • Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces

de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear em que a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára.

• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, pára toda a rede.

• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.

• A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede.

• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede.

As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados.

Page 391: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 33

Como as Redes Enviam Dados Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de pacotes ou datagramas (nome técnico dado a um conjunto de bytes que trafega numa rede).

SEGURANÇA DA INFORMAÇÃO Ameaças aos Sistemas de Informação Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, uma

Page 392: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 34

ameaça secreta enviada a um endereço incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc.

Basicamente existem dois tipos de ameaças: internas e externas. • Ameaças externas: são aqui representadas por todas as tentativas de

ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas.

• Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa.

Malware - Um tipo de ameaça que deve ser considerado!! Malware (combinação de mal icious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros.

Resumindo, malwares são programas que executam deliberadamente ações mal-intencionadas em um computador!! Os tipos mais comuns de malware: vírus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger, estão descritos a seguir.

• Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propagainfectando, isto é, inserindo cópias de si mesmo e se tornando parte deoutros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador.

Dentre os tipos de vírus conhecidos, podemos citar:

Page 393: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 35

Vírus de boot: infectam o setor de boot dos discos rígidos.

Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.

Auto Spam: vírus de macro que enviam e-mails com arquivo infectado para endereços captados no programa de e-mail. Um vírus propagado por e-mail (e-mail borne virus) normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados.

Vírus de programa: infectam arquivos de programa (de inúmeras extensões, como .exe, .com,.vbs, .pif.

Page 394: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 36

Vírus stealth: programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte.

Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova sequência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor.

Vírus de script: propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários – prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta.

Vírus de celular: propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons e imagens, como vídeos, fotos e animações. A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente. Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para

Page 395: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 37

sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como:

destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares, a bateria do celular dura menos do que o previsto pelo fabricante, mesmo quando você não fica horas pendurado nele; emitir algumas mensagens multimídia esquisitas; tentar se propagar para outros telefones.

Já são contabilizados desde 2008 mais de 362 tipos de vírus. A maioria deles (80%) são cavalos de troia. Spams e spywares, ao contrário do que se possa imaginar, são minoria (4%). Na mira das pragas, estão os celulares com tecnologia Bluetooth —responsável por 70% das contaminações — e as mensagens multimídia (MMS).

Page 396: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 38

• Worms (vermes): são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível.

• Bots: de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por

Page 397: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 39

comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário. Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet, junção da contração das palavras robot (bot) e network (net). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc (CERT.br, 2006).

• Trojan horse (Cavalo de troia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.

Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima. Nesse momento, o computador já pode ser acessado pelo cliente, que enviará informações para o servidor executar certas operações no computador da vítima.

O Cavalo de Troia não é um vírus, pois não se duplica e não se dissemina como os vírus. Na maioria das vezes, ele irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:

• veja e copie ou destrua todos os arquivos armazenados no computador;

Page 398: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 40

• instalação de keyloggers ou screenloggers (descubra todas as senhas digitadas pelo usuário);

• furto de senhas e outras informações sensíveis, como números de cartões de crédito;

• inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;

• formate o disco rígido do computador, etc. Exemplos comuns de cavalos de troia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. Existem também cavalos de troia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.

• Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.

• Spyware: trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

• Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails).

Page 399: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 41

As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de:

• armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou

• armazenar a região que circunda a posição onde o mouse é clicado.

Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet. Existem ainda, programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado.

• Screenlogger: forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

• Ransomwares: são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

• Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso

Page 400: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 42

remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de troia.

• Rootkits Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados:

• programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc;

• backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);

• programas para remoção de evidências em arquivos de logs; • sniffers, para capturar informações na rede onde o computador

está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;

• scanners, para mapear potenciais vulnerabilidades em outros computadores.

Spams Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas. O spam não é propriamente uma ameaça à segurança, mas é um portador comum delas. São spams, por exemplo, os e-mails falsos que recebemos como sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso, os spams costumam induzir o usuário a instalar um dos malwares que vimos anteriormente. Ferramentas de combate ao spam são geralmente disponibilizadas do lado dos servidores de e-mail, filtrando as mensagens que são direcionadas à nossa caixa postal.

Page 401: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 43

SPAMMER: é aquele que usa endereços de destinatários desconhecidos para o envio de mensagens não solicitadas em grande número. Há três tipos de spammers:

• SPAM USER: é aquele spammer que usa endereços de destinatários desconhecidos para divulgar seus produtos e serviços.

• E-MAIL DEALER: é aquele spammer que vende listas de endereços alheios sem autorização de seus proprietários.

• SPAM DEALER: é aquele spammer que usa suas listas de endereços e vende serviços de spam para um spam user.

Vulnerabilidades de Segurança Um conceito bastante comum para o termo vulnerabilidade: Trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Em outras palavras,

vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque.

O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção, evitando assim ataques e consequentemente perda de dados. Não há uma receita ou lista padrão de vulnerabilidades. Esta deve ser levantada junto a cada organização ou ambiente em questão. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaças existentes.

Podemos citar como exemplo inicial, uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico!! Eis a vulnerabilidade detectada nesse ambiente. Outros exemplos de vulnerabilidades: • uso de senhas não encriptadas, mal formuladas e mal utilizadas; • ambientes com informações sigilosas com acesso não controlado; • software mal desenvolvido; • hardware sem o devido acondicionamento e proteção; • falta de atualização de software e hardware; • falta de mecanismos de monitoramento e controle (auditoria); • ausência de pessoal capacitado para a segurança; • inexistência de políticas de segurança.

Page 402: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 44

A seguir serão citadas as vulnerabilidades existentes em uma organização, segundo classificação própria da área:

Vulnerabilidades Físicas São aquelas presentes em ambientes onde se armazenam as informações, como: • instalações prediais fora do padrão; • ausência de recursos para combate a incêndios; • CPDs mal planejados; • disposição desorganizada de fios de energia e cabos de rede; • ausência de controle de acesso físico etc.

Vulnerabilidades de Hardware Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento etc. É importante observar detalhes como o dimensionamento adequado do equipamento, ou seja, se sua capacidade de armazenamento, processamento e velocidade estão compatíveis com as necessidades, de modo a não sub ou super dimensioná-lo.

Vulnerabilidades de Software São possíveis falhas de programação, erros de instalação e configuração, que podem, por exemplo, causar acesso indevido, vazamento de informações, perda de dados etc. Sistemas operacionais são altamente visados para ataque, pois através deles é possível ter acesso ao hardware do computador. Ataques como estes são de alta gravidade, e podem comprometer todo o sistema.

Um grande número de empresas, ao identificarem alguma vulnerabilidade em seus softwares, lançam boletins informativos a fim de alertar os usuários, e normalmente disponibilizam pacotes de atualização, denominados Service Packs, para correção desta vulnerabilidade.

Vulnerabilidades de Armazenamento Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs, fitas magnéticas, discos rígidos dos servidores etc) em que estão armazenadas as informações, como armazenamento de disquetes em local inadequado etc.

Page 403: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 45

Vulnerabilidades de Comunicação Relacionadas com o tráfego de informações, independente do meio de transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc. Podem, por exemplo, permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação.

A escolha do meio de transmissão e das medidas de segurança é de suma importância, pois a informação poderá ser interceptada antes de chegar ao destino. Uma opção de segurança nesse contexto envolveria por exemplo o uso de criptografia.

Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta, podendo ser intencionais ou não. Podem ocorrer devido a desconhecimentos das medidas de segurança, falta de capacitação para execução da tarefa dentro dos princípios de segurança, erros e omissões.

Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que é risco e suas implicações.

Risco é a medida da exposição à qual o sistema computacional está sujeito. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque.

Sêmola (2003, p. 50) diz que risco é a “probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente, impactos nos negócios”.

Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um martelo ao seu alcance; nesse caso o funcionário poderia danificar algum ativo da informação. Assim pode-se entender como risco tudo aquilo que traz danos às informações e com isso promove perdas para a organização.

Page 404: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 46

Risco: é medido pela probabilidade de uma ameaça acontecer e causar algum dano potencial à empresa.

Existem algumas maneiras de se classificar o grau de risco no mercado de segurança, mas de uma forma simples, poderíamos tratar como alto, médio e baixo risco. No caso do nosso exemplo da sala dos servidores, poderíamos dizer que, baseado na vulnerabilidade encontrada, a ameaça associada é de alto risco.

Ciclo da Segurança Como mostrado na figura seguinte os ativos de uma organização precisam ser protegidos, pois estão sujeitos a vulnerabilidades. Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a exploração por uma ameaça e a concretização de um ataque. Se estas ameaças crescem, aumentam-se ainda mais os riscos de perda da integridade, disponibilidade e confidencialidade da informação podendo causar impacto nos negócios. Nesse contexto, medidas de segurança devem ser tomadas, os riscos devem ser analisados e diminuídos para que se estabeleça a segurança dos ativos da informação.

Ativos

Medidas de Segurança diminui

limitados

Vulnerabilidades aumenta

sujeitos

Impactos no negócio

causam

aumenta

Riscos

Confidencialidade Integridade

Disponibilidade perdas

aumenta

permitem

aumentaAmeaças

protege

Ciclo da segurança

Figura - Ciclo da Segurança da Informação Fonte: (MOREIRA, 2001)

As políticas de segurança da informação devem fornecer meios para garantir que as informações de uso restrito não serão acessadas, copiadas ou

Page 405: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 47

codificadas por pessoas não autorizadas. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais estas informações são destinadas, consigam compreendê-las.

Incidente Incidente de segurança da informação: é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Exemplos de alguns incidentes de segurança da informação: invasão digital; violação de padrões de segurança de informação.

Figura. Impacto de incidentes de segurança nos negócios

Ataques Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação. Ele é decorrente de uma vulnerabilidade que é explorada por um atacante em potencial. A figura seguinte representa um fluxo de informações e quatro ameaças possíveis para a segurança de um sistema de informação:

• Interrupção: ataque na transmissão da mensagem, em que o fluxo de dados é interrompido. Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem.

• Interceptação: este é um ataque sobre a confidencialidade. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo.

Page 406: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 48

• Modificação: este é um ataque à integridade da mensagem. Ocorre quando uma pessoa não autorizada, além de interceptar as mensagens, altera o conteúdo da mensagem e envia o conteúdo alterado para o destinatário.

• Fabricação: este é um ataque sobre a autenticidade. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfil de um usuário autorizado.

Figura - Exemplos de ataques contra um sistema de informação

Os principais tipos de ataque são:

• Engenharia Social É o método de se obter dados importantes de pessoas através da velha “lábia”. No popular é o tipo de vigarice mesmo pois é assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso, números de telefones, nomes e outros dados que deveriam ser sigilosos. A engenharia social é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!!

A tecnologia avança e passos largos mas a condição humana continua na mesma em relação a critérios éticos e morais. Enganar os outros deve

Page 407: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 49

ter sua origem na pré-história portanto o que mudou foram apenas os meios para isso.

Em redes corporativas que são alvos mais apetitosos para invasores, o perigo é ainda maior e pode estar até sentado ao seu lado. Um colega poderia tentar obter sua senha de acesso mesmo tendo uma própria, pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do próprio autor.

• Phishing (também conhecido como Phishing scam, ou apenas scam) Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados. As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

Figura. Isca de Phishing Relacionada ao Banco do Brasil

Page 408: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 50

Figura. Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos:

• mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros;

• mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários.

• Pharming O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do DNS (Domain Name Server) para levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados pelos phishers, que podem ser usados para monitorar e interceptar a digitação. Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um pop-up para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações. Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente as informações. Na maioria dos casos,

Page 409: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 51

o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades normais de software. Um software de segurança é uma ferramenta necessária para evitar a instalação de programas criminosos se o usuário for atingido por um ataque.

• Ataques de senhas A utilização de senhas seguras é um dos pontos fundamentais para uma estratégia efetiva de segurança. As senhas garantem que somente as pessoas autorizadas terão acesso a um sistema ou à rede. Infelizmente isso nem sempre é realidade. As senhas geralmente são criadas e implementadas pelos próprios usuários que utilizam os sistemas ou a rede. Palavras, símbolos ou datas fazem com que as senhas tenham algum significado para os usuários, permitindo que eles possam facilmente lembra-las. Neste ponto é que existe o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Como resultado, eles escolhem senhas que são relativamente simples. Enquanto isso permite que possam lembrar facilmente das senhas, também facilita o trabalho de quebra dessas senhas por hackers. Em virtude disso, invasores em potencial estão sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notório e fácil a ser explorado é a utilização de senhas inseguras. A primeira linha de defesa, a utilização de senhas, pode se tornar um dos pontos mais falhos. Parte da responsabilidade dos administradores de sistemas é garantir que os usuários estejam cientes da necessidade de utilizar senhas seguras. Isto leva a dois objetivos a serem alcançados: primeiro, educar os usuários sobre a importância do uso de senhas seguras; e segundo, implementar medidas que garantam que as senhas escolhidas pelos usuários são efetivamente adequadas. Para alcançar o primeiro objetivo, a educação do usuário é o ponto chave. Já para alcançar o segundo objetivo, é necessário que o administrador de sistemas esteja um passo à frente, descobrindo senhas inseguras antes dos atacantes. Para fazer isso é necessária a utilização das mesmas ferramentas utilizadas pelos atacantes. As duas principais técnicas de ataque a senhas são:

• Ataque de Dicionário: Nesse tipo de ataque são utilizadas combinações de palavras, frases, letras, números, símbolos, ou qualquer outro tipo de combinação geralmente que possa ser utilizada na criação das senhas pelos usuários. Os programas responsáveis por realizar essa tarefa trabalham com diversas permutações e combinações sobre essas palavras. Quando alguma

Page 410: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 52

dessas combinações se referir à senha, ela é considerada como quebrada (Cracked). Geralmente as senhas estão armazenadas criptografadas utilizando um sistema de criptografia HASH. Dessa maneira os programas util-izam o mesmo algoritmo de criptografia para comparar as combin-ações com as senhas armazenadas. Em outras palavras, eles adot-am a mesma configuração de criptografia das senhas, e então crip-tografam as palavras do dicionário e comparam com senha.

• Força-Bruta: Enquanto as listas de palavras, ou dicionários, dão ênfase a velocidade, o segundo método de quebra de senhas se baseia simplesmente na repetição. Força-Bruta é uma forma de se descobrir senhas que compara cada combinação e permutação possível de caracteres até achar a senha. Este é um método muito poderoso para descoberta de senhas, no entanto é extremamente lento porque cada combinação consecutiva de caracteres é comparada. Ex: aaa, aab, aac . ... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...

• Sniffing É o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer), que é capaz de interpretar as informações transmitidas no meio físico. Para isso, a pilha TCP/IP é configurada para atuar em modo promíscuo, ou seja, desta forma irá repassar todos os pacotes para as camadas de aplicação, mesmo que não sejam endereçados para a máquina. Esse é um ataque à confidencialidade dos dados, e costuma ser bastante nocivo, uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3, SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede.

Importante Sniffers – Farejadores: por padrão, os computadores (pertencentes à mesma rede) escutam e respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar um software que coloca a interface num estado chamado de modo promíscuo. Nessa condição o computador pode monitorar e capturar os dados trafegados através da rede, não importando o seu destino legítimo. Os programas responsáveis por capturar os pacotes de rede são chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter

Page 411: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 53

nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas, (com o tráfego entre elas passando pela máquina com o farejador) ou em uma rede local com a interface de rede em modo promíscuo.

• Spoofing – Falsificação de Endereço Spoofing é a modificação de campos de identificação de pacotes de forma que o atacante possa atuar se passando por outro host.

Pode ser considerado como sendo uma técnica utilizada por invasores para conseguirem se autenticar a serviços, ou outras máquinas, falsificando o seu endereço de origem. Ou seja, é uma técnica de ataque contra a autenticidade, uma forma de personificação que consiste em um usuário externo assumir a identidade de um usuário ou computador interno, atuando no seu lugar legítimo. A técnica de spoofing pode ser utilizada para acessar serviços que são controlados apenas pelo endereço de rede de origem da entidade que irá acessar o recurso específico, como também para evitar que o endereço real de um atacante seja reconhecido durante uma tentativa da invasão. Essa técnica é utilizada constantemente pelos Hackers, sendo que existem várias ferramentas que facilitam o processo de geração de pacotes de rede com endereços falsos.

• IP Spoofing (Falsificação de endereço IP) A falsificação de endereço IP não é exatamente um ataque, ela na verdade é utilizada juntamente com outros ataques para esconder a identidade do atacante. Consiste na manipulação direta dos campos do cabeçalho de um pacote para falsificar o número IP da máquina que dispara a conexão. Quando um host A quer se conectar ao B, a identificação é feita através do número IP que vai no cabeçalho, por isto, se o IP do cabeçalho enviado pelo host A for falso (IP de um host C), o host B, por falta de outra forma de identificação, acredita estar se comunicando com o host A. Através desta técnica, o hacker consegue atingir os seguintes objetivos: obter acesso a máquinas que confiam no IP que foi falsificado, capturar

Page 412: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 54

conexões já existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços de origem e destino.

• Denial of Service (DoS) Os ataques de negação de serviço (denial of service - DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. No caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez, com objetivo de sobrecarregar um servidor e, como consequência, impedir o fornecimento de um serviço para os demais usuários, causando prejuízos.

No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!!

Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador, de modo que o usuário não consiga utilizá-lo; gerar um grande tráfego de dados para uma rede, ocasionando a indisponibilidade dela; indisponibilizar serviços importantes de um provedor, impossibilitando o acesso de seus usuários.

Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não significa que houve uma invasão, pois o objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores, e não invadi-los.

• Distributed Denial of Service (DDoS) -> São os ataques coordenados! Em dispositivos com grande capacidade de processamento, normalmente, é necessária uma enorme quantidade de requisições para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisições, fazendo com que o ataque seja feito de forma distribuída (Distributed Denial of Service – DDoS).

No DDoS – ataque de negação de serviço distribuído - , um conjunto decomputadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

Page 413: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 55

• SYN Flood O SYN Flood é um dos mais populares ataques de negação de serviço. O ataque consiste basicamente em se enviar um grande número de pacotes de abertura de conexão, com um endereço de origem forjado (IP Spoofing), para um determinado servidor. O servidor ao receber estes pacotes, coloca uma entrada na fila de conexões em andamento, envia um pacote de resposta e fica aguardando uma confirmação da máquina cliente. Como o endereço de origem dos pacotes é falso, esta confirmação nunca chega ao servidor. O que acontece é que em um determinado momento, a fila de conexões em andamento do servidor fica lotada, a partir daí, todos os pedidos de abertura de conexão são descartados e o serviço inutilizado. Esta inutilização persiste durante alguns segundos, pois o servidor ao descobrir que a confirmação está demorando demais, remove a conexão em andamento da lista. Entretanto se o atacante persistir em mandar pacotes seguidamente, o serviço ficará inutilizado enquanto ele assim o fizer.

• Ataques de Loop Dentro desta categoria de ataque o mais conhecido é o Land. Ele consiste em mandar para um host um pacote IP com endereço de origem e destino iguais, o que ocasiona um loop na tabela de conexões de uma máquina atacada. Para executar um ataque como este, basta que o hacker tenha um software que permita a manipulação dos campos dos pacotes IP.

• Ataques via ICMP O protocolo ICMP (Internet Control Message Protocol) é utilizado no transporte de mensagens de erro e de controle. Essencialmente é um protocolo de transferência de mensagens entre gateways e estações. Como todos os protocolos do conjunto TCP/IP, o ICMP não tem como ter garantia se a informação recebida é verdadeira, e por este motivo, um atacante pode utilizar o ICMP para interromper conexões já estabelecidas, como por exemplo enviando uma mensagem ICMP de host inacessível para uma das máquinas.

Page 414: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 56

• Ping of Death Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65.535 bytes) para a máquina atacada. O pacote é enviado na forma de fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho), e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria trava, algumas reinicializam, outras exibem mensagens no console, etc.

• Dumpster diving ou trashing É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima, como nomes de contas e senhas, informações pessoais e confidenciais. Muitos dados sigilosos podem ser obtidos dessa maneira.

Antivírus O programa antivírus verifica se existem vírus conhecidos ou desconhecidos no seu computador. O vírus conhecido é aquele que pode ser detectado e identificado pelo nome. O vírus desconhecido é o que ainda não foi definido pelo programa antivírus. O programa antivírus monitora continuamente o seu computador a fim de protegê-lo contra ambos os tipos de vírus. Para isso, ele usa:

• definições de vírus (que detectam os vírus conhecidos) – o serviço de definição de vírus consiste em arquivos que o programa antivírus usa para reconhecer os vírus e interromper suas atividades.

• tecnologia Bloodhound – detecta vírus analisando a estrutura, o comportamento e outros atributos dos arquivos, como a lógica de programação, as instruções de computador e todos os dados nele contidos. Ela também define ambientes simulados nos quais carregam documentos e testa a existência de vírus de macro.

• bloqueios de scripts – o script é um programa gravado em linguagem de script (como, por exemplo, Visual Basic Script ou JavaScript) que pode ser executado sem interação com o usuário. Como podem ser abertos com editores ou processadores de texto, os scripts são muito fáceis de alterar. Eles podem ser usados quando você se conecta à Internet ou verifica seu e-mail.

A reinicialização do computador também requer o uso de scripts que lhe informem que programas devem carregar e executar. Os scripts também podem ser criados para executar atividades maliciosas quando iniciados. Você pode receber um script malicioso sem perceber, abrindo documentos

Page 415: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 57

ou anexos de e-mail infectados, visualizando mensagens de e-mail em HTML infectadas ou visitando sites da Internet infectados. O bloqueio de scripts detecta vírus de Visual Basic e JavaScript, sem a necessidade de definições de vírus específicas. Ele monitora os scripts em busca de atividades típicas de vírus, emitindo alertas caso sejam detectadas. Os recursos representados pelas definições de vírus, tecnologia Bloodhound, bloqueio de scripts e verificação de e-mail e mensageiros instantâneos são todos empregados nas verificações agendadas e manuais, além de serem usados pelo Auto-Protect para monitorar constantemente um computador. O Auto-Protect do programa Antivírus é carregado na memória durante a inicialização do Sistema Operacional, fornecendo proteção constante enquanto se trabalha. Usando o Auto-Protect, o programa antivírus automaticamente:

• elimina quaisquer worms, Cavalos de Troia e vírus, inclusive os de macro, e repara arquivos danificados

• verifica a existência de vírus cada vez que se utiliza programas, discos flexíveis ou outras mídias removíveis em um computador ou utiliza documentos criados ou recebidos

• monitora o computador em busca de sintomas atípicos que possam indicar a existência de um vírus em ação

• protege o computador contra vírus provenientes da Internet.

Backup O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema. Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rígido), para um DVD é fazer backup. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos, podemos então restaurar os arquivos a partir do DVD. Nesse exemplo, chamamos as cópias das fotos no DVD de cópias de segurança ou backup. Chamamos de restauração o processo de copiar de volta ao local original as cópias de segurança. No Windows XP, por exemplo, tem-se o software Microsoft Backup, que irá ajudá-lo nesta tarefa. Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows XP, e selecionar a opção Propriedades; em seguida, guia geral ->Avançado, será exibida uma caixa “o arquivo está pronto para ser arquivado”, marcada como padrão (No Windows XP, leia-se arquivo morto).

Page 416: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 58

A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes.pdf, do meu computador que possui o sistema operacional Windows Vista.

Quando um arquivo está com esse atributo marcado, significa que ele deverá ser copiado no próximo backup. Se estiver desmarcado, significa que, provavelmente, já foi feito um backup deste arquivo.

Principais TIPOS de Backup:

NORMAL (TOTAL ou GLOBAL) • COPIA TODOS os arquivos e pastas selecionados. • DESMARCA o atributo de arquivo morto (arquivamento): limpa os

marcadores!! • Caso necessite restaurar o backup normal, você só precisa da cópia mais

recente. • Normalmente, este backup é executado quando você cria um conjunto

de backup pela 1ª vez. • Agiliza o processo de restauração, pois somente um backup será

restaurado.

Page 417: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 59

INCREMENTAL • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último

backup normal ou incremental. • O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os

marcadores!!

DIFERENCIAL • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último

backup normal ou incremental. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa

os marcadores!!

CÓPIA (AUXILIAR ou SECUNDÁRIA) • Faz o backup de arquivos e pastas selecionados. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa

os marcadores!

DIÁRIO • Copia todos os arquivos e pastas selecionados que foram ALTERADOS

DURANTE O DIA da execução do backup. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa

os marcadores!

Quanto à RECUPERAÇÃO do backup: Para recuperar um disco a partir de um conjunto de backups (normal +

incremental) será necessário o primeiro (normal) e todos os incrementais. Para recuperar um disco a partir de um conjunto de backups (normal +

diferencial) basta o primeiro (normal) e o último diferencial, já que este contém tudo que é diferente do primeiro.

Prevenção de Intrusão e Firewall Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas. Os intrusos em uma rede podem ser de dois tipos: internos (que tentam acessar informações não autorizadas para ele); externos (tentam acessar informações via Internet).

Page 418: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 60

IDS (Intrusion Detection Systems) são sistemas de detecção de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, em tempo real, permitindo que algumas ações sejam tomadas.

• Geram logs para casos de tentativas de ataques e para casos em que um ataque teve sucesso.

• Mesmo sistemas com Firewall devem ter formas para detecção de intrusos.

• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade não é).

As informações podem ser coletadas em redes, de várias formas: • Sistemas de detecção de intrusão baseados em rede (NIDS)

Neste tipo de sistema, as informações são coletadas na rede, normalmente por dispositivos dedicados que funcionam de forma similar a sniffers de pacotes. Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas um agente (componente que coleta os dados). Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter visão do que ocorre na máquina atacada.

• Sistemas de detecção de intrusão baseados em host (HIDS)Coletam informações dentro das máquinas monitoradas, o que normalmente é feito através de um software instalado dentro delas.

• Hybrid IDS Combina as 2 soluções anteriores!!

Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por ataques já catalogados e registrados, podendo, em alguns casos, fazer análise comportamental. O firewall não tem a função de procurar por ataques. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. O firewallatua entre a rede externa e interna, controlando o tráfego de informações que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e obstrui

Page 419: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 61

automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo sem uma participação direta humana. Basicamente, o firewall é um sistema para controlar o acesso às redes de computadores, desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida. Pode ser desde um único computador, um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.

Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e, caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a performance da rede. Os firewalls são implementados, em regra, em dispositivos que fazem a separação da rede interna e externa, chamados de estações guardiãs (bastion hosts).

As principais funcionalidades oferecidas pelos firewalls são:

Page 420: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 62

• regular o tráfego de dados entre uma rede local e a rede externa não confiável, por meio da introdução de filtros para pacotes ou aplicações;

• impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local;

• mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar um “log” do tráfego de entrada e saída da rede;

• proteção de sistemas vulneráveis ou críticos, ocultando informações de rede como nome de sistemas, topologia da rede, identificações dos usuários etc.

Criptografia A palavra criptografia é composta dos termos gregos KRIPTOS (secreto, oculto, ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la. A criptografia é, provavelmente, tão antiga quanto a própria escrita, sendo alvo constante de extenso estudo de suas técnicas. Na informática, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits (unidade de medida de armazenamento) baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tiver posse desse algoritmo, também poderá decifrá-la, caso capture os dados criptografados. Há ainda outro problema: imagine que a pessoa A tenha que enviar uma informação criptografada à pessoa B. Esta última terá que conhecer o algoritmo usado. Imagine agora que uma pessoa C também precisa receber uma informação da pessoa A, porém a pessoa C não pode descobrir qual é a informação que a pessoa B recebeu. Se a pessoa C capturar a informação envida à pessoa B, também conseguirá decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C também teve que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a única solução é usar um algoritmo diferente para cada receptor. Detalhe: Na área de segurança é comum utilizar os nome Alice (A) e Bob (B) para representar as pessoas que querem se comunicar de forma secreta. Terminologia básica sobre Criptografia:

Page 421: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 63

• Mensagem ou texto é a informação de se deseja proteger. Esse texto quando em sua forma original, ou seja, a ser transmitido, é chamado de texto puro ou texto claro.

• Remetente ou emissor refere-se à pessoa que envia a mensagem. • Destinatário ou receptor refere-se à pessoa que receberá a mensagem. • Encriptação é o processo em que um texto puro passa, transformando-

se em texto cifrado. • Desencriptação é o processo de recuperação de um texto puro a

partir de um texto cifrado. • Criptografar é o ato de encriptar um texto puro, assim como,

descriptografar é o ato de desencriptar um texto cifrado.

Sistemas Criptográficos Chave é a informação que o remetente e o destinatário possuem, e que será usada para criptografar e descriptografar um texto ou mensagem.

Chaves criptográficas Na criptografia, para proteger os dados é necessário um algoritmo (método/processo), que para encriptar (criptografar) os dados, necessita de uma chave (número ou frase secreta). Hoje, podemos afirmar que a criptografia computadorizada opera por meio da utilização de chaves secretas, ao invés de algoritmos secretos. Se protegermos os dados com uma chave, precisamos proteger somente a chave. Se utilizarmos chaves para proteger segredos, podemos utilizar diversas chaves para proteger diferentes segredos. Em outras palavras, se uma chave for quebrada, os outros segredos ainda estarão seguros. Por outro lado, se um algoritmo secreto for quebrado por um invasor, este terá acesso a todos os outros segredos. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo. Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, maior será a chave e mais difícil de descobrir o segredo por meio da força bruta (tentativa e erro) ou técnicas automatizadas de quebra da chave. Assim, sendo maior a chave, mais segura será a criptografia. Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8

Page 422: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 64

bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador. Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura. Primeiro, tenha em mente que o bit (Binary Digit) ou dígito binário é a menor unidade de armazenamento na memória do computador. Ele pode representar dois valores apenas. No caso da computação, ou armazena o zero ou armazena o um (0-1). Para formar mensagens, é preciso agrupar os bits. O padrão atual é o byte (Binary Term) ou termo binário, que é composto por 8 bits. Isto não é ao acaso. Oito bits que podem valer 0 ou 1 cada, permitem 256 combinações diferentes. Então, para representar os símbolos, basta existir uma tabela com 256 posições e, em casa posição da tabela, um símbolo. Assim, internamente ao computador temos uma sequência de 8 dígitos (zeros ou uns), que, associados a uma tabela, representam um símbolo. Já ouviu falar da tabela ASCII (American Code for Interchange Information)? Ela é o padrão para as tabelas de codificação de símbolos. Nela temos desde as letras e dígitos, aos caracteres especiais e outras teclas especiais. Por exemplo, a letra “A” é ocupa a casa de número 65 nesta tabela (convertendo 65 para o sistema de numeração binário – zeros e uns – temos 1000001). Bom, o interessante é que você pode armazenar símbolos na memória por meio deste sistema de numeração e da tabela ASCII. Veja a mensagem abaixo (texto = “PASSEI!”

Texto (símbolos) P A S S E I ! Tabela ASCII 80 65 83 83 69 73 33 Binário 1010000 1000001 1010011 1010011 1000101 1001001 100001

É essa a ideia. Cada símbolo do texto “PASSEI!” possui um número na tabela ASCII. Este número é armazenado na memória do computador (em binário). Então, falando em criptografia, estamos falando em fazer contas com estes números para encontrar novos números que, quando associados à tabela, ficam estranhos. Por exemplo, somemos 30 a cada número da tabela ASCII que representa um símbolo do texto claro. Temos: 90, 75, 83, 83, 69, 73 e 43. Usando a tabela, teríamos:

Texto (símbolos) P A S S E I ! Tabela ASCII 80 65 83 83 69 73 33 Binário 1010000 1000001 1010011 1010011 1000101 1001001 100001Algoritmo = Ascii+10 90 75 93 93 79 83 43

Page 423: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 65

Texto Cifrado Z K ] ] O S +

Na tabela acima, temos o texto cifrado como resultado da aplicação do algoritmo: “some 10 ao código ASCII de cada símbolo do texto claro”. O resultado é: “ZK]]OS+”. Assim, quem conseguir obter a mensagem não conseguirá entendê-la, exceto se conhecer o algoritmo que cifrou a mensagem. Agora, imagine que o algoritmo fosse tal que ao invés de usar um valor constante para calcular o novo caractere, usasse um valor fornecido pelo usuário. Esta chave informada, resultaria em textos diferentes, para chaves diferentes. Neste caso, a chave deve ser conhecida pelos participantes do processo, tanto o emissor quanto o receptor, além do algoritmo, é claro. Além deste esquema, existe um que possui não uma, mas duas chaves. Uma para cifrar e outra para decifrar. Vamos estudar estes casos separadamente. Existem dois tipos de chaves: simétricas e assimétricas.

Chave simétrica Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.

Nas figuras acima, podemos observar o funcionamento da criptografia simétrica. Uma informação é encriptada através de um polinômio utilizando-se de uma chave (Chave A) que também serve para decriptar a informação. As principais vantagens dos algoritmos simétricos são:

Page 424: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 66

• Rapidez: um polinômio simétrico encripta um texto longo em milésimos de segundos

• Chaves pequenas: uma chave de criptografia de 128bits torna um algoritmo simétrico praticamente impossível de ser quebrado.

A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual à chave que decripta. Quando um grande número de pessoas tem conhecimento da chave, a informação deixa de ser um segredo. O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações onde a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas".

Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC:

• DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações (256 = 72.057.594.037.927.936). É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;

• IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação deste último;

• RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.

Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES, o 3DES, o Twofish e sua variante Blowfish, por exemplo.

Page 425: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 67

Chave assimétrica

Também conhecida como "chave pública", a técnica de criptografia por chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta – a chave privada – é secreta. Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação criptografada a outro site, deverá conhecer sua chave pública.

Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e o Diffie-Hellman:

• RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT (Massachusetts Institute

Page 426: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 68

of Technology), é um dos algoritmos de chave assimétrica mais usados. Nesse algoritmo, números primos (número primo é aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobri-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido;

• ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. Sua utilização é frequente em assinaturas digitais.

Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman. Exemplo: Quando Alice quer mandar uma mensagem para Bob, ela procura a chave pública dele em um diretório e usa esta chave para encriptar a mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave privada para decriptar a mensagem e lê-la. Este sistema também permite a autenticação digital de mensagens, ou seja, é possível garantir ao receptor a identidade do transmissor e a integridade da mensagem. Quando uma mensagem é encriptada com uma chave privada, ao invés da chave pública, o resultado é uma assinatura digital: uma mensagem que só uma pessoa poderia produzir, mas que todos possam verificar. Normalmente autenticação se refere ao uso de assinaturas digitais: a assinatura é um conjunto inforjável de dados assegurando o nome do autor ou funcionando como uma assinatura de documentos. Isto indica que a pessoa concorda com o que está escrito. Além do que, evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades, alegando que a mensagem foi forjada (garantia do não-repúdio). Sistemas de uma chave são bem mais rápidos, e sistemas de duas chaves são bem mais seguros. Uma possível solução é combinar as duas, fornecendo assim um misto de velocidade e segurança. Simplesmente usa-se a encriptação de uma chave para encriptar a mensagem, e a chave secreta é transmitida usando a chave pública do destinatário. NÃO confunda a chave privada com chave secreta. A primeira é mantida em segredo, enquanto que a segunda é enviada para as pessoas que efetivarão a comunicação.

Page 427: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 69

PGP – Pretty Good Privacy Trata-se de um software de criptografia, de uso livre, criado por Philip Zimmermman em 1991. A intenção de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria algo cada vez maior e que o direito à privacidade deveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e-mails. No PGP, chaves assimétricas são usadas. Além disso, para reforçar a segurança, o software pode realizar um segundo tipo de criptografia através de um método conhecido como "chave de sessão" que, na verdade, é um tipo de chave simétrica.

Certificado Digital O Certificado Digital, também conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. São elementos comuns dos certificados digitais:

• Informação de atributo: é a informação sobre o objeto que é certificado. No caso de uma pessoa, isto pode incluir seu nome, nacionalidade e endereço e-mail, sua organização e o departamento da organização onde trabalha.

• Chave de informação pública: é a chave pública da entidade certificada. O certificado atua para associar a chave pública à informação de atributo, descrita acima. A chave pública pode ser qualquer chave assimétrica, mas usualmente é uma chave RSA.

• Assinatura da Autoridade em Certificação (CA): a CA assina os dois primeiros elementos e, então, adiciona credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditará na informação de atributo e chave pública associadas se acreditar na Autoridade em Certificação. Dentre os atributos do certificado deve estar a Data de Validade.

O Certificado Digital pode ser usado em uma grande variedade de aplicações, como comércio eletrônico, groupware (Intranet's e Internet) e transferência eletrônica de fundos. Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará o Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o conteúdo do Certificado por

Page 428: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 70

ele apresentado. Da mesma forma, o servidor poderá solicitar ao comprador seu Certificado de Identidade Digital, para identificá-lo com segurança e precisão. Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele será avisado do fato, e a comunicação com segurança não será estabelecida. O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões internacionais (norma ISO X.509 para Certificados Digitais), para a emissão e chancela digital dos Certificados de Identidade Digital.

Assinatura Digital A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações: a Integridade e a Procedência. Ela utiliza uma função chamada one-way hash function, também conhecida como: compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma sequencia de símbolos única (hash) sobre uma informação, se esse valor for o mesmo tanto no remetente quanto destinatário, significa que essa informação não foi alterada. Mesmo assim isso ainda não garante total integridade, pois a informação pode ter sido alterada no seu envio e um novo hash pode ter sido calculado. Para solucionar esse problema, é utilizada a criptografia assimétrica com a função das chaves num sentido inverso, onde o hash é criptografado usando a chave privada do remetente, sendo assim o destinatário de posse da chave pública do remetente poderá decriptar o hash. Dessa maneira garantimos a procedência, pois somente o remetente possui a chave privada para codificar o hash que será aberto pela sua chave pública. Já o hash, gerado a partir da informação original, protegido pela criptografia, garantirá a integridade da informação. Um certificado de chave pública, normalmente denominado apenas de certificado, é uma declaração assinada digitalmente que vincula o valor de uma chave pública à identidade da pessoa, ao dispositivo ou ao serviço que contém a chave particular correspondente. A maior parte dos certificados de uso comum se baseia no padrão de certificado X.509v34, aplicados em

4 Versão 3 da recomendação X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. É o formato de certificado padrão usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pública e informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações opcionais sobre a autoridade de certificação (CA) que emite o certificado.

Page 429: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 71

criptografia de chave pública - método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica. Os certificados podem ser emitidos para diversos fins como, por exemplo, a autenticação de usuários da Web, a autenticação de servidores Web, email seguro, segurança do protocolo Internet (IPSec), segurança de camada de transporte do protocolo TCP/IP e assinatura de código. Normalmente, os certificados contêm as seguintes informações:

• O valor da chave pública da entidade • As informações de identificação da entidade, como o nome e o

endereço de email • O período de validade (tempo durante o qual o certificado é

considerado válido) • Informações de identificação do emissor • A assinatura digital do emissor, que atesta a validade do vínculo entre

a chave pública da entidade e as informações de identificação da entidade.

Um certificado só é válido pelo período de tempo nele especificado; cada certificado contém datas Válido de e Válido até, que definem os prazos do período de validade. Quando o prazo de validade de um certificado termina, a entidade do certificado vencido deve solicitar um novo certificado. Se for preciso desfazer o vínculo declarado em um certificado, esse pode ser revogado pelo emissor. Cada emissor mantém uma lista de certificados revogados, que pode ser usada pelos programas quando a validade de um determinado certificado é verificada. Uma das principais vantagens dos certificados é que os hosts não têm mais que manter um conjunto de senhas para entidades individuais que precisam ser autenticadas para obterem acesso. Em vez disso, o host simplesmente deposita confiança em um emissor de certificados. Quando um host, como um servidor Web seguro, designa um emissor como uma autoridade raiz confiável, ele confia implicitamente nas diretivas usadas pelo emissor para estabelecer os vínculos dos certificados que emite. Na prática, o host confia no fato de que o emissor verificou a identidade da entidade do certificado. Um host designa um emissor como uma autoridade raiz confiável colocando o certificado auto-assinado do emissor, que contém a chave pública do emissor, no armazenamento de certificado da autoridade de certificação raiz confiável do computador host. As autoridades de certificação intermediárias ou subordinadas serão confiáveis

Page 430: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 72

somente se tiverem um caminho de certificação válido de uma autoridade de certificação raiz confiável.

VPNs - Virtual Private Network Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede privada (rede com acesso restrito) construída sobre a estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da Internet, uma vez que para os usuários a forma como as redes estão conectadas é transparente. Normalmente as VPNs são utilizadas para interligar empresas onde os custos de linhas de comunicação direta de dados são elevados. Elas criam “túneis” virtuais de transmissão de dados utilizando criptografia para garantir a privacidade e integridade dos dados, e a autenticação para garantir que os dados estão sendo transmitidos por entidades ou dispositivos autorizados e não por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos específicos, softwares ou até pelo próprio sistema operacional. Alguns aspectos negativos também devem ser considerados sobre a utilização de VPNs:

• Perda de velocidade de transmissão: as informações criptografadas têm seu tamanho aumentado, causando uma carga adicional na rede.

• Maiores exigências de processamento: o processo de criptografar e decriptar as informações transmitidas gera um maior consumo de processamento entre os dispositivos envolvidos.

Vamos às questões?

Page 431: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 73

-LISTA DAS QUESTÕES COMENTADAS -

1. (FGV/2007/SEFAZ-RJ/FISCAL DE RENDAS) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta.

(A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações. (B) A extranet é um exemplo de rede privada a uma única organização. (C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. (D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório.

Resolução Uma LAN (Local Area Network – Rede Local) é uma rede de computadores com uma pequena extensão. Geralmente funciona no escritório de uma empresa, ou de uma casa, onde os computadores estão próximos uns dos outros. Cabe destacar que, no que tange à sua escala ou abrangência as redes podem ser classificadas em PAN/LAN/MAN/WAN.

• PAN (Personal Area Network): é uma rede pessoal, formada por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros.

Page 432: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 74

Figura. Exemplo de uma Rede PAN

• LAN (Local Area Network – Rede Local): é uma rede local; o WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaram-se

como uma boa opção de rede local. Tais máquinas podem ser usadas em qualquer lugar dentro de um prédio que possua uma Wireless LAN implementada. Boa quando existe necessidade de mobilidade dos pontos da rede e/ou existam dificuldades de implementação de cabeamento.

• MAN (Metropolitan Area Network): é uma rede metropolitana, abrange aproximadamente o perímetro de uma cidade;

• WAN (Wide Area Network): é uma rede geograficamente distribuída, que abrange uma grande área geográfica e conecta cidades e países. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos (localizados a grandes distâncias – até milhares de quilômetros – uns dos outros).

GABARITO: letra E.

2. (FGV/2008/SEFAZ-RJ/FISCAL DE RENDAS) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento: (A) aceleram o ritmo de transmissão. (B) param imediatamente de transmitir. (C) passam a transmitir em modo half-duplex. (D) retransmitem os frames que provocaram a colisão. (E) enviam pacotes de sincronismo para as demais máquinas.

Page 433: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 75

Resolução CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores detalhes a seguir:

• O primeiro passo na transmissão de dados em uma rede Ethernet consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o cabo esteja livre.

o CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando);

• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo).

o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces).

o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede “sentem” isso e param de transmitir, esperam um período de tempo aleatório, e tentam a retransmissão.

Lembrete: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET!

GABARITO: letra B.

3. (FCC/2008/Polícia Civil de São Paulo/Investigador) Um endereço IP (Internet Protocol) é formado por um conjunto de a)04 octetos b)08 octetos c)16 octetos d)32 octetos e)64 octetos

Resolução Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP

Page 434: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 76

consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos).

O endereço IP (padrão IPV4) possui 32 bits.

Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP: 0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1 1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto. Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1 200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Complementando, um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras:

• Fixo: quando é configurado manualmente para isso (por seu administrador);

• Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP).

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Page 435: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 77

GABARITO: letra A.

4. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável. Está correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas.

Resolução Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet. Item certo.

Item II. Os computadores conectados à Internet podem usufruir de uma grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas (e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc. Item certo.

Page 436: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 78

Item III. NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet. A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6. Os endereços IPs são divididos em classes como mostra o quadro a seguir:

Classe Endereços A 1.0.0.0 até 126.0.0.0 B 128.0.0.0 até 191.255.0.0 C 192.0.0.0 até 223.255.255.254 D 224.0.0.0 até 239.255.255.255 E 240.0.0.0 até 247.255.255.254 Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet. Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados, apresentadas a seguir: Endereço Faixa de IP10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet. Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador por um endereço válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido.

Page 437: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 79

Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador-cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139. No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo: 189.107.79.139:6555 -> 192.168.0.10 189.107.79.139:6556 -> 192.168.0.11 189.107.79.139:6557 -> 192.168.0.12 189.107.79.139:6558 -> 192.168.0.13 189.107.79.139:6559 -> 192.168.0.14 Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna. Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo. Como estão certos os itens I, II e III, a resposta está na alternativa A.

GABARITO: letra A.

5. (FCC/2007/CADEP) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de a)0 a 255 b)0 a 127 c)1 a 256 d)1 a 128 e)1 a 126

Resolução

Page 438: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 80

Classe de Endereços

Faixa do 1º Octeto (decimal)

Objetivo Exemplo

A 1 a 126 Grandes redes. 100.1.240.28 B 128 a 191 Médias redes. 157.100.5.195 C 192 a 223 Pequenas redes. 205.35.4.120 D 224 a 239 Multicasting. E 240 a 254 Reservado para

uso futuro.

GABARITO: letra E.

6. (FGV/2009/PSS/Gerente de Segurança/Q41) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens. Esse endereço é conhecido como endereço: (A) IP ou físico. (B) IP ou lógico. (C) MAC ou físico. (D) MAC ou lógico. (E) MAC ou booleano.

Resolução Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes) expresso como 12 dígitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB Nesse caso, os três primeiros bytes (que estão representados pelos hexadecimais FF-20-D3) são destinados à identificação do fabricante e o três últimos bytes (E8-9C-AB) referem-se a um valor exclusivo (código do fornecedor ou número de série) que é fornecido pelo fabricante da placa de rede. Em linhas gerais, o MAC (Media Access Control) é um endereço físico que identifica a placa de rede. Cada placa de rede tem um endereço MAC único, ou seja, não existem duas placas de rede com endereços MAC iguais.

GABARITO: letra C.

7. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

Page 439: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 81

(A) multicast. (B) loopback. (C) broadcast. (D) acesso ao firewall. (E) roteamento padrão.

Resolução Em uma rede IPv4, os hosts podem se comunicar através de um desses três modos:

Unicast => o processo de envio de um pacote de um host para um host individual. É a transmissão de um pacote de dados simples, ponto-a-ponto, ou seja é o envio de tráfego de rede a um ponto de extremidade;

Broadcast => o processo de envio de um pacote de um host para todos os hosts numa rede;

Multicast => o processo de envio de um pacote de um host para um grupo de hosts selecionados. A transmissão multicast é projetada para preservar a largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host envie um único pacote para um conjunto de hosts selecionados. Para alcançar múltiplos hosts de destino usando a comunicação unicast, um host de origem teria que enviar um pacote individual endereçado para cada host de destino. Com o multicast, o host origem pode enviar um único pacote que pode atingir milhares de hosts de destino. Alguns exemplos de transmissão multicast são: • distribuição de vídeo e áudio; • troca de informações de roteamento por protocolos de roteamento; • distribuição de software; • feeds de notícias. Esses três tipos de comunicação (unicast, broadcast, multicast) são usados para fins diferentes nas redes de dados. Em todos os três casos, o endereço IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o endereço origem.

Item a. Multicast, conforme visto, é a transmissão de um pacote de dados para múltiplos destinos simultaneamente. O transmissor envia os pacotes de dados somente uma vez, ficando a cargo dos receptores captarem esta transmissão e reproduzi-la. Item errado.

Page 440: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 82

Item b. Loopback é o endereço dá própria máquina, ou seja, refere-se à localização do sistema que está sendo utilizado. Trata-se de um endereço especial que os hosts usam para direcionar o tráfego para si mesmos. Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Quaisquer endereços dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede. É atribuído o IP 127.0.0.1, por exemplo, no IPv4, para a interface de loopback. Sua finalidade é permitir testes de aplicações, comunicando com a própria máquina e testar a interface da placa de rede. Item certo. Item c. Broadcast é a transmissão de um pacote de dados para todos os pontos de uma rede. Item errado. Item d. Firewall é uma “barreira de proteção”, que controla o tráfego de dados entre um computador e a Internet, ou entre redes com necessidades de segurança distintas. Sua finalidade, portanto, é dividir e controlar o acesso entre redes de computadores. Item errado. Item e. Rotear um pacote significa direcionar um pacote de dados a outra rede de computadores. Essa função é desempenhada por um equipamento chamado de roteador (router) que analisa os pacotes de dados pelo endereço de destino da máquina e escolhe a melhor rota para encaminhá-los. Item errado.

GABARITO: letra B.

8. (FGV/2009/PSS/Gerente de Segurança/Q43) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada: (A) rede. (B) física. (C) enlace. (D) aplicação. (E) transporte.

Page 441: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 83

Resolução Item a. Na camada de rede (Camada 3) estão os equipamentos e protocolos responsáveis por rotear os quadros (frames) entre a origem e destino. Item errado. Item b. A camada física (Camada 1) descreve os meios de transmissão e os equipamentos físicos usados na transmissão dos sinais brutos (elétricos, luminosos, etc). Item certo. Item c. Na camada de enlace (Camada 2) são descritos os equipamentos e protocolos que podem tratar os dados brutos. Nessa camada os dados são organizados em quadros (frames), e ela permite o controle de fluxo, envio livre de erros e o reconhecimento dos dados recebidos de uma outra estação. Item errado. Item d. A camada de aplicação (Camada 7) faz interface entre a aplicação e o usuário. Nessa camada são descritos os protocolos que realizam as tarefas a que temos acesso, como e-mail, navegação web, bate-papo, transferência de arquivos. Item errado. Item e. A camada de transporte (Camada 4) trata da comunicação entre origem e destino. Como será a “logística” da entrega dos pacotes. Item errado.

GABARITO: letra B.

9. (FGV/2009/PSS/Gerente de Segurança/Q44) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação: (A) DNS e SNMP. (B) DNS e SMTP. (C) TELNET e HTTP. (D) TELNET e SNMP. (E) TELNET e SMTP.

Page 442: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 84

Resolução DNS é um protocolo utilizado para resolução de nomes em redes de computadores e utiliza a porta 53. SNMP é um protocolo de gerenciamento de redes. Utiliza porta 161. TELNET é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede. Utiliza a porta 23. HTTP é um protocolo de comunicação de dados que permite a transmissão de documentos de hipertexto por meio da rede. Utiliza a porta 80.

GABARITO: letra D.

10. (FGV/2009/PSS/Gerente de Segurança/Q45) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores. As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: (A) DHCP. (B) WINS. (C) SLIP. (D) DNS. (E) NAT.

Resolução Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configuração Dinâmica de Host é um protocolo que fornece automaticamente os endereços IP aos computadores de uma rede. Item errado. Item b. WINS (Windows Internet Name Services) é um serviço de resolução de nomes. A máquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai criando uma

Page 443: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 85

base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede. Item errado. Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet. Item errado. Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes de domínios em endereços IP. Item errado. Item e. NAT (Network Address Translation) é um serviço que transforma um endereço inválido de uma máquina para um válido na Internet. Item certo.

GABARITO: letra E.

11. (FGV/2009/SEFAZ-RJ/Fiscal de rendas/Q.76) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B. Assinale a alternativa que apresente a faixa de endereços reservada para a classe C. (A) de 128.192.0.0 a 128.192.255.255 (B) de 128.146.0.0 a 128.146.255.255 (C) de 184.191.0.0 a 184.191.255.255 (D) de 192.168.0.0 a 192.168.255.255 (E) de 198.162.0.0 a 198.162.255.255

Resolução Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso em redes que são acessíveis pela Internet, há intervalos de endereços que são usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de endereços privados.

Page 444: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 86

Os intervalos de endereços privados são: de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Os intervalos de endereços de espaço privado são reservados para uso em redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes internas ainda devem projetar esquemas de endereço para assegurar que os hosts em redes privadas usem endereços IP que são únicos dentro do seu ambiente de rede.

A resposta correta é a letra D – de 192.168.0.0 a 192.168.255.255, porque são endereços privados reservados.

GABARITO: letra D.

12. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente. Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla: (A) BNC. (B) USB. (C) RJ-45. (D) RJ-11. (E) RG-58.

Resolução Para criar uma LAN, precisamos selecionar os dispositivos apropriados para conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns são os hubs e os switches.

**Hub Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento lógico. Isso significa que a LAN utiliza meio físico de multiacesso. As portas usam uma abordagem de largura de banda

Page 445: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 87

compartilhada e frequentemente reduzem o desempenho da LAN em razão de colisões e recuperações. Embora seja possível interconectar múltiplos hubs, eles permanecem em um domínio de colisão simples ou único.

Os hubs são menos caros que os switches. Tipicamente, um hub é escolhido como dispositivo intermediário dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de transferência ou quando a verba é limitada.

**Switch Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada. Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch também oferece uma largura de banda dedicada em cada porta, o que pode aumentar o desempenho da LAN. Um switch de uma LAN também pode ser usado para interconectar segmentos de rede de diferentes velocidades. Em geral, são escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo. Existem diversos switches disponíveis, com uma variedade de características que permitem a conexão de múltiplos computadores em uma típica configuração empresarial de LAN. Facilidade de Instalação A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e propriedades do cabo, influenciam na facilidade com que um cabo pode ser instalado em diversos edifícios. Geralmente, os cabos são instalados nos eletrodutos dos edifícios. Conforme mostrado na figura, um eletroduto é um invólucro ou tubo que envolve e protege o cabo. O eletroduto também mantém o cabo em ordem e facilita a sua passagem. O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o que permite que ele caiba em espaços pequenos. Os conectores e tomadas RJ-45 são relativamente fáceis de instalar e são um padrão para todos os dispositivos Ethernet.

GABARITO: letra C.

Page 446: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 88

13. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente: (A) upsize e downsize. (B) upload e download. (C) pageup e pagedown. (D) overflow e underflow. (E) half duplex e full duplex.

Resolução • Download é o processo de transferir arquivos de um computador remoto

(que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede. Você deverá informar o local onde os arquivos serão armazenados no seu computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus; ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes desconhecidos.

• O upload é justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicações.

GABARITO: letra B.

14. (FGV/2008/Fiscal de Rendas – SEFAZ-RJ) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características:

• funciona na frequência de 2,4 GHz; • oferece uma velocidade de 54 Mbps; • baseia-se na compatibilidade com os dispositivos 802.11b; • emprega autenticação WEP estática já aceitando outros tipos de

autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES);

• apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta

Page 447: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 89

interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis;

• apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo;

• tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias.

Esse padrão é conhecido como:

(A) IEEE-802.11n. (B) IEEE-802.11a. (C) IEEE-802.11g. (D) IEEE-802.11j. (E) IEEE-802.11h.

Resolução A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros.

Principais padrões da família IEEE 802.11 (Wi-Fi): Padrão Frequência Velocidade Observação 802.11b 2,4 GHz 11 Mbps O padrão mais antigo

802.11g 2,4 GHz (compatível com

802.11b)

54 Mbps Atualmente, é o mais usado.

802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de

frequência, equipamentos desse

padrão não conseguem se

comunicar com os outros padrões

citados.

Page 448: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 90

802.11n Utiliza tecnologia MIMO (multiple in/multiple out),

frequências de 2,4 GHz e 5 GHz (compatível

portanto com 802.11b e 802.11g e teoricamente com

802.11a)

300 Mbps Padrão recente e que está fazendo grande

sucesso.

GABARITO: letra C.

15. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado: a) hub; b) switch; c) roteador; d) repetidor; e) cross-over.

Resolução Itens A, B e D. Hub, switch e repetidor não têm a capacidade de analisar o tráfego no nível de um firewall. Itens errados. Item C. O firewall é um dos principais dispositivos de segurança, utilizado para atuar entre redes com necessidades de segurança distintas. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Quando instalado em um hardware, ou seja, em uma máquina própria para esse fim na rede, é instalado no roteador, que é o único equipamento capaz de manter essa função. Item certo. Item E. Por último, a questão menciona o cross-over, que não se trata de um equipamento, e sim de um tipo de combinação de fios utilizada em cabeamentos. Um cabo de par trançado, com seus devidos conectores acoplados, tem uma forma correta de disposição dos fios, na qual, para cada fio, uma extremidade do cabo corresponde à outra extremidade na mesma posição.

Page 449: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 91

Um cabo cross-over é um cabo de par trançado que tem alguns de seus fios trocados em um dos conectores. Isso é feito para que possamos ligar diretamente dois computadores, já que os cabos normais são utilizados para ligar o computador a outros equipamentos como hubs e switches.

GABARITO: letra C.

Guarde isso! Para ligar um computador a um hub ou switch, utilizamos um cabo normal. Para ligar diretamente dois computadores, temos que utilizar um cabo cross-over.

16. (FGV/2009/PSS/Gerente de Segurança/Q46) Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP. O tipo e a função do utilitário PING são, respectivamente: (A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP. (B) de conectividade / verifica configurações e testa a conectividade IP. (C) de diagnóstico / verifica configurações e testa a conectividade IP. (D) de conectividade / executa processos em computadores remotos. (E) de diagnóstico / executa processos em computadores remotos.

Resolução Ping é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos em uma rede. Com certeza, o ping é o comando mais utilizado no teste de redes. Com ele, poderemos saber se um pacote está chegando no seu destino ou não. Basta utilizar um nome ou endereço IP do host de destino para teste. Exemplo: Descobrir o endereço IP de um colega e realizar um ping para a máquina. Caso você venha a ter problemas de comunicação, todas as pilhas TCP/IP, independente de qual sistema operacional, trazem o utilitário ping para testar a conectividade entre dois hosts TCP/IP.

Siga o seguinte procedimento para testar uma rede TCP/IP:

Page 450: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 92

1. ping 127.0.0.1. Este endereço IP é um loopback, ou seja, não vai para a rede, fica no computador que originou a mensagem. Se o ping acusar o recebimento da resposta, significa que a pilha TCP/IP está instalada e ativa no computador em que foi realizado o teste. (Somente a título de curiosidade, você pode usar o loopback do TCP/IP para desenvolver aplicações de rede em uma máquina stand-alone, sem nenhum tipo de conexão de rede disponível).

2. ping meu_ip. Tendo comprovado que o TCP/IP está ativo na máquina origem, vamos enviar uma mensagem para ela mesmo, à fim de verificar se a placa de rede (ou modem) estão ativos no que diz respeito ao TCP/IP. Aqui você testa apenas o driver da sua placa de rede, não a placa em si nem os cabos da rede.

3. ping ip_na_minha_rede. Agora vamos testar a comunicação dentro da rede local onde o computador de origem está localizado. Garanta que o computador dono do ip_na_minha_rede está com o TCP/IP e a sua placa de rede ativos, segundo os dois testes acima. Se não funcionar, você tem um problema de cabos ou em uma placa de rede, ou simplesmente as suas máscaras de rede e endereços IP estão incorretos.

4. ping ip_do_default_gateway. Se a comunicação dentro da minha rede local está OK, temos que verificar se o default gateway da minha rede está no ar, pois todos os pacotes que saem da minha rede local passam por ele.

5. ping ip_do_outro_lado. Digamos que o meu default gateway esteja diretamente conectado na rede destino. Eu tenho que testar se a interface de rede que liga o default gateway a esta rede está no ar. Então eu dou um ping no endereço IP desta placa. Se o default gateway não estiver diretamente conectado na rede destino, eu repito os passos (4) e (5) para cada equipamento que esteja no caminho entre origem e destino.

6. ping ip_do_destino. Sabendo que a outra rede pode ser alcançada via TCP/IP, resta saber se eu consigo me comunicar com o computador desejado.

GABARITO: letra C.

17. (FGV/2009/PSS/Gerente de Segurança/Q47) Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o

Page 451: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 93

caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”. O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho. Esse utilitário é conhecido como: (A) netsh (B) route (C) netstat (D) ipconfig (E) traceroute

Resolução Item a. netsh é um utilitário de linha de comando e de script para componentes de rede de computadores locais ou remotos. Pode ser utilizada por um administrador para configurar e monitorar computadores com o Windows em um prompt de comando. Fonte: Microsoft TechNet Item b. O comando route manipula as tabelas de roteamento de rede. Item c. Netstat é um comando que exibe estatísticas de protocolo e as conexões de rede TCP/IP atuais. Este comando fornece dados sobre a rede (Exibe estatísticas de protocolo e conexões de rede TCP/IP atuais). Item d. O comando ipconfig é utilizado, em estações Windows, para verificar as configurações de rede, como: endereço de IP, máscara de sub-rede e gateway padrão.

Item e. Traceroute é um comando utilizado para determinar o caminho percorrido por um pacote de dados a um determinado computador. Mostra

Page 452: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 94

a rota que os pacotes percorrem entre o host origem e o host destino. No Windows esse comando chama-se tracert. Exemplos: tracert 10.40.55.12

GABARITO: letra E.

Comandos em Redes TCP/IP A seguir comentamos mais alguns comandos de rede, muito úteis para testes e administração do sistema.

ipconfig O comando ipconfig mostra as configurações de todos os nossos adaptadores de rede, no Windows Vista, Windows XP Professional, Windows NT, Windows 98, etc.

Arp Além do endereço IP que atribuímos a cada adaptador de rede, este já vem de fábrica com outro tipo de endereço fixo chamado endereço MAC (constituído de 6 números hexadecimais, entre 00h e FFh, separados por dois pontos. Exemplos: 08-00-5A-5C-55-55 Os 3 primeiros números identificam o fabricante e os 3 últimos a placa de rede. Por exemplo: 08:00:5A representa a IBM. No mundo inteiro não existem duas placas de rede com o mesmo endereço MAC. O comando arp –a mostra o endereço MAC das últimas máquinas que se conectaram no nosso host. Isso nos permite controlar quem está estabelecendo comunicação conosco (inclusive clandestinamente). ______________________________ C:\WINDOWS>arp -a Interface: 192.168.171.45 on Interface 0x2000003 Endereço Internet Endereço físico Tipo 192.168.171.30 00-40-f4-62-17-11 dinâmico

Page 453: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 95

18. (FGV/2009/PSS/Gerente de Segurança/Q48) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas: (A) a baixa isolação elétrica; (B) a imunidade à interferência eletromagnética; (C) a elevada robustez da fibra nua a esforços de tração; (D) a facilidade de implementação em ligações multiponto; (E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

Resolução As fibras ópticas possuem diversas vantagens como: perdas de transmissão baixa; capacidade para transportar grandes quantidades de informação; pequeno tamanho e peso; imunidade a interferências eletromagnéticas; isolação elétrica; segurança do sinal; matéria-prima abundante.

GABARITO: letra B.

19. (FGV/2009/PSS/Gerente de Segurança/Q52) Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de: (A) Byte. (B) Célula. (C) Pacote. (D) Circuito. (E) Mensagem.

Resolução ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo. O ATM é baseado na transmissão de pequenos pacotes de tamanho fixo e estrutura definida denominados células. Estas células são transmitidas através de conexões de circuitos virtuais estabelecidos, sendo sua entrega e comutação feitas pela rede baseado na informação de seu cabeçalho. Suporta alta carga de tráfego podendo sem empregado em diferentes tipos de serviços.

Page 454: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 96

GABARITO: letra B.

20. (FGV/2009/PSS/Gerente de Segurança/Q53) Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System – AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First – SPF. Comparando esses dois protocolos de roteamento, é correto afirmar que: (A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito lenta. (B) o RIP executa roteamento estático, enquanto o OSPF executa roteamento dinâmico. (C) no RIP a mensagem é proporcional ao número de destinos, enquanto no OSPF independe desse número. (D) no RIP a velocidade de convergência é constante, enquanto no OSPF é inversamente proporcional à quantidade de roteadores. (E) o RIP converge proporcionalmente ao número de nós da rede, enquanto o OSPF converge em uma proporção logarítmica ao número de enlaces.

Resolução Os protocolos RIP e OSPF possuem diversas diferenças que são apresentadas a seguir:

RIP • Fácil configuração e implementação em uma rede • incapacidade de ser ampliado para interconexões de redes de

tamanho grande a muito grande • longo tempo de convergência: converge proporcionalmente ao

número de nós da rede • não necessita grande poder computacional e capacidade de

memória em roteadores ou computadores.

OSPF • Mais complexo; • difícil implementação; • necessita de grande poder computacional e memória;

Page 455: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 97

• convergência muito rápida: converge em uma proporção logarítmica ao número de enlaces.

GABARITO: letra E.

21. (CESPE/2004/POLÍCIA FEDERAL/REGIONAL/PERITO/ÁREA 3/Q. 105) Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS – denial of service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados.

Resolução No ataque de Negação de Serviço (Denial of Service - DoS) o atacante utiliza um computador, a partir do qual ele envia vários pacotes ou requisições de serviço de uma vez, para tirar de operação um serviço ou computador(es) conectado(s) à Internet, causando prejuízos. Para isso, são usadas técnicas que podem:

• gerar uma sobrecarga no processamento de um computador, de modo que o verdadeiro usuário do equipamento não consiga utilizá-lo;

• gerar um grande tráfego de dados para uma rede, ocasionando a indisponibilidade dela;

• indisponibilizar serviços importantes de um provedor, impossibilitando o acesso de seus usuários etc.

GABARITO: item CERTO.

22. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) [Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.]

Page 456: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 98

Resolução O firewall, como o nome sugere (traduzindo = parede de fogo) é uma barreira tecnológica entre dois pontos de uma rede, em que normalmente é o único ponto de acesso entre a rede interna e a Internet. O firewall deverá permitir somente a passagem de tráfego autorizado. Além disso, tem a função de filtrar todo o tráfego de rede que passa por ele, dizendo o que é permitido e o que é bloqueado ou rejeitado. Pode ser comparado com uma sequência de perguntas e respostas. Por exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for correta ele deixa passar o tráfego ou encaminha a requisição a outro equipamento, se a resposta for errada ele não permite a passagem ou então rejeita o pacote. O firewall não consegue coibir todos os tipos de invasão. Um firewall qualquer nunca vai proteger uma rede de seus usuários internos, independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois os usuários podem manipular os dados dentro das corporações das formas mais variadas possíveis, como exemplo, se utilizando de um pen drive, para roubar ou passar alguma informação para um terceiro ou até mesmo para uso próprio. Um firewall nunca irá proteger contra serviços ou ameaças totalmente novas, ou seja, se hoje surgir um novo tipo de ataque spoofing, não necessariamente esse firewall vai proteger desse tipo de ataque, pois é uma nova técnica existente no mercado e até o final de sua implementação, não se tinha conhecimento sobre a mesma, o que acarreta na espera de uma nova versão que supra essa necessidade. Um firewall também não irá proteger contra vírus, pois os vírus são pacotes de dados como outros quaisquer. Para identificar um vírus é necessária uma análise mais criteriosa, que é onde o antivírus atua.

GABARITO: item ERRADO.

23. (CESPE/2009/TRE/PR/Técnico Judiciário – Especialidade: Operação de computadores/Q. 86-Adaptada) Com relação à segurança da informação, julgue o próximo item. Firewalls são equipamentos típicos do perímetro de segurança de uma rede, sendo responsáveis pela detecção e contenção de ataques e intrusões.

Resolução O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e obstrui

Page 457: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 99

automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo sem uma participação direta humana. Basicamente, o firewall é um sistema para controlar o acesso às redes de computadores, desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida. Pode ser desde um único computador, um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.

Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e, caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a performance da rede. Os firewalls são implementados, em regra, em dispositivos que fazem a separação da rede interna e externa, chamados de estações guardiãs (bastion hosts). As principais funcionalidades oferecidas pelos firewalls são:

Page 458: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 100

• regular o tráfego de dados entre uma rede local e a rede externa não confiável, por meio da introdução de filtros para pacotes ou aplicações;

• impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local;

• mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar um “log” do tráfego de entrada e saída da rede;

• proteção de sistemas vulneráveis ou críticos, ocultando informações de rede como nome de sistemas, topologia da rede, identificações dos usuários etc.

GABARITO: item Errado.

24. (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade.

Resolução Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

GABARITO: item Errado.

25. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Enquanto mecanismo de cifragem de bloco, a criptoanálise diferencial e linear tem como objetivo predizer a saída do bloco a partir das entradas, comparando-se as características entre os textos cifrados e decifrados

Page 459: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 101

byte a byte. Tais modalidades são utilizadas para decifrar o algoritmo simétrico RSA e facilitar a descoberta da chave.

Resolução A criptoanálise diferencial e linear não são mecanismos de cifragem, mas sim de decifragem. Além disso, eles não são capazes de decifrar o algoritmo RSA, que é um algoritmo assimétrico.

GABARITO: item ERRADO.

26. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue o item seguinte. O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.

Resolução É por meio da autenticação que se confirma a identidade do usuário ou processo (programa) que presta ou acessa as informações. No entanto, afirmar que TODO processo ou usuário autêntico está automaticamente autorizado é falsa, já que essa autorização dependerá do nível de acesso que ele possui. Em linhas gerais, autenticação é o processo de provar que você é quem diz ser. Autorização é o processo de determinar o que é permitido que você faça depois que você foi autenticado!!

GABARITO: item Errado.

27. (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada.

Resolução

Page 460: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 102

Inverteu os conceitos. Os algoritmos mais rápidos e que compartilham chaves são os algoritmos de chave simétrica.

GABARITO: item ERRADO.

28. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Por definição, as funções de criptografia devem ser reversíveis. Alguns algoritmos como o DES (data encryption standard) e o DSS (digital signature standard) utilizam três chaves, uma para criptografar os dados (denominada chave pública), uma para decifrar os dados (denominada chave privada) e uma para aumentar a confiabilidade da encriptação (denominada chave confiável).

Resolução O DES não trabalha com 3 chaves e sim com uma única chave secreta. Já o DSS só trabalha com duas chaves, uma pública e outra privada.

GABARITO: item ERRADO.

29. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública.

Resolução O erro está na localização das palavras pública e privada. Devem ser trocadas de lugar. A chave utilizada para encriptar a mensagem é pública e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é privada.

GABARITO: item ERRADO.

30. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA) Com relação a vírus de computador, phishing, pharming e spam, julgue o item seguinte.

Page 461: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 103

[Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.]

Resolução O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.

Normalmente consiste em um único arquivo que necessita ser explicitamente executado. Para evitar a invasão, fechando as portas que o cavalo de tróia abre, é necessário ter, em seu sistema, um programa chamado firewall.

GABARITO: item Errado.

31. (ESAF/2008/CGU/AFC/Infraestrutura) Assinale a opção que constitui um mecanismo de segurança para redes de computadores. a) Redes privadas virtuais ou VPN (Virtual Private Networks). b) Adwares. c) Keyloggers. d) Trapdoors. e) Inundação (flooding).

Resolução Item a. A VPN (Virtual Private Network) pode ser utilizada em um meio público como a Internet para estabelecer uma conexão privada entre dois hosts ou duas redes com segurança. Portanto é um mecanismo de segurança utilizado em rede de computadores. Item VERDADEIRO.

Item b. Adwares são programas instalados no computador do usuário realizando constantes aberturas de janelas (pop-up) de anúncios de propagandas. Item FALSO.

Page 462: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 104

Item c. Keylogger é um tipo de malware que tem a função de capturar as teclas digitadas pelo usuário. O seu objetivo é roubar senhas e informações pessoais. Item FALSO.

Item d. Trapdoors são brechas inseridas propositalmente em sistemas de informação por programadores de sistemas. Item FALSO.

Item e. Flooding é um tipo de técnica utilizada para inundar um serviço com requisições que podem ser de vários tipos como utilização de protocolos como UDP, ICMP, etc. Item FALSO.

GABARITO: letra A.

32. (FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Considere as afirmativas abaixo:

I - É recomendável realizar a atualização do sistema frequentemente com o Windows Update. II - Por motivos de segurança o Firewall do Windows XP, com service pack 2, não permite ser desativado. III - A restauração do sistema é um recurso do Windows XP que permite que sejam estabelecidos pontos de restauração do sistema.

Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III.

Resolução Item I. Windows update é um recurso do Windows que se conecta ao site da Microsoft em busca de atualizações do sistema operacional.

A propósito desse tema, o Windows XP introduziu um aplicativo chamado Central de Segurança do Windows. Ele gerencia três componentes de segurança do sistema: o Firewall do Windows, as atualizações automáticas e o estado de proteção contra vírus. No caso de haver qualquer irregularidade que comprometa a segurança em um desses itens, a Central de Segurança

Page 463: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 105

emite alertas na área de notificação da Barra de Tarefas, com recomendações das medidas a serem adotadas.

Na tela seguinte, a Central de Segurança está exibindo um alerta sobre a desatualização do programa antivírus. A Central de Segurança é acessada a partir do Painel de Controle do Windows e também é aberta automaticamente em caso de clicarmos em alguma mensagem exibida por ela na Área de Notificação. Item VERDADEIRO.

Item II. O Firewall é uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir SOMENTE a transmissão e a recepção de dados AUTORIZADOS. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

Existe uma quantidade grande de soluções de firewall disponível. Como exemplo de firewall pessoal podemos destacar o ZoneAlarm, um dos mais conhecidos, disponível em: http://www.zonealarm.com/security/en-

Page 464: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 106

us/home.htm, que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos os casos, é possível utilizar configurações pré-definidas, que oferecem bons níveis de segurança, sem que para tanto o usuário necessite ter muito conhecimento sobre o assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo, clique em Iniciar -> Configurações -> Painel de Controle e

selecione a opção Windows Firewall .Na tela que irá aparecer o firewalldo Windows poderá ser ativado ou desativado. Item FALSO.

Item III. A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema. Caso o usuário, por qualquer motivo, queira voltar o computador para o estado em que ele se encontrava em um ponto de restauração, basta acionar a Restauração do sistema. O Windows desinstalará eventuais programas que tenham sido instalados no período e retornará configurações porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no disco rígido. Além disso, as alterações feitas pela Restauração do sistema são reversíveis. Item VERDADEIRO.

Iniciar -> Programas -> Acessórios -> Ferramentas do Sistema

GABARITO: letra D.

33. (FUNRIO/2007/Prefeitura Municipal de Marica) Observe o texto a seguir: A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das principais desvantagens dessa tecnologia reside na falta de

Page 465: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 107

segurança. Devido a suas características, uma rede sem fios é extremamente suscetível a invasões. Para protegê-las podem ser utilizados protocolos de segurança como o (2), que é o padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem fio), que é mais avançado e seguro que o primeiro.

A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é: A) Wi-Fi, WEP, WAP B) Bluetooth, WAP, WEP C) Bluetooth, WEP, WAP D) Bluetooth, WPA, WEP E) Wi-Fi, WEP, WPA

Resolução As redes locais sem fio, também conhecidas como WLAN’s, são especificadas por órgãos internacionais como o IEEE na série 802.11, onde encontramos o tão falado Wi-Fi. São redes que utilizam sinais de rádio para a sua comunicação. Estas redes ganharam popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos, empresariais, comerciais, etc.

Este tipo de rede define duas formas básicas de comunicação:

• Modo infra-estrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);

Figura - Modo Infra-Estrutura (PINHEIRO, 2004)

Page 466: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 108

• Modo Ad-Hoc: permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.

Figura - Modo Ad Hoc Embora esse tipo de rede seja muito útil, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários: • os equipamentos utilizam sinais de rádio para a comunicação e qualquer

pessoa com um equipamento mínimo como, por exemplo, um PDA ou Laptop provido de uma placa de rede wireless, pode interceptar os dados transmitidos por um cliente wireless;

• devido à facilidade de instalação, muitas redes desse tipo são instaladas sem nenhum cuidado adicional e até mesmo sem o conhecimento dos administradores de rede.

Assim, o padrão 802.11 (Wi-Fi) define a estrutura de uma LAN sem fio. Os principais padrões da família IEEE 802.11 são:

Padrão Frequência Velocidade OBS. 802.11b 2,4 GHz 11 Mbps O padrão mais

antigo. 802.11g 2,4 GHz

(compatível com 802.11b) 54 Mbps Atualmente, é o

mais usado. 802.11a 5 GHz 54 Mbps Pouco usado no

Brasil. Devido à diferença de frequência,

equipamentos desse padrão não

conseguem se comunicar com os

outros padrões citados.

802.11n Utiliza tecnologia MIMO (multiple in/multiple out),

300 Mbps Padrão recente e que está fazendo

Page 467: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 109

frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e

teoricamente com 802.11a)

grande sucesso.

Inúmeras tecnologias para aumento da segurança dessas redes têm sido desenvolvidas:

• Algoritmo de criptografia WEP (Wired Equivalent Privacy – Privacidade Semelhante à das Redes Cabeadas). O WEP é um protocolo que permite criptografar o tráfego entre o cliente e o AP. Somente computadores que conheçam a chave (código) da criptografia poderão se comunicar com a rede. Os computadores que não possuem a chave (normalmente um número hexadecimal com até 26 dígitos) receberão o tráfego, mas não o compreenderão, o que já se apresenta como uma forma interessante de evitar que computadores não autorizados entrem em contato com as informações que trafegam pela rede.

• Em 2003, o WEP foi então substituído pelo WPA (Wi-Fi Protected Access), que é um protocolo para autenticação de estações (ou seja, uma forma de dizer se um micro tem ou não tem o direito de acessar aquela rede).

Muito cuidado, vocês podem ser pegos na “armadilha” listada a seguir!!!! Os protocolos para aumentar a segurança das redes Wi-Fi são: WEP e WPA mas existe o WAP (sigla parecida) que é um protocolo para o acesso à Internet por parte de dispositivos móveis, como telefones celulares... Portanto WAP não tem relação com redes Wi-Fi!!

GABARITO: letra E.

CONSIDERAÇÕES FINAIS Bem, estamos chegando ao final da aula, espero que estejam conseguindo assimilar os inúmeros conceitos já apresentados que serão de grande valia no dia da prova.

Caso tenham dúvidas, não deixem de nos enviar pelo fórum do curso. O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados! Fiquem com Deus, bons estudos e até a nossa próxima aula! Um forte abraço, Patrícia e Lênin

Page 468: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 110

REFERÊNCIAS BIBLIOGRÁFICAS

Curso Cisco, CCNA Exploration v. 4.0, 2010. Informática-FCC-Questões Comentadas e Organizadas por Assunto, de Patrícia Lima Quintão, 2010. Ed. Gen/Método. Notas de aula, profa Patrícia Lima Quintão. 2010. Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003. Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010. Interligação de Redes com TCP/IP, por Douglas E. Comer. TCP/IP Illustrated – Vol. 1, por W. Richard Stevens. CERTBR. Cartilha de Segurança para Internet. http://www.cert.br. 2006. MOREIRA, Nilton Stringasci. Segurança Mínima: uma visão coorporativa da segurança de informações. Rio de Janeiro: Axcel Books, 2001. MÓDULO Security. Disponível em: http://www.modulo.com.br/. NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes Cooperativos. Ed. Novatec, 2007. RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formação de gestores em segurança da informação. 1. ed. Rio Grande do Sul: ZOUK. 2006. SÊMOLA, M. Gestão da segurança da informação. 2 ed. São Paulo: Campus Elsevier. 2003. TECHNET. Academia Latino-Americana da Segurança da Informação. 2006. Disponível em: <http://www.technetbrasil.com.br/academia/>. STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. Ed. Prentice-Hall, 4ª Edição, 2008.

Page 469: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 111

-LISTA DAS QUESTÕES APRESENTADAS NA AULA-

1. (FGV/2007/SEFAZ-RJ/FISCAL DE RENDAS) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta.

(A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações. (B) A extranet é um exemplo de rede privada a uma única organização. (C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. (D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório.

2. (FGV/2008/SEFAZ-RJ/FISCAL DE RENDAS) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento: (A) aceleram o ritmo de transmissão. (B) param imediatamente de transmitir. (C) passam a transmitir em modo half-duplex. (D) retransmitem os frames que provocaram a colisão. (E) enviam pacotes de sincronismo para as demais máquinas.

3. (FCC/2008/Polícia Civil de São Paulo/Investigador) Um endereço IP (Internet Protocol) é formado por um conjunto de a)04 octetos b)08 octetos c)16 octetos d)32 octetos e)64 octetos

4. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

Page 470: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 112

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável. Está correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas.

5. (FCC/2007/CADEP) Um endereço IP, na versão 4, será de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de a)0 a 255 b)0 a 127 c)1 a 256 d)1 a 128 e)1 a 126

6. (FGV/2009/PSS/Gerente de Segurança/Q41) As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens. Esse endereço é conhecido como endereço: (A) IP ou físico. (B) IP ou lógico. (C) MAC ou físico. (D) MAC ou lógico. (E) MAC ou booleano.

7. (FGV/2009/PSS/Gerente de Segurança/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

Page 471: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 113

(A) multicast. (B) loopback. (C) broadcast. (D) acesso ao firewall. (E) roteamento padrão.

8. (FGV/2009/PSS/Gerente de Segurança/Q43) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada: (A) rede. (B) física. (C) enlace. (D) aplicação. (E) transporte.

9. (FGV/2009/PSS/Gerente de Segurança/Q44) Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação: (A) DNS e SNMP. (B) DNS e SMTP. (C) TELNET e HTTP. (D) TELNET e SNMP. (E) TELNET e SMTP.

10.(FGV/2009/PSS/Gerente de Segurança/Q45) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

Page 472: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 114

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: (A) DHCP. (B) WINS. (C) SLIP. (D) DNS. (E) NAT.

11. (FGV/2009/SEFAZ-RJ/Fiscal de rendas/Q.76) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B. Assinale a alternativa que apresente a faixa de endereços reservada para a classe C. (A) de 128.192.0.0 a 128.192.255.255 (B) de 128.146.0.0 a 128.146.255.255 (C) de 184.191.0.0 a 184.191.255.255 (D) de 192.168.0.0 a 192.168.255.255 (E) de 198.162.0.0 a 198.162.255.255

12. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente. Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são conhecidos pela sigla: (A) BNC.

Page 473: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 115

(B) USB. (C) RJ-45. (D) RJ-11. (E) RG-58.

13. (FGV/2009/Ministério da Educação/Processo Seletivo Simplificado/Administrador de Dados/Q28) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente: (A) upsize e downsize. (B) upload e download. (C) pageup e pagedown. (D) overflow e underflow. (E) half duplex e full duplex.

14. (FGV/2008/Fiscal de Rendas – SEFAZ-RJ) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características:

• funciona na frequência de 2,4 GHz; • oferece uma velocidade de 54 Mbps; • baseia-se na compatibilidade com os dispositivos 802.11b; • emprega autenticação WEP estática já aceitando outros tipos de

autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES);

• apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis;

• apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo;

• tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias.

Esse padrão é conhecido como:

Page 474: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 116

(A) IEEE-802.11n. (B) IEEE-802.11a. (C) IEEE-802.11g. (D) IEEE-802.11j. (E) IEEE-802.11h.

15. (FCC/2010/TRE-AL/Analista Judiciário) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado: a) hub; b) switch; c) roteador; d) repetidor; e) cross-over.

16. (FGV/2009/PSS/Gerente de Segurança/Q46) Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP. O tipo e a função do utilitário PING são, respectivamente: (A) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP. (B) de conectividade / verifica configurações e testa a conectividade IP. (C) de diagnóstico / verifica configurações e testa a conectividade IP. (D) de conectividade / executa processos em computadores remotos. (E) de diagnóstico / executa processos em computadores remotos.

17. (FGV/2009/PSS/Gerente de Segurança/Q47) Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”.

Page 475: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 117

O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho. Esse utilitário é conhecido como: (A) netsh. (B) route. (C) netstat. (D) ipconfig. (E) traceroute.

18. (FGV/2009/PSS/Gerente de Segurança/Q48) Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas: (A) a baixa isolação elétrica; (B) a imunidade à interferência eletromagnética; (C) a elevada robustez da fibra nua a esforços de tração; (D) a facilidade de implementação em ligações multiponto; (E) a alta banda passante na faixa de 10 GBps no tipo multimodo.

19. (FGV/2009/PSS/Gerente de Segurança/Q52) Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de: (A) Byte. (B) Célula. (C) Pacote. (D) Circuito. (E) Mensagem.

20. (FGV/2009/PSS/Gerente de Segurança/Q53) Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System – AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First – SPF. Comparando esses dois protocolos de roteamento, é correto afirmar que:

Page 476: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 118

(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito lenta. (B) o RIP executa roteamento estático, enquanto o OSPF executa roteamento dinâmico. (C) no RIP a mensagem é proporcional ao número de destinos, enquanto no OSPF independe desse número. (D) no RIP a velocidade de convergência é constante, enquanto no OSPF é inversamente proporcional à quantidade de roteadores. (E) o RIP converge proporcionalmente ao número de nós da rede, enquanto o OSPF converge em uma proporção logarítmica ao número de enlaces.

21. (CESPE/2004/POLÍCIA FEDERAL/REGIONAL/PERITO/ÁREA 3/Q. 105) Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS – denial of service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados.

22. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) [Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.]

23. (CESPE/2009/TRE/PR/Técnico Judiciário – Especialidade: Operação de computadores/Q. 86-Adaptada) Com relação à segurança da informação, julgue o próximo item. Firewalls são equipamentos típicos do perímetro de segurança de uma rede, sendo responsáveis pela detecção e contenção de ataques e intrusões.

24. (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade.

25. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Enquanto mecanismo de cifragem de bloco, a criptoanálise diferencial e linear tem como objetivo predizer a saída do bloco a partir das entradas, comparando-se as características entre os textos cifrados e decifrados

Page 477: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 119

byte a byte. Tais modalidades são utilizadas para decifrar o algoritmo simétrico RSA e facilitar a descoberta da chave.

26. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue o item seguinte. O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.

27. (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada.

28. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Por definição, as funções de criptografia devem ser reversíveis. Alguns algoritmos como o DES (data encryption standard) e o DSS (digital signature standard) utilizam três chaves, uma para criptografar os dados (denominada chave pública), uma para decifrar os dados (denominada chave privada) e uma para aumentar a confiabilidade da encriptação (denominada chave confiável).

29. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública.

30. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA) Com relação a vírus de computador, phishing, pharming e spam, julgue o item seguinte.

Page 478: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 120

[Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.]

31. (ESAF/2008/CGU/AFC/Infraestrutura) Assinale a opção que constitui um mecanismo de segurança para redes de computadores. a) Redes privadas virtuais ou VPN (Virtual Private Networks). b) Adwares. c) Keyloggers. d) Trapdoors. e) Inundação (flooding).

32. (FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Considere as afirmativas abaixo:

I - É recomendável realizar a atualização do sistema frequentemente com o Windows Update. II - Por motivos de segurança o Firewall do Windows XP, com service pack 2, não permite ser desativado. III - A restauração do sistema é um recurso do Windows XP que permite que sejam estabelecidos pontos de restauração do sistema.

Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III.

33. (FUNRIO/2007/Prefeitura Municipal de Marica) Observe o texto a seguir: A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das principais desvantagens dessa tecnologia reside na falta de segurança. Devido a suas características, uma rede sem fios é extremamente suscetível a invasões. Para protegê-las podem ser utilizados protocolos de segurança como o (2), que é o padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem fio), que é mais avançado e seguro que o primeiro.

Page 479: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 121

A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é: A) Wi-Fi, WEP, WAP B) Bluetooth, WAP, WEP C) Bluetooth, WEP, WAP D) Bluetooth, WPA, WEP E) Wi-Fi, WEP, WPA

GABARITO

1. Letra E. 2. Letra B. 3. Letra A. 4. Letra A. 5. Letra E. 6. Letra C. 7. Letra B. 8. Letra B. 9. Letra D. 10.Letra E. 11.Letra D. 12.Letra C. 13.Letra B. 14.Letra C. 15.Letra C. 16.Letra C. 17.Letra E.

18. Letra B. 19. Letra B. 20. Letra E. 21. Item Certo. 22. Item Errado. 23. Item Errado. 24. Item Errado. 25. Item Errado. 26. Item Errado. 27. Item Errado. 28. Item Errado. 29. Item Errado. 30. Item Errado. 31. Letra A. 32. Letra D. 33. Letra E.

Page 480: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 1

AULA 5: Internet e Tópicos Relacionados: conceitos básicos, navegação Internet, conceitos de URL, links, sites, impressão de páginas.

Olá pessoal, nossos cumprimentos!!! Nesta quinta aula trataremos o assunto Internet. Portanto, mãos à obra e bons estudos! Um forte abraço, Patrícia Quintão e Lênin Carneiro

Observação: Como as aulas 5 e 6 estão muito relacionadas, em alguns momentos os assuntos de uma serão abordados na outra, e vice-versa! Mas não se preocupem, pois ao final todos os assuntos serão contemplados, ok?

Conceitos principais sobre Internet e tópicos relacionados

Vamos começar a nossa aula sobre Internet mostrando o conceito de Kurose (renomado autor da área de redes):

“A Internet pública é uma rede de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de computação em todo o mundo. A maior parte desses equipamentos é formada por PCs tradicionais, por estações de trabalho com sistema Unix e pelos chamados servidores que armazenam e transmitem informações, como páginas Web (World Wide Web – WWW) e mensagens por e-mail […] No jargão da Internet, todos esses equipamentos são chamados de hospedeiros ou sistemas finais. As aplicações da Internet com as quais muito de nós estão familiarizados, como a Web e o e-mail, são programas de aplicação de rede que funcionam nesses sistemas finais”. Kurose e Ross (2003, p. 1, grifos do autor)

Podemos tirar algumas lições daí. Primeiro, que a Internet é uma rede de computadores de alcance mundial. Em concursos públicos, é comum as bancas considerarem que a Internet é uma interligação de redes, ou seja, uma rede de redes. Mas o que é uma rede de computadores, senão um grupo de computadores conectados entre si? Uma rede de computadores é a conexão de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informações entre as máquinas. Existem diversas

Page 481: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 2

maneiras de interligar os computadores em rede e de fazer com que a comunicação entre eles aconteça. Didaticamente, acho interessante começarmos com um exemplo simples. Exemplo 1: Suponha que em sua casa existam dois computadores. Imagine que estes “micros” são de fabricantes diferentes, mas que ambos possuem um acessório que permita o envio e recebimento de mensagens (placa de rede). Um deles, suponha, possui uma impressora instalada e o outro um grande espaço para armazenamento de dados. Seria natural que você quisesse interligar os dois computadores para compartilhar os recursos. Certamente é melhor do que comprar uma nova impressora para o que ainda não possui este recurso. Para tanto, seria necessário conectá-los por algum meio físico (também chamado de enlace de comunicação) como um par de fios. Assim, usando este meio físico, os computadores podem transmitir mensagens entre si. Mas, é importante que os computadores (também chamados de nós) “entendam” as mensagens recebidas um do outro. De nada adiantaria poder transmitir uma mensagem a um computador se este não puder processar a informação e responder a contento. Observe que, em muitos casos, os computadores possuem uma estrutura interna diferente, inclusive no modo de operação. Daí, uma solução seria criar uma padronização na forma de comunicação de modo que ambos possam conversar utilizando as normas de comunicação estipuladas (protocolo de comunicação).

Figura 1: dois computadores interligados

Pronto! Temos uma rede de computadores residencial. Os nós da rede podem, agora, prestar serviços um ao outro. Um deles pode solicitar um serviço, como a impressão de um arquivo e o outro fornecer o serviço de impressão. Da mesma forma, um deles pode funcionar como um servidor de

Page 482: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 3

arquivos, permitindo que o outro – cliente – usufrua do recurso compartilhado. Incrementando o exemplo acima: imagine, agora, uma casa com três computadores, sendo dois computadores de mesa e um notebook. Na casa em questão tem uma impressora instalada em um dos computadores de mesa. Será criada uma rede que interligará os três computadores permitindo que o computador onde a impressora está instalada compartilhe-a com os demais. Assim, a partir de um dos computadores da rede será possível enviar um arquivo para a impressora compartilhada. Além da impressora a rede permitirá o compartilhamento de outros recursos, como discos rígidos, leitores de DVD e acesso à Internet.

Figura 2. Rede com 3 computadores

Esta rede de computadores pode crescer incrementando novos nós aos dois já interconectados. Seria preciso adicionar placas de rede aos computadores já existentes para criar uma conexão física entre eles. Mas, se para cada novo computador fosse necessário acrescentar uma nova placa de rede para cada um dos já existentes, além de fios interligando cada par de computadores da rede, imagine como ficaria um conjunto de 5 computadores! Seriam 4 placas de rede em cada um e mais 4 pares de fios interligando os computadores 2 a 2. Um total de 20 placas de rede e mais 20 pares de fios! Nem pense se estivéssemos falando de uma empresa com 100 computadores! Felizmente existem diversas tecnologias que permitem a conexão de computadores em rede. Por exemplo, a tecnologia em barra oferece uma “barra” onde todos os computadores se conectam. As mensagens são transmitidas por meio da barra para todos os computadores conectados a ela. Outra forma de conexão permite que um computador conecte-se a apenas dois outros. Um para o qual ele transmite as mensagens e outro do qual ele recebe. Como em um anel de computadores. Existem, ainda, formas de conexão que utilizam equipamentos especiais para gerir a transmissão de mensagens. Seria como se um computador enviasse a

Equipamentos que controlam a troca de

dados entre os computadores da rede

Page 483: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 4

mensagem para o gestor e ele a encaminhasse diretamente ao destino. E não podemos nos esquecer que existe a comunicação sem fio, cada dia mais presente em nossas casas. E que tal interligar a rede da sua casa imaginária com as redes das casas vizinhas? Com equipamentos adequados para levar as mensagens de uma rede à outra, poderíamos criar redes cada vez maiores! Este é o princípio da Internet. Uma congregação de redes de computadores que utilizam um protocolo de comunicação para se comunicar. Exemplo 2: Imagine que exista uma rede em cada apartamento de um determinado prédio e que seus moradores desejam compartilhar recursos. Se as redes fossem conectadas de alguma forma, seria possível compartilhar os recursos entre os moradores, inclusive o acesso à Internet! Em qualquer rede é possível disponibilizar “serviços” como, por exemplo, um local específico para armazenar músicas ao qual todos possuam acesso. Suponha que os condôminos tenham escolhido um computador para armazenar arquivos que todos possam acessar a partir de outro computador conectado à rede do edifício. O computador que armazena os arquivos compartilhados é chamado de “servidor de arquivos” e os demais são os “clientes”. Temos aqui um sistema cliente-servidor. Os clientes pedem o serviço e os servidores os executam.

Figura 3: edifício com computadores interligados

Exemplo 3: Imagine, por fim, diversos edifícios em uma cidade. Todos criaram suas próprias redes de computadores com seus serviços específicos (com regras específicas de funcionamento). Em cada prédio, suponha, existem diferentes tipos de computadores, com diferentes formas de comunicação entre eles. Assim, a rede interna de um prédio não consegue comunicar-se

O Servidor oferece os serviços e os

concentradores interligam os computadores clientes.

Page 484: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 5

diretamente com a rede de outro prédio. Problema? Não se criarmos regras padronizadas para o trânsito dos dados de uma rede para outra. Esta padronização das normas de comunicação existe e é chamada de “protocolo de rede”. É o protocolo de rede que permite a comunicação entre as redes de computadores, independente da forma como os computadores de uma rede comunicam-se internamente. Para interligar as diversas redes, basta que exista um ponto de entrada e saída em cada rede onde os dados são convertidos do padrão interno da rede para o padrão comum a todas as redes conectadas. Eis aqui o princípio básico da Internet.

Figura 4. Exemplo de rede conectando-se a outras redes

Estes exemplos permitem entender e armazenar em nossa memória interna (use sua memória de longa duração) vários conceitos importantes no contexto da Internet. O objetivo principal de toda rede sempre foi o de compartilhar recursos e oferecer serviços aos usuários. A Internet é uma rede de redes, portanto, motivou-se na busca do compartilhamento de recursos (principalmente informação), ofertando os mais diversos recursos. É uma rede cliente-servidor (cliente = solicitante de serviços / servidor = fornecedor de serviços) de proporções mundiais conectando os computadores, independente do modo de operação interno de cada um deles. Geralmente, as redes de computadores recebem uma classificação quanto à abrangência da rede. Uma rede pequena, limitada a um prédio, por exemplo, é dita uma Local Area Network – LAN (rede local). Uma rede com abrangência maior, como uma cidade, é chamada Metropolitan Area Network – MAN (rede metropolitana). Já uma rede de proporções maiores que uma cidade é chamada Wide Area Network – WAN (rede de alcance global).

Page 485: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 6

A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. Eles, os hosts, executam as aplicações de rede, como as páginas da World Wide Web – WWW e o correio eletrônico. Mas observe que existem limitações para compartilhar o mesmo meio físico. Por isso, a Internet é uma rede onde nem todos os computadores estão interligados diretamente. Existe a interligação indireta via rede comutada. A ideia deste tipo de conexão é que equipamentos especiais – comutadores ou roteadores – realizem a interligação de redes, mesmo que estas utilizem tecnologias diferentes. Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote : o TCP (Transmition Control Protocol) e o IP (Internet Protocol). Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho definido pelo protocolo IP (rota). Este caminho passa pelos roteadores (routers ou gateways) que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação (a comutação é o processo de interligar dois ou mais pontos entre si) por pacotes, diferente da técnica de telefonia – comutação por circuito. A grande diferença entre estas tecnologias de comutação é que na comutação por pacotes, a mensagem é dividida em pacotes e cada pacote pode percorrer caminhos (rotas) distintas, de forma independente uns dos outros, enquanto na comutação por circuitos é criado um caminho dedicado entre a origem e o destino para que a comunicação ocorra. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz.

Page 486: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 7

Comutação de circuitos: a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas. Comutação por pacotes: neste tipo de comutação, os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele (equipamento) possa fazer a transmissão em uma fila de pacotes.

Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicações, e o núcleo da rede formado pelo grupo de roteadores que interligam as diversas redes. Há o entendimento comum de que na periferia da rede estão os hospedeiros ou sistemas terminais (hosts). São assim chamados por hospedarem as aplicações. Podemos citar como programas de aplicação da Internet: o correio eletrônico, a World Wide Web, a transferência de arquivos etc. A Internet opera em um sistema cliente/servidor, onde os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio (cliente/servidor). Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas “portas”. Por exemplo, quando digitamos um endereço de um site em nosso programa navegador Internet (browser) – cliente – acionamos uma comunicação entre o navegador e o servidor Web indicado no endereço. Neste caso, uma porta de comunicação é indicada internamente para a solicitação e outra para a resposta. Geralmente, a porta de um servidor Web é a porta 80. Neste prisma, os equipamentos que realizam a conexão entre o cliente e o servidor funcionam como caixas-pretas, transmitindo a mensagem entre os comunicantes. Vale observar que nem todas as aplicações da Internet funcionam exclusivamente como

Page 487: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 8

cliente ou como servidor. Existem programas que realizam os dois papéis, ora clientes, ora servidores. Quem desejar criar uma aplicação distribuída na rede Internet, deverá escolher entre dois serviços disponíveis na Internet para suportar as aplicações: o serviço orientado à conexão e o serviço não orientado para conexão. O primeiro é um serviço chamado “confiável” pois garante a entrega dos dados transmitidos ao destinatário em ordem e completos, enquanto o último não garante a entrega nem, quando a entrega acontece, a ordem ou que os dados estejam completos. Pelas próprias características da comunicação na Internet, não há garantias quanto ao tempo de transmissão. Tenha sempre em mente que a Internet é uma infraestrutura na qual as aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Serviços Internet (Internet Service Provider). Este provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura hierárquica, onde o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G etc). Existem diversos tipos de conexão. Vejamos os principais:

1) Acesso discado (dial-up): a conexão é realizada por meio de linhas telefônicas convencionais (discadas). É preciso possuir um acessório chamado modem (modulador / demodulador), que é capaz de converter os sinais digitais do computador para os sinais analógicos da linha telefônica. Neste tipo de conexão, o a linha telefônica ficará ocupada enquanto durar a conexão. É uma conexão lenta (baixa taxa de transmissão de dados – 56Kbps1). É uma conexão ponto a ponto, onde o modem do usuário realiza uma conexão com o modem da operadora de telefone. A operadora, por sua vez, conecta o computador do usuário à rede de acesso.

2) ISDN (Integrated Services Digital Network): também chamada de RDSI (Rede Digital de Serviços Integrados) ou de Linha Dedicada, é uma tecnologia que, como o acesso discado, utiliza a linha telefônica comum. Por isso sua grande desvantagem, além de ser lento em comparação com as novas tecnologias, paga-se pulsos telefônicos. No ISDN tem-se à disposição duas linhas de 64 Kbps cada uma, que podem ser usadas tanto para conexão à Internet quanto para chamadas de voz normais. O usuário pode escolher se irá utilizar as

1 Kbps = Kilobits por segundo. Um bit é a menor porção de informação para o mundo computacional. Um conjunto de 8 bits forma um byte e permite representar um símbolo para o computador (letra, dígito, caractere especial). O Kilo, quando estamos falando de unidade de memória do computador, vale 1024 unidade. No caso, 1 Kbits = 1024 bits = 128 bytes

Page 488: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 9

duas linhas em uma determinada conexão ou se deixará uma disponível para ligações de voz. Se fizer a primeira opção, terá uma velocidade total de 128 Kbps. Mas, de outro lado, conectando-se com as duas linhas, paga-se o dobro!

3) ADSL (Assimetric Digital Subscriber Line): tecnologia em grande expansão no Brasil. É um meio de acesso com velocidades altas (banda larga). A grande vantagem do ADSL é permitir acessar a Internet sem ocupar a linha telefônica. É preciso um modem para acessar a rede, conectado ao mesmo fio da linha telefônica, mas sem ocupar o canal por completo. É possível navegar e falar ao telefone ao mesmo tempo! O macete da tecnologia ADSL é utilizar frequências não utilizadas para a voz na linha telefônica. Assim, o modem do usuário pode ficar conectado ao modem da operadora em tempo integral sem a necessidade de ocupar o canal de voz, nem utilizar pulsos telefônicos.

4) Cabo: A conexão via cabo utiliza a mesma infra-estrutura (cabo) do serviço de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o serviço de televisão quanto os dados de internet. Por isso, a oferta deste tipo de acesso está restrita às regiões onde também existe o serviço de TV paga via cabo. Tal acesso exige um cable modem e um PC com placa de rede. Um aparelho chamado splitter separa o sinal de TV dos dados da web, e o cable modem permite o acesso de seu PC à rede mundial. Uma das vantagens desse tipo de serviço é que a conexão com a web está permanentemente ativa; basta ligar o computador e sair navegando.

5) Satélite: Para efetuar uma conexão com a Internet via satélite, é preciso que o usuário possua uma antena para capturar o sinal do satélite e transmitir para o computador. Por sua vez o computador precisa possuir receptores para este tipo de sinal: modem de satélite. Uma das boas vantagens deste tipo de conexão é que o acesso torna-se independente de localização. Ainda que se esteja em zonas afastadas e esquecidas do Brasil, onde não é oferecido acesso à Internet pelos meios mais convencionais, o acesso via satélite funciona, pois a cobertura atinge todo o território nacional. Só que quanto mais remoto for o local da instalação, mais potência a antena a ser utilizada deve ter.

6) Celular: É possível acessar a Internet via rede celular. Antigamente era uma conexão muito lenta e cara. Atualmente, tem crescido bastante e ofertado boas velocidades de conexão, especialmente após a chegada da tecnologia chamada rede 3G.

Page 489: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 10

7) Rádio: O acesso à internet por rádio é uma forma de acessar a rede sem precisar utilizar fios. É a famosa rede Wireless. Com equipamentos adequados, como roteador sem fio e access point, é possível construir uma rede sem fios para acessar a Internet.

Endereço Internet Você já parou para pensar como o seu computador consegue conectar-se a outro, bastando apenas digitar o nome do computador desejado? Como um programa de navegação consegue saber onde está o recurso solicitado? Você pode até imaginar que seu computador conhece todos os demais da rede, mas será que é assim mesmo? Se a Internet possui milhões (ou bilhões!) de computadores conectados, como o seu computador pode conhecer e conversar com todos eles? Primeiramente, devo esclarecer que cada computador da rede possui uma identificação única. Esta identificação é um número da forma: XXX.XXX.XXX.XXX (onde X é um dígito decimal). São quatro grupos de 3 até 3 dígitos cada (0 a 255). Assim, o menor número é 0.0.0.0, enquanto o maior é 255.255.255.255. Cada host da Internet possui um número dentre estes quase 4 bilhões de possibilidades. Se você souber o número associado a um computador acessível na Internet, então poderá “conversar” com ele. Agora, decorar um número sequer destes não é fácil, imagine conhecer todos os números do mundo! Por isso, ao invés de trabalharmos com o número (endereço) de um computador – chamado números IP – utilizamos um nome para acessar a máquina. Este nome é o endereço Internet do recurso. E como o computador faz para saber o número (endereço) de um nome? O segredo está no DNS (Domain Name System – Sistema de Nomes de Domínio). O DNS é um sistema que torna possível que qualquer computador encontre qualquer outro dentro da Internet quase instantaneamente. O seu computador faz uma pergunta a um computador participante do Sistema de Nomes de Domínio e este ou encontra a informação que você deseja (no caso o endereço do recurso procurado), ou se encarrega de encontrar a informação de que você precisa, fazendo perguntas a outros computadores. Você, certamente, concorda que para nós, humanos, é mais fácil memorizar nomes do que números. Como os computadores só se conhecem pelo número, foi criado um mecanismo que permite a tradução do nome de um recurso para o número que os computadores usam em sua comunicação. Inicialmente, a lista de computadores da Internet era pequena e cada

Page 490: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 11

computador da rede mantinha uma lista com os nomes e endereços de todos os demais, sendo que havia uma centralização da lista (quando havia alterações, o computador centralizador enviava novas cópias das listas aos demais). Depois da explosão de máquinas na rede, a utilização da lista de nomes ficou inviável. Foi aí que apareceu o DNS. Com ele houve a descentralização da informação sobre os nomes dos computadores da rede. De um modo simplificado, podemos dizer que hoje cada rede possui um computador que conhece os computadores presentes em sua rede e quem quiser conectar-se a um destes computadores deve perguntar a este computador. Para encontrar um computador, o solicitante vai perguntando aos computadores da rede que vão indicando o endereço do computador ou a quem pode perguntar. Hoje existem 13 servidores DNS principais (chamados de servidores raiz) espalhados no mundo e sem eles a Internet não funcionaria. Destes 13, dez estão localizados nos EUA, um na Ásia e dois na Europa. Para aumentar a quantidade de servidores disponíveis, uma vez que os clientes consultam a base para recuperar o endereço IP de um recurso, foram criadas, desde 2003, várias réplicas e espalhadas pelo mundo, inclusive o Brasil. Segundo o registro.br, que é o responsável pelo gerenciamento dos domínios brasileiros, “DNS é a sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados hierárquica, distribuída para a resolução de nomes de domínios em endereços IP e vice-versa”. O DNS é um esquema de gerenciamento de nomes e define as regras para formação dos nomes usados na Internet e para delegação de autoridade na atribuição de nomes. É, também, um banco de dados que associa nomes a atributos (entre eles o endereço numérico) e um algoritmo (programa) para mapear nomes em endereços. Por meio do DNS é possível converter um nome de domínio em um endereço que permite a comunicação entre os computadores. A estrutura dos nomes de domínios é em forma de árvore, sendo que cada folha (ou nó) da árvore possui zero ou mais registros de recursos. A árvore está subdividida em zonas, sendo uma zona de DNS uma coleção de nós conectados. Seguindo a ideia de uma árvore, o nível mais alto de um nome de domínio é chamado raiz e é representado por um ponto. Este é o nível mais alto para todos os domínios do mundo. Os níveis seguintes são: país de origem, categoria e domínio. Observe que um domínio pode conter vários subdomínios. Observe o exemplo abaixo:

Page 491: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 12

Figura 5. Exemplo de Nome de Domínio

Existem alguns domínios que são “genéricos”, ou seja, podem ser utilizados tanto para pessoas físicas quanto jurídicas e, no caso americano, sem a designação do país de origem. São eles:

Domínios Genéricos Americanos Domínios Destinação

.COM Entidades comerciais.

.EDU Entidades educacionais

.NET Provedores de acesso

.ORG Entidades sem fins lucrativos

.INT Organizações estabelecidas por tratados internacionais

.GOV Apenas para o governo americano. Os demais

devem adicionar o nível país.

.MIL Idem anterior para as forças armadas americanas

Tabela 1: tabela com domínios genéricos sob gestão dos EUA

Veja a tabela abaixo. Ela foi extraída do site registro.br, entidade responsável pelo registro dos domínios no Brasil. A lista completa está disponível em: http://registro.br/info/dpn.html

Domínios Genéricos Domínios Destinação

.COM.BR Entidades comerciais

Page 492: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 13

.NET.BR Entidades comerciais. Tabela 2: tabela com domínios genéricos sob gestão do Brasil

Domínios Para Pessoas Jurídicas

Domínios Destinação

.EDU.BR Entidades de ensino superior

.GOV.BR Entidades do governo federal

.G12.BR Entidades de ensino de primeiro e segundo grau

.JUS.BR Entidades do Poder Judiciário

.MIL.BR Forças Armadas Brasileiras

.TV.BR Empresas de radiodifusão de sons e imagens

Tabela 3: tabela com domínios para pessoas jurídicas

Domínios Para Profissionais Liberais Domínios Destinação

.ADM.BR Administradores

.BIO.BR Biólogos

.ENG.BR Engenheiros

.FST.BR Fisioterapeutas

.MUS.BR Músicos

.PRO.BR Professores Tabela 4: tabela com domínios para profissionais liberais

Domínios Para Pessoas Físicas

Domínios Destinação

.BLOG.BR Web Logs

.FLOG.BR Foto Logs

.NOM.BR Pessoas Físicas

.VLOG.BR Vídeo Logs

.WIKI.BR Páginas do tipo “wiki” Tabela 5: tabela com domínios para pessoas físicas

Page 493: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 14

Domínio x Recursos Um domínio congrega vários recursos. Estes últimos, por sua vez, possuem, cada qual, um identificador único, chamado Identificador Uniforme de Recursos (URI - Uniform Resource Identifier). O URI é uma sequência de símbolos utilizada para identificar um recurso na Internet. Para acessar um recurso por meio de um protocolo, utilizamos um tipo de URI chamado URL (Uniform Resource Locator). É por meio do URL que podemos acessar páginas de um site, copiar arquivos, utilizar impressoras, enviar e receber e-mails, etc).

ATENÇÃO Muitas vezes confundimos o nome do domínio com o URL porque quando digitamos o nome de um domínio em um

programa navegador, recebemos como resposta um recurso (página de um site, por exemplo). Mas isto ocorre porque há uma configuração no servidor do domínio que

indica qual o serviço e qual recurso é utilizado quando não for especificado o recurso solicitado.

A forma de apresentação de um URL é:

<protocolo>://<nome do domínio>/<localização no domínio>/<recurso> onde: <protocolo> é o protocolo utilizado para acessar o recurso <nome do domínio> é o nome do servidor que fornece o serviço <localização no domínio> é o local onde o recurso desejado está armazenado no servidor (em geral uma pasta no servidor). <recurso> é o recurso propriamente dito (arquivo, por exemplo) Veja o exemplo a seguir:

http://www.pontodosconcursos.com.br/index.asp.

Nome do Domínio

protocolo

servidor finalidade país

recurso

Figura 6. Exemplo de URL.

Page 494: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 15

A primeira parte do endereço – http:// - indica o protocolo em uso, no caso o HTTP. A segunda parte, www.pontodosconcursos.com.br, identifica o nome do domínio (nome do servidor) ou o endereço Internet onde a informação está localizada. A última parte, index.asp, é o caminho, no servidor, do recurso solicitado. Lembre-se de que esta última parte pode ser omitida, existindo um recurso padrão disponibilizado pelo servidor neste caso. Protocolos Internet Primeiramente, cabe lembrar que um protocolo é um regramento para realizar a comunicação. Já estamos acostumados a protocolos em nossa vida cotidiana. Quando telefonamos para alguém, por exemplo, devemos estabelecer a comunicação iniciando pelo tradicional “Alô”. Geralmente quem recebe a ligação diz o primeiro “alô”, indicando que atendeu e está pronto para iniciar a conversação. Em resposta, quem chamou diz “alô”. Pronto, a comunicação está estabelecida. Imagine a situação onde os comunicantes não falem a mesma linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicação ocorra. Segundo Kurose: “Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou recebimento de uma mensagem ou outro evento”. Para que a comunicação entre os computadores seja possível é preciso que todos os computadores “falem a mesma língua”. Bem, já que eles possuem padrões bem diferentes (hardware diferente, sistemas operacionais diferentes, etc) a solução encontrada foi criar um conjunto de regras de comunicação, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo. No caso da Internet, o protocolo é, na verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos dois principais protocolos deste conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). De forma simples dizemos que para realizar a comunicação entre dois equipamentos na Internet é preciso que o emissor crie a mensagem a ser enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um e-mail é preciso que o programa que realiza esta tarefa conheça o funcionamento dos protocolos envolvidos na operação de envio de e-mails e aplique tais regras à mensagem a ser enviada. O resultado disso é que a mensagem é modificada de forma que os equipamentos existentes no

Page 495: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 16

caminho entre o emissor e o receptor sejam capazes de identificar o destino e repassem a mensagem adiante. O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços. A camada dita “mais alta” é a camada mais próxima do ser humano, sendo responsável pelo tratamento das informações mais abstratas. Quanto menor for nível da camada, mais próxima estará do hardware. Dessa forma, no topo da pilha de protocolos TCP/IP está a camada de aplicação, que é o espaço para os programas que atendem diretamente aos usuários, por exemplo, um navegador web. Abaixo dessa camada, a camada de transporte conecta aplicações em diferentes computadores através da rede com regras adequadas para troca de dados. Os protocolos desta camada resolvem os problemas de confiabilidade (os dados chegaram ao destino?), integridade (os dados chegaram na ordem correta?) e identificam para qual aplicação um dado é destinado. Na sequência aparece a camada de rede que resolve o problema de levar os dados da rede de origem para a rede destino. É por conta desta camada, onde está o protocolo Internet Protocol (IP), que um computador pode identificar e localizar um outro e a conexão pode ser realizada por meio de redes intermediárias. Finalmente, na parte inferior da arquitetura, está a camada de enlace, que não é propriamente uma camada do protocolo, mas que foi padronizada para garantir a transmissão do sinal pelo meio físico. O modelo TCP/IP é projetado para ser independente do equipamento físico que o utiliza, não se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP é o protocolo Internet (IP), que fornece sistemas de endereçamento (endereços IP) para os computadores na Internet. O IP permite a interconexão de computadores e, assim, permite o funcionamento da Internet. Observe que existem duas versões do IP: versão 4 (IPv4) e versão 6 (IPv6). O primeiro é a versão inicial ainda utilizada e o último é uma versão que comporta uma quantidade maior de redes. O protocolo IP é responsável por endereçar os hosts (estações) de origem e destino (fornecer endereço para elas) e rotear (definir a melhor rota) as mensagens entre elas. Ele manipula pacotes de informação (chamados nesta camada de datagramas). Mas observe: o IP não é orientado para conexão! Ele não estabelece conexões entre a origem e o destino antes de transmitir nem se preocupa se o datagrama chegou ao destino. Não há confirmação de recebimento pelo destinatário. O protocolo TCP é que controla este tipo de detalhe da comunicação.

Page 496: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 17

CURIOSIDADE

O IPv4 foi projetado para comportar até 4,3 bilhões (arredondando) de hosts na Internet. Mesmo assim os endereços neste padrão devem esgotar-se em 2011.

A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais protocolos cobrados em concursos.

Tabela. Modelo de Camadas TCP/IP

Nome da Camada

Algumas Observações

Aplicação

Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,...

Transporte

Oferece suporte à comunicação entre diversos dispositivos e redes distintas. Essa camada possui a mesma função que a camada correspondente do Modelo OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc.

Internet (ou Rede)

Determina o melhor caminho através da rede. Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec...

Acesso à Rede

Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem a rede.

Page 497: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 18

ATENÇÃO AQUI ! Quando uma conexão é estabelecida entre dois computadores, é selecionada uma “porta de comunicação”. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço global (endereço IP), bastando indicar uma porta diferente. Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários. Por exemplo, o principal serviço da Internet, a navegação em documentos hipertexto (WWW), normalmente funciona na porta 80. Já o serviço de transferência de arquivos pelo protocolo FTP funciona nas portas 20 e 21. Isso mesmo: o FTP utiliza duas portas, mas a mais conhecida é a 21.

IMPORTANTE

A porta padrão do servidor HTTP é a porta 80, mas é possível utilizar outra porta para as conexões. Uma outra porta comum para este serviço é a 8080. Como a porta padrão é a porta 80, se o servidor estivar utilizando outra porta, esta deverá ser especificada pelo requisitante do recurso no próprio endereço web, após o nome do servidor, separando por dois pontos. Observe: http://www.pontodosconcursos.com.br:8080/recursodesejado.html Observe o número 8080 no endereço acima. Ele representa a porta que o servidor está utilizando para o protocolo HTTP. Quando não aparece este número no endereço, assume-se a porta 80.

IMPORTANTE Devemos conhecer os protocolos da camada de transporte, pois são cobrados em prova. Memorize os dois principais desta camada: TCP e UDP. A utilidade deles, como visto anteriormente, é saber se os dados chegaram ao destino e se chegaram na ordem correta. A diferença está no modo de operação. O TCP trabalha controlando a conexão, realizando vários procedimentos para certificar-se de que a conexão foi

Page 498: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 19

estabelecida, de que o dado enviado chegou, de que não existem erros, etc. São várias trocas de mensagens de controle entre o emissor e o receptor durante a conexão. Se, por exemplo, em algum instante o receptor não enviar uma resposta de que recebeu algum dos dados enviados, então o TCP percebe isso e reenvia o datagrama perdido. Já o UDP não se preocupa com o controle detalhado da conexão. É um protocolo simples, não garante que os dados irão chegar, nem que chegarão na ordem enviada. A ideia é a simplicidade que faz aumentar a velocidade. Normalmente é usado em transmissão de dados pouco sensíveis, como áudio e vídeo.

Serviços Internet A Internet oferece diversos serviços aos clientes. De envio de mensagens instantâneas ao acesso remoto, várias aplicações distribuídas utilizam-se dos mecanismos de comunicação do padrão TCP/IP para realizar operações na rede. Olhando a Internet deste prisma, serviços, notamos que ela oferece basicamente dois tipos de serviços para aplicações distribuídas: um serviço orientado à conexão (protocolo TCP) e um serviço não orientado à conexão (protocolo UDP). O primeiro garante que os dados transmitidos a partir de uma origem cheguem a um destino completos e na ordem em que foram enviados. Já o serviço não orientado à conexão não garante nem uma coisa, nem outra. A ideia é que algumas aplicações preocupam-se mais com o tempo de transmissão do que com a completude dos dados enviados. Dessa forma, quando vamos desenvolver alguma aplicação distribuída na Internet, optamos por um ou outro tipo de serviço. Usamos o TCP quando queremos a garantia da entrega de todos os dados e usamos o UDP (User Datagram Protocol) quando não precisamos desta garantia. Quanto ao tempo, espera-se que um protocolo que trabalha com o UDP entregue os dados com mais rapidez, mas não há como garantir isso, já que o roteamento realizado na hora do envio pode não selecionar o caminho mais curto entre os dois dispositivos envolvidos na comunicação. Não há, ainda, protocolos Internet que garantam algo em relação ao tempo. Para entender melhor, veja o quadro a seguir.

Page 499: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 20

TCP UDP

Garantias: dados chegam; em ordem; sem duplicidade.

Não há garantias! Nenhuma. Nem se os dados chegarão.

Equipamentos intermediários conseguem estocar e retransmitir em caso de falha;

Os equipamentos intermediários não “cuidam” do UDP. Não retransmitem, por exemplo.

Possui muitas funcionalidades que não são comumente usadas (gastam mais tempo e espaço)

Protocolo simples. Não possui muitas funcionalidades implementadas

Não pode ser utilizado em transmissões “para todos”. Deve sempre ter um destino específico.

Possuem transmissão em broadcast e multicast. (transmissão para vários receptores ao mesmo tempo)

Não pode concluir a transmissão sem que todos os dados sejam explicitamente aceitos.

Não há o controle sobre o fluxo da transmissão.

Tabela 7: Comparativo entre TCP e UDP.

Na sequência, veremos os principais serviços oferecidos na camada de aplicação do TCP/IP. Em outras palavras, estudaremos os serviços que os usuários percebem.

O Serviço World Wide Web – WWW Dentre os serviços disponibilizados pela Internet, um dos mais importantes é a World Wide Web (Teia de Alcance Mundial ou WWW), sendo muitas vezes confundido com a própria Internet. É importante entender que Internet não é um sinônimo para World Wide Web (WWW). Nada disso. A WWW é um sistema de servidores Internet que trabalham com tipos especiais de documentos. Estes documentos são construídos de uma forma especial, contendo itens que estes servidores são capazes de entender e manipular. Estes são alguns dos documentos que os navegadores Internet (browsers) conseguem decodificar e mostrar para os internautas. A WWW é uma das formas de comunicação existentes na Internet, mas não a única. Já a Internet não é apenas um modo de acessar uma mídia na rede, mas, sim, uma massiva rede de redes que permite o compartilhamento de recursos e oferta de serviços. Ela, a Internet, conecta milhões de

Page 500: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 21

computadores no mundo, permitindo a troca de informação entre usuários distante milhares de quilômetros em uma fração de segundo. Daí, podemos concluir que a World Wide Web e a Internet são termos distintos, embora relacionados. A confusão se dá por conta da grande difusão dos serviços WWW, já que foram eles que facilitaram a vida dos internautas, mostrando páginas com gráficos, som e textos com apenas a digitação do endereço onde a página procurada está armazenada. A World Wide Web (também chamado de sistema WWW ou simplesmente de Web) é um sistema que usa o protocolo HTTP (HyperText Transfer Protocol) para comunicação. Este protocolo permite a transferência de arquivos hipertexto, criados via linguagem HTML (HyperText Markup Language). O hipertexto em conjunto com o Hyperlink, permite a navegação entre as diversas páginas da WWW contendo textos, imagens, sons e outros recursos. A facilidade de “saltar” de um documento para outro por meio do Hyperlink, aliada à hipermídia presente nestes documentos, talvez seja uma das chaves para o sucesso da WWW.

OBSERVAÇÃO Para navegar na WWW é preciso estar conectado na Internet e possuir um programa capaz de traduzir os comandos existentes nos documentos em HTML para uma forma visual. Estes programas são os Navegadores Internet (Browser), como o Microsoft Internet Explorer, Mozilla Firefox e Google Chrome.

Já sabemos que um protocolo é um conjunto de regras de comunicação utilizado pelos computadores. É importante que exista um protocolo para que as pessoas possam desenvolver aplicativos, documentos e outros recursos que sejam “entendidos” por todos os demais. Podemos, então, afirmar que a WWW é uma aplicação em rede que utiliza o protocolo HTTP para comunicar-se por meio da Internet. Quando um navegador (browser) “pede” uma página a um servidor Web, uma ligação virtual entre os dois intervenientes é realizada obedecendo as regras do protocolo HTTP. No caso do HTTP, primeiramente um cliente (geralmente um browser web) faz o pedido de um recurso a um servidor que hospeda o site. Depois, o servidor envia uma resposta ao solicitante e esta resposta engloba o recurso solicitado (por exemplo, um documento HTML ou uma imagem). Note que “servidor HTTP” é sinônimo para “servidor Web”. No processo de comunicação entre o servidor e o cliente são trocadas outras mensagens de controle do protocolo HTTP. Quando digitamos um

Page 501: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 22

endereço de um site no navegador, este enviará ao endereço digitado uma requisição de conexão. O servidor responderá aceitando a conexão e, então, o comando que executa a solicitação do recurso (no caso o que foi digitado no browser) é transmitido ao servidor. Tudo correndo bem, o servidor responderá a solicitação encaminhando o recurso. Quando o cliente recebe a mensagem a conexão é encerrada. Podem ser necessárias outras solicitações para concluir o documento a ser apresentado ao usuário (já percebeu que, algumas vezes, começamos a ver uma página antes de ela estar completa?). O HTTP permite a transferência de conteúdo no formato hipertexto. O Hipertexto é um texto que contém elos com outros textos, chamados Hyperlinks ou hiperlinks. Dessa forma, ao lermos um hipertexto, podemos saltar para outro documento apenas acionando o hiperlink. Essa é a ideia de “navegar” na Internet. Por meio dos hiperlinks, saltamos de um documento para outro, indefinidamente. Diz que temos aqui uma leitura não-linear dos documentos. Pensando uma página web comum, ao solicitarmos um documento, o texto (Hypertext) é recebido (como descrevemos acima) e interpretado pelo navegador. O browser pode, por sua vez, realizar novas requisições para complementar o documento: figuras, arquivos extras, hipertextos e outros recursos que fizerem parte da página. Pronto! O navegador já pode mostrar a página ao leitor, por meio de um processo chamado renderização. Você mesmo pode criar seus documentos no formato hipertexto e disponibilizar na Internet! O modo mais difundido é o uso da linguagem para formatação de hipertextos: o HTML (HyperText Markup Language). Este formato aplica os conceitos de HyperText e é o padrão para construção de páginas Internet. Quer ver o código HTML de uma página na internet? Basta utilizar a opção “Código Fonte” presente na maioria dos navegadores. No caso do Mozilla Firefox e Internet Explorer, basta clicar com o botão direito do mouse sobre uma página Web e acionar a opção “Código-Fonte” no Mozilla e “Exibir Código-Fonte” no Internet Explorer. Veja um exemplo a seguir.

Page 502: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 23

Figura 8: Exemplo de Código-Fonte em HTML

ATENÇÃO

Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o protocolo de comunicação para transferir

hipertextos, enquanto o HTML é uma linguagem para construir arquivos hipertexto.

ANOTE: O HTTPS (HyperText Transfer Protocol Secure) é uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites de compras online.

Atenção AQUI !!! O HyperText Transfer Protocol Secure – HTTPS é uma

variação do protocolo HTTP que utiliza mecanismos de segurança.

Page 503: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 24

O Serviço de Transferência de Arquivos FTP (File Transfer Protocol) o Protocolo de Transferência de Arquivos é uma das várias formas de transferir arquivos via internet. Normalmente, são utilizados programas clientes especiais para o protocolo FTP, mas é possível realizar a transferência de arquivos por meio da maioria dos softwares do tipo navegador Internet existentes. A transferência dos arquivos ocorre entre um computador cliente (solicitante da conexão para transferência) e o computador servidor (aquele que recebe a solicitação de transferência). O detalhe interessante é que este protocolo utiliza duas portas de comunicação ao mesmo tempo: uma para controlar a conexão e outra para transmitir os arquivos. Isto, em tese, permite uma conexão mais rápida, já que a transferência do arquivo pode acontecer sem o constante controle da conexão (feita por outra porta). O FTP utiliza a porta 21 para o envio de comandos e a porta 20 para o envio dos dados.

Outros Serviços Acesso Remoto: serviço que permite acessar uma máquina a partir de outra via rede, como se o acesso fosse realizado presencialmente. É possível, até, acessar um computador da rede com segurança, por meio de login e senha. A transmissão, neste caso, é criptografada. Aparece aqui o conceito de VPN (Virtual Private Network – Rede Virtual Privada) onde é possível criar uma espécie de túnel onde a conexão realizada entre dois computadores, embora ambos estejam conectados à Internet, é criada de forma que somente os computadores envolvidos consigam entender o que trafega na conexão (como se os dados enviados estivessem em um túnel). Voz sobre IP (VoIP): permite a transmissão de voz utilizando o protocolo IP para a conexão. Muito utilizado hoje, este serviço permite usar a Internet para realizar chamadas telefônicas com custo reduzido. A ideia básica é, ao invés de estabelecer uma conexão direta e dedicada entre o emissor e o receptor (telefone), o VoIP realiza uma conexão via Internet por meio do protocolo TCP/IP. Basta que o usuário possua um modo de converter o sinal enviado via Internet para um sinal sonoro. É possível utilizar o computador para fazer esta conversão e já existe no mercado aparelhos que fazem a conversão da voz em sinal digitalizado sem a necessidade de computadores. Compartilhamento de Arquivos: muitas aplicações utilizam os recursos de comunicação disponíveis na Internet para a troca de arquivos. O que

Page 504: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 25

chamamos aqui de compartilhamento de arquivos refere-se ao serviço de disponibilização de arquivos em uma rede P2P (Peer-to-Peer – ponto-a-ponto). P2P é um tipo de sistema distribuído onde cada computador da rede faz as funções de servidor e de cliente. Assim, ao utilizar este serviço para realizar o download de arquivos para nosso computador, estamos, ao mesmo tempo, permitindo que outros computadores copiem os arquivos compartilhados. Exemplos: Napster, Emule, torrent. Rede Privada Virtual (VPN): é uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes. Internet x Intranet x Extranet Internet: rede mundial de computadores interconectados acessíveis a qualquer um que saiba o número IP de um computador. Intranet: rede baseada em protocolos TCP/IP, pertencente a uma organização (normalmente uma empresa), acessível apenas por membros da organização, empregados ou terceiros com autorização. Um site Web da intranet permite a navegação como qualquer outro site, mas equipamentos especiais (como um firewall) instalado em torno de uma intranet livra-se o acesso não autorizado. Como a própria Internet, intranets são usadas para compartilhar informações. Extranet: é uma Intranet que está parcialmente acessível a pessoas de fora do mundo interno. O servidor real (o computador que serve as páginas web) fica protegido por trás de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a Intranet e a Internet, permitindo o acesso à Intranet apenas às pessoas que estão devidamente autorizadas. Geralmente, as Extranets conectam redes internas das organizações por meio da Internet. Imagine uma empresa que possui diversas filiais. Cada filial possui uma rede de computadores e a matriz possui uma rede do tipo Intranet. É possível fornecer acesso a Intranet da matriz para as filiais da empresa, formando, assim, uma Extranet.

Page 505: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 26

Algumas formas de comunicação Com o uso e crescimento vertiginoso da Internet surgem, a cada dia, novas formas de comunicação que possibilitam às pessoas criarem informações que podem ser acessadas por um público global. Alguns exemplos: Envio de mensagem instantânea (IM) Trata-se de uma forma de comunicação em tempo real entre duas ou mais pessoas com base em um texto escrito. O texto é transmitido via computadores conectados em uma rede interna privada ou pública, como a Internet. Também possibilita a transferência de arquivos e comunicação por voz e vídeo.

Obs.: Assim como o e-mail, o envio de mensagem instantânea encaminha um registro escrito da comunicação. Entretanto, enquanto o envio de e-mails às vezes demora, as mensagens instantâneas são recebidas imediatamente. A forma de comunicação usada pelo envio de mensagem instantânea chama-se comunicação em tempo real.

Blogs

Blogs são páginas fáceis de atualizar e editar, cujas atualizações (chamadas posts) são organizadas cronologicamente de forma inversa (como um diário). Estes posts podem ou não pertencer ao mesmo gênero de escrita, referir-se ao mesmo assunto ou ter sido escritos pela mesma pessoa. A palavra blog vem de Web e Log. O blog é um diário na web, um registro na web!! Diferentemente das páginas comerciais, criadas por profissionais especializados em comunicação, os blogs oferecem a qualquer pessoa uma maneira de comunicar suas ideias a um público global sem conhecimento técnico de web design. Existem blogs sobre praticamente qualquer assunto que se possa pensar e, freqüentemente, comunidades de pessoas se formam em torno de autores de blogs populares.

Wikis

São páginas comunitárias que podem ser alteradas por todos os usuários que têm direitos de acesso.

Page 506: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 27

o Usadas na internet pública, essas páginas comunitárias geraram fenômenos como a Wikipédia, que é uma enciclopédia on-line escrita por leitores.

o Usadas em empresas, Wikis estão se tornando uma maneira fácil de trocar ideias para um grupo de trabalhadores envolvido em um projeto.

o O que mais diferencia os Wikis de outros fóruns na Web é a sua capacidade para múltiplos autores.

o Ao contrário de um blog, por exemplo, que tem um autor principal, uma página Wiki pode ter vários autores e ser editada por várias pessoas. • É possível editar seu próprio texto ou o texto escrito por outros,

desde que se tenha as permissões apropriadas! • Pode-se dizer que uma página Wiki nunca está pronta, está

sempre sendo editada, revista e expandida. Feeds

Os feeds são listas de atualização de conteúdo publicadas por determinados Websites que podem ser recebidas por você diretamente. O serviço de feeds permite a distribuição de conteúdo na Internet. Iremos tratar os feeds como um termo genérico!! Podemos receber atualizações de conteúdo através de tecnologias como RSS, Atom ou Podcast.

• Uma das formas de se receber as atualizações de conteúdo mais conhecida faz uso do RSS (Really Simple Syndication), em que o usuário cria uma página XML com atualizações de texto e a disponibiliza em um servidor da Web, os usuários com programas agregadores como Internet Explorer 7, Outlook 2007, Mozilla Firefox ou Mozilla Thunderbird se inscrevem em tais páginas e passam a receber os feeds contendo as novidades do site.

• O Atom é uma espécie de feed, também baseado em XML como o RSS. RSS e Atom são tecnologias concorrentes, mas RSS se popularizou!!

• Um podcast é uma gravação de áudio que pode ser disponibilizada na Web tanto para download quanto para streaming (isto é, para reprodução via Web, como no caso das rádios on line). Assim como as publicações de texto e imagem, o podcast também pode ser “assinado” via RSS (que são arquivos que utilizam uma

Page 507: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 28

tecnologia/linguagem especial que eliminam a necessidade do usuário acessar o website para obter seu conteúdo).

Os feeds incluem links, manchetes, e resumos de novas informações disponibilizadas no site. O usuário solicita as informações que deseja, e, após assinar o feed, sempre que o site for atualizado o usuário receberá a informação (as atualizações lhe serão enviadas automaticamente!!).

Sobre os leitores de RSS!! Fique ligado!!

Ícone do RSS O RSS está aí para facilitar nossa vida e permitir que possamos ler mais sobre as coisas que gostamos…

Os leitores de RSS (também chamados de Agregadores de Notícia) são programas que reúnem os textos de seus sites preferidos em uma única tela, como num programa de e-mail, e te avisam quando novidades são publicadas na Internet. Você escolhe os sites, os cadastra num agregador de notícia e acessa os textos de todos os sites em um mesmo lugar, ao invés de precisar conferir site por site se algum publicou coisa nova… Existem dois tipos de leitores RSS, os programas que você instala no computador e aqueles que funcionam on-line. O primeiro caso é mais indicado para quem sempre vai ler os RSSs no mesmo computador, e o segundo caso, para quem usa Internet em vários locais diferentes, viaja muito ou tem Internet de banda larga… Como exemplo de um leitor de RSS on-line (que dispensa instalação) podemos citar o Google Reader. Para usar esse leitor, basta acessar o site, se registrar e começar a usar cadastrando seus sites preferidos. A figura seguinte ilustra a sua interface:

Page 508: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 29

Entre os que você instala no computador, há algumas opções em software livre, como: RSS Owl, FeedReader. Você também pode usar o Mozilla Firefox ou o Mozilla Thuderbird para ler RSS. O Internet Explorer 7.0 também já disponibiliza recurso para acessar o leitor de RSS on-line. Caso você queira fazer um teste, a seguir darei algumas dicas na prática: -Acesse o site http://www.concursosfcc.com.br/. Na tela que irá aparecer,

clique em .

-Na tela seguinte, clique em , por exemplo, para que você receba informações sobre os novos concursos da Fundação Carlos Chagas, SEM necessidade de ter que acessar o site da FCC para se informar sobre este assunto!

Page 509: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 30

-Na tela seguinte, clique em .

-Nesse momento, irá aparecer a seguinte tela:

Na tela à esquerda, clique em .

Page 510: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 31

Na tela acima, clique em para ter acesso aos feeds, e pronto!!! Agora ficou fácil, não é mesmo, e não tem mais como esquecer o conceito de feeds!!

Pelo botão Favoritos do Internet Explorer 7.0, você também pode clicar

em para ter acesso diretamente aos Feeds por esse browser.

Nesse momento, basta clicar em para que receba as informações diretamente no seu browser. Bom proveito!! Vamos às questões?

Page 511: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 32

-LISTA DAS QUESTÕES COMENTADAS-

1. (FGV - 2010 - SEFAZ-RJ - Fiscal de Rendas) O twitter é definido como uma rede social e servidor para microblogging que permite aos usuários o envio e a leitura de atualizações pessoais de outros contatos utilizando a web e outros meios específicos em dispositivos portáteis. As alternativas a seguir apresentam algumas características dessa tecnologia, à exceção de uma. Assinale-a. a) Pode ser chamado de como o "SMS da Internet". b) Possibilita seguir pessoas entrando na página deles e clicando em "follow". c) Utiliza textos de até 140 caracteres conhecidos como "tweets". d) Emula o funcionamento do software "Outlook Express". e) Usa @usuariodapessoa no começo da mensagem para enviá-la especificamente a uma pessoa.

Resolução Twitter é uma rede social baseada em mensagens instantâneas, de até 140 letras (contando inclusive os espaços) conhecidos como "tweets". O Twitter permite que você coloque mensagens extremamente curtas, as quais são exibidas no perfil do usuário em tempo real e também enviadas para todos seus seguidores. As mensagens podem ser enviadas através da própria Web, por SMS e por softwares específicos instalados em dispositivos portáteis. Mas ele NÃO emula o funcionamento do “Outlook Express”, que é um cliente de correio eletrônico! GABARITO: letra D 2. (FGV - 2010 - CAERN - Agente Administrativo) Ao visitar uma página do

site da Caern Internet usando o Internet Explorer ou o Mozilla Firefox, só NÃO é possível ao usuário a) enviar o link por e-mail. b) aumentar o tamanho da fonte. c) enviá-la por e-mail. d) salvar como texto. e) alterar o código-fonte.

Resolução Os navegadores não permitem aos usuários alterar o código-fonte (código original da página) da página que está em visualização. É permitido enviar o link da página (endereço) ou a própria página por e-mail, aumentar ou

Page 512: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 33

diminuir o tamanho da fonte do navegador, salvar o conteúdo da página no formato texto, entre outras operações. GABARITO: letra E 3. (FGV - 2010 - CAERN - Agente Administrativo) Observe a imagem abaixo,

obtida com o navegador Internet Explorer:

Caso o usuário deseje encontrar a logomarca da Caern, o caminho mais rápido seria clicar em a) Mapas. b) Mostrar opções.... c) Orkut. d) mais. e) Imagens.

Resolução No topo da página encontramos algumas opções da ferramenta Google para modificar a pesquisa ou saltar para outras aplicações. “Web Imagens Videos Mapas ...” São links para modificar a pesquisa, com base no texto presente na caixa de pesquisar. Para pesquisar uma imagem, basta clicar na opção de mesmo nome! GABARITO: letra E

Page 513: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 34

4. (FGV - 2010 - CAERN - Agente Administrativo) No Internet Explorer, em sua configuração padrão, para exibir uma página em tela cheia, o usuário deve apertar a tecla a) F8. b) F10. c) F12. d) F11. e) F9.

Resolução O Internet Explorer possui muitos atalhos de teclado. No caso desta questão, a tecla F11 mostra a página em tela cheia. Vejamos mais algumas.

Para fazer isso Pressione Exibir a Ajuda F1 Alternar entre os modos de exibição tela inteira e normal da janela do navegador

F11

Mover-se para frente entre os itens de uma página da Web, a barra de endereços e a barra Favoritos

Shift+Tab

Iniciar a Navegação por Cursor F7 Ir para a home page Alt+Home Ir para a próxima página Alt+Seta para a Direita Ir para a página anterior Alt+Seta para a esquerda

ou Backspace Mover-se para o início de um documento Home Mover-se para o fim de um documento End Localizar nesta página Ctrl+F Atualizar a página da Web atual F5 Parar o download de uma página Esc Abrir um novo site ou página Ctrl+O Abrir uma nova janela Ctrl+N Duplicar Guia (abrir a guia atual em uma nova guia) Ctrl+K Fechar a janela atual (se apenas uma guia estiver aberta) Ctrl+W Salvar a página atual Ctrl+S Imprimir a página atual ou a moldura ativa Ctrl+P Abrir os favoritos Ctrl+I Abrir o histórico Ctrl+H Abra o menu Ajuda Alt+H GABARITO: letra D 5. (FGV - 2010 - CAERN - Administrador) Observe a figura a seguir, que

mostra uma tela do Internet Explorer exibindo o site de busca Google.

Page 514: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 35

Ao se digitar no campo de pesquisa a expressão CONCURSOS PÚBLICOS e clicar no botão ESTOU COM SORTE , destacado na figura, o resultado produzido será o seguinte: a) serão listadas apenas as páginas da Web de bancas de concursos públicos encontradas pelo Google para a sua pesquisa. b) serão listadas apenas as páginas da Web que falam alguma coisa do concurso que você está fazendo encontradas pelo Google para a sua pesquisa. c) serão listadas todas as páginas da Web no mundo que falam sobre concursos públicos encontradas pelo Google para a sua pesquisa. d) você é automaticamente conduzido à primeira página da Web encontrada pelo Google para a sua pesquisa. e) será listada apenas a primeira página da Web encontrada pelo Google para a sua pesquisa.

Resolução O botão “ESTOU COM SORTE” leva o internauta para a primeira página encontrada pelo Google para a pesquisa realizada. Ao invés de mostrar a lista de páginas que atenderam aos critérios de pesquisa, o Google automaticamente retorna a página que seria exibida com primeira da lista de resultados da pesquisa. GABARITO: letra D 6. (FGV - 2010 - CAERN - Administrador) O Internet Explorer é um aplicativo

da Microsoft que permite ao usuário navegar pela Internet. Este tipo de programa é chamado de navegador ou browser. A janela do Internet Explorer tem o seguinte aspecto:

Page 515: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 36

Com base nessa figura e em seus conhecimentos, analise as afirmativas a seguir: I. A tecla F5 reinicia o download de uma página, atualizando o seu conteúdo. II. O comando Parar, localizado no Menu Editar, interrompe o download da página. III. Ao pressionarmos as teclas CTRL+D, a página visitada é automaticamente adicionada à lista de favoritos. IV. Através de "Opções da Internet", no Menu Ferramentas é possível limpar o histórico e definir o número máximo de dias que cada endereço deverá ficar armazenado. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas as afirmativas I e II estiverem corretas. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I e IV estiverem corretas. e) se apenas as afirmativas II e IV estiverem corretas.

Resolução I. Sim, a tecla F5 atualiza a página, ou seja, reinicia o download da

página. II. Não existe o tal comando no menu Editar. Para interromper o

download, basta teclar ESC ou clicar no botão com um “X” na barra de endereços

III. Não é adicionada automaticamente. A caixa “Adicionar um Favorito” é apresentada.

Page 516: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 37

IV. Sim. O menu ferramentas contém a opção “Opções da Internet” que permite – por meio de outras opções – realizar as operações citadas

Itens certos: I e IV. GABARITO: letra D 7. (FGV - 2010 - BADESC - Engenheiro) Um usuário da Internet está

navegando por meio do browser Mozilla Firefox 3.6 e tem a possibilidade de usar ícones ou atalhos de teclado nessa atividade. Assinale a alternativa que indique o atalho de teclado e seu significado correto. a) Ctrl + C / mostrar código-fonte em nova janela. b) Ctrl + F / adicionar página a favoritos. c) Ctrl + E / exibir página em tela inteira. d) Ctrl + S / localizar string na página. e) Ctrl + T / abrir nova aba.

Resolução a) Ctrl + C: errado. copia os itens selecionados para a área de transferência. b) Ctrl + F: errado. Localiza palavras na página. c) Ctrl + E: errado. Esta tecla não está definida do Firefox. d) Ctrl + S: errado. Salva a página atual. e) Ctrl + T: correto. Este atalho abre uma nova aba. GABARITO: letra E 8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.74) Para acesso aos recursos da

Internet, os browsers possibilitam o uso de endereços de sites na forma de mnemônicos, como, por exemplo, no portal do Governo do Estado do Rio de Janeiro – http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessárias conversões para os correspondentes endereços IP´s. Esse recurso é conhecido pela sigla: (A) ARP. (B) DNS. (C) ISP. (D) NAT. (E) NFS.

Resolução

Page 517: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 38

Item A. ARP é um protocolo da arquitetura TCP/IP utilizado quando se sabe o endereço lógico (IP) e se deseja saber o endereço físico (MAC). Item errado. Item B. A internet possui uma infinidade de sites e, para acessá-los, é necessário digitar um endereço no campo correspondente do seu navegador, por exemplo, www.pontodosconcursos.com.br. DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP. Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente impossível decorar o IP de cada um. Imagine que ao invés de digitar www.pontodosconcursos.com.br para acessar este site, você tivesse que informar ao navegador o endereço 200.178.124.25. Imagine então que você tivesse que fazer o mesmo para cada site que você visita, como Google, UOL, Yahoo, etc. Como é fácil perceber, ia ser trabalhoso acessar cada um desses sites através do endereço IP, pois além de decorá-los, seria necessário consultar uma relação de IPs toda vez que quisesse acessar um site novo. Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes (também chamados de domínios) ao invés dos IPs no acesso aos sites. Basicamente, na Internet, o DNS é um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome (ou seja, um endereço do tipo www.nomedosite.com). Item certo. Item C. ISP significa “Internet Service Provider”, ou provedor de serviços para a Internet. Item errado. Item D. NAT (network address translation) é um protocolo que faz a tradução dos endereços IP e portas TCP da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas atualmente na Internet. A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6. Os endereços IP são divididos em classes como mostra o quadro abaixo:

Page 518: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 39

Classe Endereços A 1.0.0.0 até 126.0.0.0 B 128.0.0.0 até 191.255.0.0 C 192.0.0.0 até 223.255.255.254 D 224.0.0.0 até 239.255.255.255 E 240.0.0.0 até 247.255.255.254

Dos mais de 4 bilhões de endereços IP disponíveis, três faixas são reservadas para redes privadas. Estas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet. Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918 que são conhecidas como endereços de rede privados, apresentadas abaixo:

Endereço Faixa de IP 10.0.0.0/8 (10.0.0.0 - 10.255.255.255) 172.16.0.0/12 (172.16.0.0 - 172.31.255.255) 192.168.0.0/16 (192.168.0.0 - 192.168.255.255)

O papel do NAT é traduzir os endereços privados que não são válidos na Internet, para um endereço válido, ou seja, que possa navegar na internet. Mas como isso é possível? - Como 5 computadores (com endereços privados diferentes: 192.168.0.20; 192.168.0.21; 192.168.0.22; 192.168.0.23; 192.168.0.24) de uma empresa, conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador, por um endereço válido na Internet - Mas se todos os computadores resolverem conectar à internet? O NAT irá traduzir todos os endereços não válidos por um endereço válido. - Como assim? Como é possível todos navegarem na Internet com o mesmo endereço?

Page 519: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 40

Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador cliente. Por exemplo, o computador 192.168.0.20 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.20 por um endereço válido na Internet, como: 189.107.79.139 Mas além do número IP é também associada uma porta, como por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna na qual fica registrado que a comunicação através da porta “X” está relacionada com o computador cliente “Y”. Por exemplo, a tabela do NAT, poderia ter o seguinte conteúdo: 189.107.79.139:6555 -> 192.168.0.20 189.107.79.139:6556 -> 192.168.0.21 189.107.79.139:6557 -> 192.168.0.22 189.107.79.139:6558 -> 192.168.0.23 189.107.79.139:6559 -> 192.168.0.24 Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna. Item E. NFS é uma forma de organização típica de arquivos para o Unix. Item errado. GABARITO: letra B. 9. (FCC/2006/TRE-SP/Técnico Administrativo) Considere as afirmativas:

I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros). II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário. III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa.

Page 520: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 41

Em relação à Internet e à Intranet, é correto o consta APENAS em (A) I. (B) III. (C) I e II. (D) I e III. (E) II e III. Resolução Item I. Item certo, e cabe destacar algumas formas de conexão à Internet, como: acesso discado, conexões de banda larga (ADSL - Asymmetric Digital Subscriber Line ou Linha Digital do Assinante Assimétrica, Internet via Cabo, Rádio, Satélite, etc), acesso via telefonia celular, acesso empresarial. Item II. Rede de computadores interligados com a finalidade de apresentar informações em forma de páginas multimídia. Sistema de informações em páginas de hipertexto. Item certo. Item III. A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. Ou seja, uma intranet disponibiliza serviços típicos da internet, mas em uma rede restrita, não-pública, e utiliza o protocolo TCP/IP. Uma intranet não necessita acessar a rede internet para funcionar!! Aliás, uma intranet pode ser feita utilizando-se apenas dois computadores ligados unicamente entre si. A intranet fica restrita ao âmbito da empresa, mas não ao mesmo espaço físico da mesma!! Item errado. GABARITO: letra C. 10. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.75) Dentre os recursos

atualmente disponíveis no âmbito da tecnologia da informação, a Extranet constitui um termo associado às facilidades de comunicação na busca do aumento da produtividade. Nesse sentido, a Extranet é definida como: (A) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma organização, mas inibe todo tipo de acesso ao ambiente externo por meio do firewall.

Page 521: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 42

(B) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de VPN na sua segurança, mas libera acesso por meio do firewall. (C) uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito. (D) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à Internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com usuários indesejados à organização. (E) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados clientes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio do firewall.

Resolução Quando a necessidade de comunicação dentro e fora da empresa torna-se constante, um sistema que agiliza a troca de informação entre funcionários, fornecedores e clientes é fundamental para alavancar as perspectivas da empresa. A intranet em uma empresa é a responsável por garantir a comunicação interna e a coerência das informações, com velocidade e total segurança dentro da empresa, sem o risco de violação por "pessoas não autorizadas". Uma extranet garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa (ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas. GABARITO: letra C. 11. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) As redes modernas se tornaram

indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações.

Page 522: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 43

(B) A extranet é um exemplo de rede privada a uma única organização. (C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. (D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório.

Resolução Item A. A web não é só aceita em determinadas regiões geográficas, o seu padrão é definido para todos aqueles que acessam a rede mundial de computadores. Sua finalidade vai além de armazenamento de dados. Item errado. Item B. Um ambiente de extranet é um conjunto de Intranets interligadas através da Internet. É uma rede de negócios que une empresas parceiras por meio de suas Intranets, utilizando os padrões abertos da Internet. O item está errado pois não envolve uma única organização e sim o objetivo é ligar os interesses de organizações com parceiros de negócios. Item errado. Item C. Uma WAN (Wide Area Network) - Rede de longa distância, ou também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica e não uma área de restrita de curta distância. Item errado. Item D. É errado falar que “qualquer usuário externo” pode se conectar a uma extranet da empresa. A extranet deve restringir os acessos aos parceiros definidos durante a implementação. Item errado. Item E. Uma LAN (local area network) ou rede de área local é uma rede pequena, geralmente implementada num raio menor que 10 Km onde os dispositivos de processamento de informação estão localizados dentro de uma área física limitada. Item certo. GABARITO: letra E. 12. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas/Q. 72) Sobre o valor das redes de

telecomunicações, analise as afirmativas a seguir:

Page 523: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 44

I. A Internet pode auxiliar uma organização a desenvolver novos produtos, fidelizar clientes, reduzir custos e ampliar receitas. II. As aplicações de uma Intranet podem ser compartilhadas com clientes, fornecedores e parceiros, mas isso não pode ser feito com segurança. III. Recursos e aplicações de sistemas de informação não podem ser integrados à Intranet de uma organização. Assinale: (A) se nenhuma afirmativa for correta. (B) se somente a afirmativa I for correta. (C) se somente a afirmativa II for correta. (D) se somente a afirmativa III for correta. (E) se todas as afirmativas forem corretas.

Resolução Item I. Item certo. Para explicar a afirmativa vamos dividi-la em várias frases: A Internet pode auxiliar uma organização a desenvolver:

• novos produtos: A informação é o bem mais valioso de uma organização. Aquela que melhor utilizá-la estará pronta para realizar ajuste em suas estratégias. Através deste pensamento, a adoção da Internet como meio de comunicação com os clientes formou um novo cenário para troca de informações e mudanças de estratégias dentro das empresas. Os novos produtos podem ser fonte de pesquisas, sendo trabalhadas com a opinião dos clientes. A empresa consegue atrair um público maior e interagir com seus clientes para adoção de novos padrões de produtos.

• fidelizar clientes: Algumas empresas migraram totalmente seus negócios para o ambiente virtual da Internet, reduzindo seus intermediários e concentrando forças na fidelização de clientes e agilidade na distribuição, como a empresa Dell.

• reduzir custos e ampliar receitas: As páginas na Web podem funcionar sete vezes por semana, vinte e quatro horas ao dia e trezentos e sessenta e cinco dias ao ano. Uma loja virtual por exemplo pode trabalhar durante todo esse período e ainda ter clientes de vários cantos do mundo.

Item II. Item errado. Existem dois erros na afirmativa. Primeiro que o conceito de intranet está ligado à comunicação interna de uma empresa e não ao

Page 524: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 45

compartilhamento com clientes, fornecedores e parceiros. Estas últimas características são encontradas no conceito de Extranet. Extranet é o nome dado a um conjunto de Intranets interligadas através da Internet para compartilhar informações com clientes, fornecedores e parceiros como mostra a figura a seguir.

Para ter segurança no tráfego das informações é necessária a implementação e administração de firewall, podem ser utilizados certificados digitais ou meios semelhantes de autenticação de usuário, encriptação de mensagens, ou também uso de redes privadas virtuais (VPNs). O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet:

Acesso Usuários Informação

Internet Público Qualquer usuário Pulverizada, pública e usualmente superficial

Intranet Restrito a

funcionários da empresa

Usuários da rede interna

Privada/Compartilhada dentro da empresa

Extranet Restrito a clientes,

parceiros e/ou fornecedores

Redes conectadas ou autorizadas

Compartilhada entre determinadas

empresas Fonte: http://www.dape.net/

Page 525: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 46

Item III. Item errado. Recursos e aplicações de sistemas de informação podem ser integrados à Intranet de uma organização, sendo o principal objetivo da intranet: utilizar os recursos computacionais para compartilhar informação dentro da empresa de forma objetiva e rápida. GABARITO: letra B.

13. (FGV/2006/SEFAZ-MS/Fiscal de Rendas/Q. 58) Para acesso aos sites da Web, o navegador Internet Explorer emprega dois protocolos de comunicação que atuam nas camadas de aplicação e de transporte da arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente, por: (A) SMTP e IP. (B) HTTP e IP. (C) SMTP e TCP. (D) HTTP e TCP. (E) SMTP e UDP.

Resolução SMTP – (Simple mail transfer protocol) – Protocolo de correio eletrônico usado para o envio de mensagens. O SMTP é um protocolo da camada de aplicação e trabalha na porta 25 da pilha TCP/IP. HTTP - (HyperText Transfer Protocol) - Protocolo de aplicação responsável pelo tratamento de pedidos e respostas entre cliente e servidor (envio de imagens, textos, áudios e vídeos), utiliza a porta 80 da pilha TCP/IP. O HTTP atua na camada de aplicação tanto no modelo OSI de 7 camadas como no modelo TCP/IP de 4 camadas. TCP – (Transfer Control Protocol) – Protocolo de controle de transferência de informações. Atua na camada de transporte, tanto no modelo OSI de 7 camadas como no modelo TCP/IP de 4 camadas. O TCP particiona os dados a serem enviados em pacotes (de aproximadamente 1500 bytes), coloca em um cabeçalho que identifica a seqüência de pacotes e um checksum (baseado na quantidade de dados de cada pacote) que serve para verificação de erros. Assim, o TCP desmonta os dados de origem (computador que está enviando), gera os pacotes, e volta a montar (remontar) no destino (computador que está recebendo). O TCP é um

Page 526: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 47

protocolo orientado a conexão, que garante a entrega de pacotes no destino, a seqüencialidade e integridade. UDP – (User Datagram Protocol) – Protocolo de troca de mensagens sem conexão e não confiável, pois não garante as entregas dos datagramas (pacotes), a ordem de entrega e nem a eliminação de duplicados. Esta confiabilidade só é garantida pelo TCP. O UDP é geralmente usado em aplicações de tempo real como um vídeo – conferência. Nessas situações, a baixa sobrecarga do UDP (não faz as verificações que são feitas pelo TCP) o torna mais adequado do que o TCP. O UDP é um protocolo da camada de transporte. IP - Protocolo não orientado a conexão da camada de rede.

Protocolos Internet (TCP/IP)

GABARITO: letra D.

14. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 58) Um usuário gerou a partir de uma imagem, por meio de um scanner, um arquivo que será inserido em um código HTML referente a uma página a ser hospedada em um site na Internet. Esse arquivo terá, na formação de seu nome, uma das extensões: (A) .zip ou .rtf. (B) .rtf ou .jpg. (C) .jpg ou .gif. (D) .gif ou .pdf. (E) .pdf ou .zip.

Resolução

Page 527: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 48

Para resolução da questão é importante entender o que é uma extensão de arquivo que nada mais é que o tipo de arquivo em questão. Através da extensão é possível determinar em qual aplicativo o arquivo foi criado. Abaixo destacamos alguns exemplos de extensões de arquivos: .zip -> extensão para arquivos compactados, ou seja, arquivos que estão comprimidos, com o objetivo de reduzir o tamanho dos arquivos. Um arquivo .ZIP pode conter um ou mais arquivos individuais, compactados conjuntamente como se fossem um único arquivo. Podem ser gerados a partir de programas compactadores como winrar. .rtf -> é uma extensão de documento de texto. O editor de textos wordpad é um exemplo de editor de texto que cria e lê arquivos .rtf .jpg -> extensão de arquivos de imagens e fotos, muito usada na Internet. As imagens podem ser criadas a partir de aplicativos como Paint, ou a partir de dispositivos como scanner, máquinas fotográficas digitais, etc. .gif -> é uma extensão de arquivo de imagem gráfica muito utilizada na Internet devido sua capacidade de compressão, ou seja, gera imagens de tamanho bem reduzido o que facilita sua aplicação em páginas web. .pdf -> extensão para documentos da Adobe, que tem a função de preservar o formato de apresentação de um arquivo. A questão trata de um arquivo gerado por meio de um scanner para ser adicionado na web então a resposta só pode ser a letra c: .jpg ou .gif que são extensões para arquivos de imagens. GABARITO: letra C. 15. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 60) Observe as figuras I e II que

mostram, respectivamente, as janelas pop-up e Opções da Internet, que podem ser visualizadas no browser Internet Explorer.

Page 528: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 49

Para se definir um endereço eletrônico referente a um site que seja mostrado na tela do microcomputador, toda vez que o browser seja acionado, insere-se o endereço no espaço Página inicial, indicado na janela da figura II. Essa janela é mostrada na tela do microcomputador quando se escolhe Opções da Internet na janela pop-up, da figura I. A janela pop-up surge na tela quando se pressiona no menu "Arquivo/Editar/Exibir/Favoritos/Ferramentas/Ajuda" a seguinte opção: (A) Exibir. (B) Editar. (C) Arquivo. (D) Favoritos. (E) Ferramentas. Resolução No menu “Ferramentas” têm-se diversas opções como “Opções da Internet...” que possui configurações do navegador como mostra a figura abaixo.

Page 529: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 50

GABARITO: letra E. 16. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 61) Um usuário do Internet

Explorer está acessando o site da Governo do Estado de Mato Grosso do Sul e pressionou simultaneamente as teclas <Ctrl> e P. O acionamento desse atalho de teclado fará com que seja apresentada na tela uma caixa de diálogo para:

(A) editar conteúdo da tela com Word. (B) pesquisar uma string no texto. (C) atualizar o conteúdo de tela. (D) adicionar o site a favoritos. (E) imprimir a página corrente. Resolução CTRL+P é o atalho utilizado para imprimir uma página web corrente no Internet Explorer como mostra a figura a seguir:

GABARITO: letra E.

Page 530: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 51

17. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 63) Observe a figura abaixo, que

se refere ao acesso realizado pelo browser Internet Explorer 6 BR por um usuário ao site da Governo do Estado de Mato Grosso do Sul. Esse usuário armazenou o endereço eletrônico do site em Favoritos.

No dia seguinte, precisando acessar o site novamente, ele deseja usar o endereço já armazenado. Para isso, deve escolher o site da Governo do Estado de Mato Grosso do Sul na janela que se abre, quando se pressiona o ícone correspondente a Favoritos, mostrado na seguinte alternativa:

a.

b.

c.

d.

e.

Resolução

Page 531: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 52

Item A. Pesquisar: facilita o processo de pesquisa de sites já acessados pelo usuário. Item errado. Item B. Messenger: permite acesso ao mensageiro instantâneo. Item errado. Item C. Favoritos: um atalho para que sejam adicionados os sites mais utilizados pelo usuário, assim o mesmo não precisaria digitar o site toda vez que quisesse acessá–los. Item certo. Item D: Atualizar: serve para atualizar as informações da página, ou seja, atualiza as informações que foram postadas recentemente, caso o usuário esteja há muito tempo na página. Item errado. Item E. Página Inicial: facilita o processo de voltar a página inicial configurada em seu navegador. Item errado. GABARITO: letra C. 18. (FGV/2006/POTIGÁS/AUXILIAR DE ESCRITÓRIO) Observe a figura a seguir a

respeito do Internet Explorer:

Correlacione as colunas: 1 ( ) barra de endereços 2 ( ) barra de status 3 ( ) barra de rolagem 4 ( ) barra de menus 5 ( ) barra de botões padrão A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1, 2, 3, 4, 5

Page 532: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 53

(B) 5, 1, 3, 2, 4 (C) 1, 4, 5, 2, 3 (D) 2, 4, 5, 1, 3 (E) 5, 4, 3, 2, 1 Resolução Definimos a seguir os termos utilizados na questão: • barra de endereços: local onde é introduzida a URL da página desejada; • barra de status: mostra o estado da página que está sendo visitada: se

ela foi concluída, se contém erros, etc.; • barra de rolagem: utilizada para rolar a página quando esta é maior que

a janela da tela; • barra de menus: Contém várias listagens de comandos do Internet

Explorer • barra de botões padrão: Contém os comandos mais utilizados no Internet

Explorer Através da correlação dos números fica claro que a resposta é letra E. GABARITO: letra E. 19. (FGV/2004/BESC/ASS. ADMINISTRATIVO) Avalie as afirmações abaixo, a

respeito do Internet Explorer 6: I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário; II. impedir o armazenamento de cookies no seu computador, pode afetar o correto funcionamento de algumas páginas na internet, apesar de aumentar a sua privacidade; III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar.

Estão corretas, SOMENTE: (A) I (B) I e II (C) I e III (D) II e III (E) I, II e III

Page 533: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 54

Resolução Item I. Item certo. No IE6 (Internet Explorer 6) é possível armazenar as páginas web visitadas recentemente através do Histórico como mostra a figura.

É possível também exibir os sites por data, site, mais visitados ou pela ordem da visita como mostra a figura seguinte.

Item II. Neste ponto, vale um complemento para vocês!!

Os cookies são pequenos arquivos de texto, criados por um site para armazenar informações no computador que o acessou, como quais páginas o usuário teve acesso, preferências do site, armazenar informações do usuário (ex.: nome, e-mail, endereço, telefone), detalhes da compra, etc.

Em Opções da Internet na aba Privacidade é possível configurar o nível de privacidade e com isso a manipulação de cookies pelo navegador como

Page 534: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 55

mostra a figura seguinte. É possível ainda configurar a manipulação de cookies manualmente.

Ao impedir armazenamento de cookies na máquina teremos maior privacidade, porém tal fato poderá afetar a navegação, ao bloquear algumas funcionalidades do site. Item certo. Item III. A barra de endereços serve para colocar a URL da página que se deseja visitar. Item certo. GABARITO: letra E.

20. (FUNRIO/2007/PREFEITURA DE MARICÁ/Auxiliar Administrativo) No

navegador Internet Explorer 6, quando acessamos sites “seguros”, que utilizam https, aparece a imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador:

A) solicita usuário e senha para autenticação segura B) exibe informações sobre o certificado digital C) envia um email assinado D) exibe os cookies seguros E) desabilita a conexão segura

Page 535: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 56

Resolução Conforme destaca CertBr(2006), existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas:

1. O primeiro pode ser visualizado no local em que o endereço do site é digitado. O endereço deve começar com https:// (diferente do http:// nas conexões normais), onde o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados. A figura 1 apresenta o primeiro item, indicando uma conexão segura, observado nos browsers Firefox e Internet Explorer, respectivamente.

Figura 1: https - identificando site com conexão segura (CERTBR, 2006) Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site, que indicam que a conexão é segura. No Firefox, por exemplo, o local em que o endereço do site é digitado muda de cor, ficando amarelo, e apresenta um cadeado fechado do lado direito.

2. O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexão é segura. Normalmente, o desenho mais adotado nos browsers recentes é de um "cadeado fechado", apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto, a conexão não é segura). A figura 2 apresenta desenhos dos cadeados fechados, indicando conexões seguras, que podem ser observados nas barras de status nos browsers Firefox e Internet Explorer, respectivamente.

Figura 2: Cadeado -- identificando site com conexão segura (CERTBR, 2006).. Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as informações referentes ao certificado emitido para a instituição que mantém o site, bem como informações sobre o tamanho da chave utilizada para criptografar os dados.

Page 536: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 57

É muito importante que você verifique se a chave utilizada para criptografar as informações a serem transmitidas entre seu browser e o site é de no mínimo 128 bits. Chaves menores podem comprometer a segurança dos dados a serem transmitidos. Outro fator muito importante é que a verificação das informações do certificado deve ser feita clicando única e exclusivamente no cadeado exibido na barra status do browser. Atacantes podem tentar forjar certificados, incluindo o desenho de um cadeado fechado no conteúdo da página. A figura 3 ilustra esta situação no browser Firefox.

Figura 3: Cadeado forjado (CERTBR, 2006). Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe que na figura 3 não é apresentado um cadeado fechado dentro da barra de status, indicando que a conexão não é segura. É extremamente importante que o usuário verifique algumas informações contidas no certificado. Um exemplo de um certificado, emitido para um site de uma instituição é mostrado abaixo.

O usuário deve, então, verificar se o certificado foi emitido para o site da instituição que ele deseja acessar. As seguintes informações devem ser checadas:

• o endereço do site; • o nome da instituição (dona do certificado); • o prazo de validade do certificado.

Alguns exemplos típicos do uso de certificados digitais são: • quando você acessa um site com conexão segura, como por exemplo

o acesso a sua conta bancária pela Internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação de seu certificado digital;

Page 537: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 58

• quando você consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de fornecer informações sobre a conta;

• quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento.

GABARITO: letra B.

21. (CESPE/2010/UERN/Técnico de Nível Superior) A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagens sobre a conexão convencional. Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL. a) Tem velocidade superior à da obtida pelo acesso convencional e deixa a linha telefônica disponível para uso durante o acesso. b) Deixa a rede imune aos vírus e possui antispam. c) Aumenta o desempenho do processador e da memória RAM. d) Reduz o consumo de energia e chega a ser 75% mais econômica do que o acesso convencional. e) Dispensa o uso do modem e da placa de rede.

Resolução Como vimos, o ADSL possui velocidade maior que a linha telefônica comum. Além disso, envia os dois sinais (voz e dados) no mesmo fio, permitindo que o usuário possa utilizar a Internet e o telefone ao mesmo tempo. Observe que, para isto, é preciso um filtro de linha especial para cada telefone instalado na linha. As opções b, c e d não possuem relação com a conexão ADSL. A última opção, “e”, está incorreta, pois a conexão ADSL exige modem e placa de rede. GABARITO: letra A. 22. (CESPE/2010/BRB/Escriturário) O acesso à Internet em alta velocidade por

meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão

Page 538: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 59

ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).

Resolução Primeiro, o acesso à Internet por meio de conexão dial-up não é um acesso em alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, uma vez que é preciso converter o sinal digital do computador para o sinal de voz (analógico) da linha telefônica e vice-versa. Por fim, a conexão dial-up (nem a ADSL) utilizam-se da infraestrutura de empresas de telefonia móvel (celular)! GABARITO: item ERRADO. 23. (CESPE/2009/MDS/Agente Administrativo) As empresas de TV por

assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

Resolução Viu a pegadinha? A conexão oferecida pelas empresas de TV por assinatura não é ADSL!!! Esta só pode ser oferecida por rede de telefonia. GABARITO: item ERRADO.

24. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo Parte II) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br.

Resolução Como vimos anteriormente, URL é exatamente o nome para a localização de um recurso na Internet. Ele deve ser exclusivo para que não exista dúvida sobre qual recurso está sendo requisitado. GABARITO: item CERTO.

Page 539: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 60

25. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet.

Resolução A intranet é uma rede privada que usa a mesma tecnologia da Internet. Certamente não possui as mesmas informações da Internet. GABARITO: item ERRADO. 26. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) Intranet é uma

rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet.

Resolução A intranet pode ser instalada em qualquer empresa (até mesmo em uma residência). Basta configurar a rede adequadamente. Além disso, não tem nada de acesso ilimitado à Internet. GABARITO: item ERRADO. 27. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) As tecnologias

utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.

Resolução As tecnologias são as mesmas. O IPv6 é a nova versão do IP e será aplicado à Internet em breve. GABARITO: item ERRADO. 28. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia - Apoio Técnico

Administrativo Parte II) As intranets são criadas para que dados de uma empresa sejam compartilhados, internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet.

Page 540: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 61

Resolução O único erro da questão está no final. Se não prestar atenção... Bem, a questão afirma que a intranet não utiliza o protocolo TCP/IP, o que está errado. Se não utilizar o protocolo TCP/IP é uma rede local, mas não intranet. GABARITO: item ERRADO. 29. (CESPE/2010/Caixa/Técnico Bancário/Administrativo-Adaptada) O cliente

de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor.

Resolução O servidor de e-mail não pode ser dispensado. GABARITO: item ERRADO. 30. (CESPE/2010/Caixa/Técnico Bancário/Administrativo-Adaptada) Uma VPN

é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet.

Resolução Uma VPN é uma rede virtual privada sim e também é utilizada por medida de segurança, mas é usada por quem quer ter segurança na Internet. GABARITO: item ERRADO. 31. (CESPE/2010/TRE-MT/Analista Judiciário/Área Administrativa)

Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta. a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador. b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.

Page 541: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 62

c) O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais. e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet.

Resolução Item a. É preciso estar conectado à Internet. Item ERRADO. Item b. A tecnologia 3G é uma das tecnologias móveis que permite acesso à Internet. Item CERTO. Item c. O Outlook Express é uma versão simplificada do Outlook. Este último possui as funcionalidades citadas. Item ERRADO. Item d. A intranet permite que os serviços sejam acessados de outros locais. Item ERRADO. Letra e. O ADSL é um serviço de conexão à Internet disponibilizado pelas operadoras de telefonia. Item ERRADO. GABARITO: letra B. 32. (CESPE/2010/UERN/Técnico de Nível Superior) Acerca de conceitos de

Internet, assinale a opção correta. a) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem. b) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação. c) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos. d) O Internet Explorer é o único navegador compatível com o sistema operacional Windows. e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet.

Resolução Item a. Os protocolos da Internet existem independente da forma de conexão. Sem eles, a comunicação não será possível. Item ERRADO.

Page 542: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 63

Item b. A conexão discada (dial-up) dá-se por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como modem, e a taxa máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por segundo, que é o limite do modem. Caso você utilize qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta velocidade (banda larga). Item CERTO. Item c. Os conceitos estão invertidos. Item ERRADO. Item d. Existem vários outros navegadores compatíveis com o Windows (exemplos: Mozilla Firefox, Chrome, Opera). Item ERRADO. Item e. Os protocolos citados são da camada de transporte. Quem possibilita a comunicação, sendo pragmático, é o protocolo IP. O protocolo para transferência de arquivos é o FTP. Item ERRADO. GABARITO: letra B. 33. (CESPE/2010/DPU/Agente Administrativo/Q. 14) Assinale a opção correta

a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet. A) A Internet é financiada pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas pelos provedores de acesso à Internet e repassadas para o usuário a partir da sua conta telefônica, doméstica ou empresarial. B) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem. C) Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de arquivo no formato html ou htm. D) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à rede, e envio de e-mail e arquivos. E) Por questões de segurança do computador, uma mensagem de correio eletrônico somente pode ser aberta se houver software antivírus instalado na máquina.

Resolução Item A. O envio de mensagens eletrônicas (e-mails) não serve como parâmetro para mensurar o uso da Internet. O usuário tem direito de enviar e receber a quantidade de mensagens eletrônicas que desejar. Item ERRADO.

Page 543: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 64

Item B.O Modem (MOdulator-Modulador/DEModulator-Demodulador) é um dispositivo eletrônico que permite a transmissão digital de dados através do sistema telefônico convencional. É um equipamento que transforma o sinal digital do computador para o sinal analógico permitindo processamento de dados entre computadores através de uma linha de comunicação. Item CERTO. Item C. O Internet Explorer e o Google Chrome são browsers (navegadores Web) e não permitem a edição de arquivos em html ou htm. Item ERRADO. Item D. Além do TCP/IP, utiliza-se o protocolo HTTP para navegação web, o SMTP para envio de e-mails e outros protocolos de acordo com o serviço que será utilizado. Item ERRADO. Item E. A leitura e escrita de mensagens eletrônicas independe da instalação/execução de um antivírus na máquina. Porém, recomenda-se, antes de abrir um e-mail, atualizar e ativar um software antivírus por questões de segurança. Item ERRADO. GABARITO: letra B. 34. (CESPE/2010/TRE-BA/Analista/Q.25) Um grupo de discussão é uma

maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão.

Resolução O grupo de discussão é semelhante aos fóruns de discussão, em que a troca de informações acontece no tempo de cada usuário, e não em TEMPO REAL (como o CHAT, bate papo). Outras afirmações erradas: dizer que os blogs e fotologs são grupos de discussão. O blog é um diário na web, um registro na web!! Fotologs são blogs de fotos, ou seja, sites que permitem que você coloque fotos na Internet com facilidade e rapidez. GABARITO: item ERRADO.

Page 544: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 65

35. (CESPE/2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.

Resolução O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante) é uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados em alta velocidade. GABARITO: item CERTO. Tecnologias para acesso à internet Relembrando...os métodos mais comuns de conexão à Internet são:

• O acesso discado (dial-up) dá-se por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como modem. Algumas desvantagens do dial up: baixa taxa de transmissão (a taxa máxima de transferência nesse sistema é de 56 Kbps – 56 Kilobits por segundo, que é o limite do modem); linha telefônica fica ocupada durante o acesso; linha sem qualidade de transmissão, projetada para transmitir voz; etc.

Caso você utilize qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps), tem-se uma conexão à Internet em alta velocidade (banda larga). Dentre os principais tipos de acesso banda larga merecem destaque:

• ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica para

Assinante): trata-se de uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados em alta velocidade. Nessa tecnologia, a velocidade (taxa de transferência) de download (que envolve o recebimento de dados ou como chamamos: downstream) é diferente da velocidade de envio de dados (upload ou upstream). A velocidade de download é sempre maior. A transmissão de

Page 545: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 66

voz utiliza uma faixa de freqüência, enquanto upload e download utilizam outras faixas de freqüência da linha telefônica. A tecnologia ADSL permite velocidades de 64 Kbps a 8 Mbps, em média.

• ISDN/RDSI - Rede Digital de Serviços Integrados – Integrated Services Digital Network): utiliza a linha telefônica convencional para tráfego de voz e dados ao mesmo tempo. Ela divide o par de fios em dois canais, um para voz e outro para dados. Cada um com 64 Kbps. São duas linhas telefônicas no mesmo fio de antigamente, mas agora oferecendo até 128 Kbps de conexão à Internet, via rede dial-up. Nesse caso, o usuário gasta impulsos durante a conexão: a operadora cobrará os pulsos de cada canal em separado, mais a segunda linha. Requer a compra da placa ISDN.

• Internet a Cabo: este sistema é oferecido pelas operadoras de TV por assinatura (TV a cabo, mais precisamente, não as TVs via satélite). Essas empresas aproveitam sua infra-estrutura para oferecer conexão à Internet de boa qualidade. Pode ser de dois tipos: unidirecional (os dados chegam em alta velocidade, mas saem pela linha telefônica comum) ou bidirecional (os dados chegam e saem em alta velocidade, pelo cabo). Em ambos os casos é preciso assinar um provedor de banda larga, instalar uma placa de rede e alugar ou comprar um cable modem (modem a cabo). A desvantagem deste tipo de acesso é só estar disponível em localidades que já contam com serviços de TV a Cabo. Um exemplo de serviço desse tipo é o Virtua, fornecido pela empresa NET.

36. (CESPE/2010/DPU/ADM/ANALISTA TÉCNICO ADMINISTRATIVO/Q. 15- Item E

- Adaptada) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída.

Resolução O modelo OSI é a base para quase todos os protocolos de dados atuais. Como um modelo de referência, esse modelo fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela. O Modelo OSI consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas, e não existe a divisão em grupos mencionada na questão para esse modelo.

Page 546: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 67

Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? GABARITO: item ERRADO. 37. (CESPE/2009/DPF/Escrivão da Polícia Federal) Na tecnologia TCP/IP,

usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão.

Resolução O protocolo TCP/IP trabalha com o conceito de pacotes. Assim, seja qual for a informação que irá ser transferida por este protocolo, será dividida em partes e cada parte receberá um acréscimo de informações controladas pelas camadas de protocolos. Ao final, teremos vários pacotes que trafegarão pela Internet, cada qual por uma rota independente que levará em consideração diversos fatores na escolha do melhor caminho (como o congestionamento, por exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo caminho, não se pode afirmar que a rota será a mesma em qualquer situação. GABARITO: item ERRADO. Acerca dos protocolos da família TCP/IP, julgue os itens seguintes. 38. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:

Tecnologia da Informação — Produção e infraestrutura/Q. 65) O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por meio do controle de fluxo que mantém em uma tabela de estado de envio e recebimento.

Resolução

Page 547: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 68

O IP é um protocolo da camada de Rede, e uma de suas características mais marcantes é NÃO ser orientado a conexão, portanto NÃO garante a entrega dos pacotes. Outro erro do item é afirmar que o protocolo IP realiza controle de fluxo. Essa atividade é desempenhada na camada de transporte pelo protocolo TCP. O controle de fluxo determina quando o fluxo de certos dados devem ser parados, e previamente quais pacotes de dados devem ser reenviados devido a problemas como colisões, por exemplo, deste modo assegurando a entrega exata e completa dos dados. GABARITO: item ERRADO. 39. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:

Tecnologia da Informação — Produção e infraestrutura/Q. 66) O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de rede.

Resolução ICMP é um protocolo da camada de Rede. O objetivo dele é fornecer relatórios de erros à fonte original, ou seja, enviar mensagens ICMP relatando possíveis erros de conexão com a máquina remota. As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:

• Um pacote IP não consegue chegar ao seu destino. • O Gateway não consegue retransmitir os pacotes na frequência

adequada. • O Roteador indica uma rota melhor para a máquina a enviar pacotes.

São exemplos de ferramentas que utilizam o protocolo ICMP como base: Ping e Traceroute. GABARITO: item CERTO. 40. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:

Tecnologia da Informação — Produção e infraestrutura/Q. 67) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP.

Resolução

Page 548: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 69

SMTP (Simple Mail Transfer Protocol) é um protocolo da camada de Aplicação do modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio de correspondências eletrônicas (e-mails) entre computadores, e não streaming (fluxo de conteúdo multimídia)! Ainda, o SMTP utiliza o protocolo TCP para envio das mensagens e não UDP como mencionado na questão. Em streaming é utilizado o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado o protocolo UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda a imagem do vídeo. É importante lembrar: TCP e UDP são protocolos da camada de Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é orientado a conexão!! GABARITO: item ERRADO. 41. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:

Tecnologia da Informação — Produção e infraestrutura/Q. 68) O protocolo de transporte TCP, além do controle de fluxo, mantém tabela de estado das conexões. Em caso de time-out e a confirmação de não recebimento de um dado enviado, o TCP se encarrega de enviar novamente o dado perdido.

Resolução Controle de fluxo e controle do estado das conexões são características presentes no protocolo TCP, que melhoram a confiabilidade no tráfego das informações e permite um maior controle do estado das conexões que são estabelecidas. GABARITO: item CERTO. 42. (CESPE/2007/PREFEITURA DE RIO BRANCO/Q. 54) O protocolo ARP é

responsável pela tradução de endereços da camada de enlace em endereços IP e vice-versa.

Resolução

Page 549: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 70

O ARP (Address Resolution Protocol/Protocolo de Resolução de Endereços) serve para descobrir o endereço da camada de enlace (endereço MAC de uma placa de rede), partindo-se do endereço IP equivalente. Quem faz o proposto na questão é o RARP (Reverse Address Resolution Protocol/Protocolo de resolução reversa de endereços), que serve para descobrir o endereço IP de uma conexão, partindo-se do endereço MAC da placa de rede equivalente. GABARITO: item ERRADO. Acerca dos protocolos da família TCP/IP, julgue os próximos itens. 43. (CESPE/2010/IJSN/ES/Informática e Gestão da Informação/Q. 86) O

protocolo ARP é usado para mapear os endereços físicos (MAC) e de rede (IP), além de auxiliar na detecção de duplicação de uso de endereços de rede.

Resolução O protocolo ARP (Address Resolution Protocol/Protocolo de Resolução de Endereços) permite-nos resolver endereços IPv4 para endereços MAC, além de nos auxiliar na detecção de duplicação de uso de endereços de rede! GABARITO: item CERTO. 44. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação de dados)

No TCP/IP os serviços de FTP e Telnet estão associados, respectivamente, às portas: (A) 15 e 21 (B) 15 e 23 (C) 21 e 15 (D) 21 e 23 (E) 23 e 21

Resolução A seguir, gostaria de destacar o conceito de porta, que é o dispositivo lógico que serve para realizar a conexão de um determinado protocolo.

Page 550: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 71

Na tabela seguinte são listadas algumas dessas portas a serem memorizadas para a prova, dentre elas cita-se a 80 do HTTP, a 110 do POP3 e a 25 do SMTP. Alocação de algumas portas:

Quanto aos protocolos listados na questão... Telnet: protocolo que permite que um computador emule um terminal de outro computador. Fornece uma janela de comandos a partir da qual conseguimos realizar tarefas no computador remoto. Uma sessão de telnet exige login e senha no computador remoto, ou seja, não é só chegar e ir entrando, devemos estar previamente autorizados! Utiliza a porta 23 do protocolo TCP. FTP (File Transfer Protocol – Protocolo de transferência de arquivos): protocolo para transferência de arquivos entre dois computadores. Permite recebimento e envio de arquivos, bem como criação e gerenciamento de diretórios no computador remoto. O FTP utiliza 2 portas no protocolo TCP:

• a porta 20 para a efetiva transferência dos dados, e • a porta 21 para transferência das informações de autenticação

(como login, estabelecimento da conexão, senha) e comandos (cópia, exclusão, movimentação de arquivos, etc).

GABARITO: letra D. 45. (CESPE/2008/MPE-AM) O protocolo SMTP utiliza a porta 25 UDP.

Page 551: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 72

Resolução O SMTP utiliza a porta 25 TCP. GABARITO: item ERRADO. 46. (CESPE/2010/BRB/Escriturário) Com o surgimento da WWW (world wide

web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos.

Resolução Hipertexto = hipertexto + multimídia. Hiperlink = hipertexto + Link (elo) HTML = linguagem para criar hipertextos HTTP = protocolo da Web, trabalha com hipertextos WWW = World Wide Web – Web – Sistema de documentos hipertexto GABARITO: item CERTO. 47. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos) A WWW (World

Wide Web), ou teia de alcance mundial, pela qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados.

Resolução Importante entender que mesmo utilizando a WWW, protocolo HTTP, é possível acessar – via hiperlink – programas (aplicativos) que realizam operações por meio de outros protocolos, como o e-mail, por exemplo. Note que, nestes casos, deve existir um aplicativo que trabalhe com o protocolo HTTP, convertendo as requisições do browser para o protocolo correto e fazendo o inverso com as respostas (convertendo para HTTP). É possível, também, acessar diretamente o serviço ofertado em outro protocolo via browser, sendo que nesta situação, o programa navegador deve ser capaz de comunicar-se no protocolo do serviço desejado. Mas cuidado aqui: se

Page 552: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 73

acessar – mesmo que via browser – um serviço em outro protocolo, já não estará mais na WWW. GABARITO: item CERTO. 48. (CESPE/2009/TCE-AC) Com relação a Internet e intranet, assinale a opção

correta. A) O protocolo HTTPS foi criado para ser usado na Internet 2. B) Um dos principais problemas da Internet, a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. C) A adoção da intranet nas organizações tem sido uma opção mais econômica, comparada a opções que envolvam a aquisição de software e hardware de alto custo. D) Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários, acesso fácil a informações e serviços disponíveis, se diferenciando apenas quanto ao protocolo de transmissão de dados. E) Com a evolução dos sistemas de informação, o futuro da intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma capacidade de processar informações 10 vezes superior à atual.

Resolução Item A. O HTTPS (HTTP Seguro) é um protocolo dotado de segurança, sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados. O HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). Os protocolos SSL/TLS são protocolos de segurança, baseados em chave pública, usados pelos servidores e navegadores da Web para autenticação mútua, integridade das mensagens e confidencialidade. O item A é ERRADO. Item B. JavaScript é uma linguagem de programação criada pela Netscape em 1995, para validação de formulários no lado cliente (programa navegador); interação com a página, dentre outros. A disseminação de vírus pode ser solucionada com o uso de um bom antivírus atualizado no computador!! O item B é ERRADO. Item C. A implementação de uma intranet tem um custo bem mais acessível. O item C é CERTO.

Page 553: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 74

Item D. Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica. O protocolo em questão é o TCP/IP. O item D é ERRADO. Item E. A Internet 2 não é fusão da intranet com a internet, um absurdo! A Internet 2, por sua vez, é um projeto de rede de computadores de alta velocidade e performance. Sua criação tem um propósito educacional, unindo grandes centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte dessa rede). O item E é ERRADO. GABARITO: letra C.  No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens. 49. (CESPE/2009-04/MMA/Adaptada) Julgue o item a seguir: Intranets são

redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica.

Resolução • A intranet pode ser definida como uma “miniatura” da Internet dentro da

empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. Outra definição: é uma rede de comunicação interna que se assemelha ao serviço da Web ou, em outras palavras, um site, com páginas e tudo mais, que contém informações restritas aos funcionários de uma instituição!

• Complementando, a extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet. Em outras palavras, a Extranet é a parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito. Uma EXTRANET garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa (ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas.

Page 554: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 75

GABARITO: item CERTO. 50. (CESPE/2008/BANCO DO BRASIL) Registros de domínios do tipo “.br”,

mencionados no texto, são controlados pela autoridade certificadora nacional, que, no Brasil, é o Ministério das Relações Exteriores.

Resolução Os domínios são organizados por um conjunto de caracteres separados por ponto. Eles possuem uma hierarquia que é estabelecida da direita para a esquerda. O registro de domínios (como os do tipo “.br”) no Brasil é controlado pelo CGI.br (Comitê Gestor da Internet no Brasil) através do Website Registro.br. Registro.br é o executor de algumas das atribuições do Comitê Gestor da Internet no Brasil, entre as quais as atividades de registro de nomes de domínio, a administração e a publicação do DNS para o domínio .br. GABARITO: item ERRADO. (CESPE/2008/Banco do Brasil_1-Adaptada) Texto I Nova Internet será 10 mil vezes mais rápida que a atual Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida. A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados. Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta. Internet: <www.terra.com.br> (com adaptações). Texto II Internet pode esgotar sua capacidade em dois anos De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma redução de

Page 555: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 76

velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos. Internet: <www.terra.com.br> (com adaptações). Texto III Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro. Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações). Texto IV Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. Info, fev./2008 (com adaptações). Os textos de I a IV apresentados relatam mudanças que vêm ocorrendo na rede mundial de computadores, a Internet, e anunciam outras que estão por vir nos próximos anos. A partir desses textos, julgue os itens seguintes. 51. (CESPE/2008/Banco do Brasil_1) Entre os usos “pessoal e profissional da

Internet” que podem “sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura”, como referido no

Page 556: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 77

texto II, pode-se destacar o download de arquivos de vídeo, devido, entre outros fatores, ao volume de informações que esses arquivos habitualmente armazenam. Do lado do usuário, o download de arquivos de vídeo pode acarretar o armazenamento de dados e para isso, novas tecnologias vêm sendo desenvolvidas, como a denominada blu-ray, que permite o armazenamento em mídia de mais de 50 GB de informação, capacidade mais de 10 vezes superior a diversos tipos de mídia DVD padrão.

Resolução Quanto à capacidade de armazenamento, no diâmetro mais popular, que é o mesmo do CD, um DVD (Digital Versatile Disk – Disco Versátil Digital) armazena 4,7 GB. Portanto, 10 vezes esse tipo de mídia irá permitir o armazenamento de 47 GB, e uma mídia Blu-Ray já ultrapassa essa capacidade. A maior capacidade de armazenamento de dados é devido ao uso de mais camadas e de mais lados de gravação. Nesse contexto, a tabela seguinte ilustra demais variações de capacidade dos DVDs.

Padrão Capacidade N° de camadas N° de lados DVD 5 4.7 GB 1 1 DVD 10 9.4 GB 1 2 DVD 9 8.5 GB 2 1 DVD 18 17 GB 2 2

Preste atenção nas unidades de medida de bytes dos CDs e dos DVDs! Nestes, o armazenamento é da ordem de BILHÕES de bytes (GB), naqueles, é da ordem de MILHÕES de bytes (MB). As especificações das mídias de armazenamento óptico variam muito com o passar do tempo. A cada momento surgem novos padrões e tecnologias, assim como outras são esquecidas. Blu-ray e HD DVD concorreram recentemente pela sucessão do DVD. No entanto em fevereiro/2008, a Toshiba comunicou a decisão de não continuar com o desenvolvimento, fabricação e comercialização do HD DVD. O Blu-ray ganhou assim a guerra contra o HD DVD e é o novo sucessor do DVD.

Page 557: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 78

Blu-ray, também conhecido como BD (de Blu-ray Disc) é um formato de disco óptico da nova geração de 12 cm de diâmetro (igual ao CD e ao DVD) para vídeo de alta definição e armazenamento de dados de alta densidade. O disco Blu-Ray faz uso de um laser de cor azul-violeta, cujo comprimento de onda é 405 nanômetros, permitindo gravar mais informação num disco do mesmo tamanho usado por tecnologias anteriores (o DVD usa um laser de cor vermelha de 650 nanômetros). Os formatos de disco Blu-ray são:

• BD-ROM (disco apenas de leitura), BD-R (disco gravável), BD-RE (disco regravável).

• O blu-ray possui uma capacidade variando de 25 GB a 100 GB. Capacidade N° de camadas N° de lados 25 GB 1 1 50 GB 2 1 50 GB 1 2 100 GB 2 2

GABARITO: item CERTO. 52. (CESPE/2008/Banco do Brasil_1) A afirmação presente no texto II de que

“apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos” é suficiente para se concluir corretamente que todo o hardware dos microcomputadores utilizados atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos.

Resolução A afirmação de que TODO o hardware dos microcomputadores utilizado atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos é ridícula, ainda iremos conviver durante anos com esse parque tecnológico desatualizado. GABARITO: item ERRADO. 53. (CESPE/2008/Banco do Brasil_1) A nova Internet referida no texto I é

também conhecida como Web 2.0, que traz como maiores atributos o

Page 558: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 79

uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança.

Resolução O uso irrestrito de fibras ópticas e o uso do protocolo IPv6 não estão relacionados aos atributos da Web 2.0. Conforme visto, a Web 2.0 pode ser entendida como sendo “um conjunto de tecnologias associadas aos termos: blog, Wiki, podcast, rss, feeds, etc. que facilita uma conexão mais social da Web e onde toda a gente pode adicionar e editar informação” (ANDERSON, 2007). Para Carvalho (2007), “as pessoas deixam de precisar de ter o software no seu computador porque ele está disponível on-line, facilitando a edição e publicação imediatas, como a Wikipedia, o Wiki, o podcast, o blog”. Este novo conceito, Web 2.0, é contextualizado numa nova geração de aplicações Web, onde tudo está acessível. O usuário pode ter acesso a um conjunto de ferramentas dinâmicas que permitem grande interatividade. Segundo Carvalho (2008) a comunicação difunde-se através do uso de diferentes ferramentas tecnológicas e de simples configuração, não obrigando a grandes conhecimentos técnicos. Na Web 2.0, surge um conceito que “quase” a define, o conteúdo colaborativo!!!! Guardem isso! Finalizando, o termo Web 2.0 refere-se a uma segunda geração de serviços disponíveis na Web que permite a colaboração e o compartilhamento de informações on-line entre as pessoas. Quanto ao IPv6, aqui vale um complemento a todos vocês!! Devido ao grande crescimento do número de hosts na Internet, o protocolo IP, na sua versão 6, tem sido considerado boa solução para o problema da quantidade limitada de endereços. O sistema de endereços baseado no IP versão 4 (IPv4) tem suas limitações, e, a solução para o problema envolve a adoção da nova forma de endereçamento IP versão 6 (IPv6), com seus endereços de 128 bits. O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, porque os endereços livres IPv4 estão se acabando. Segundo Wikipedia, a longo prazo, o IPv6 tem como objetivo substituir o IPv4,

Page 559: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 80

que só suporta cerca de 4 bilhões (4 x 109) de endereços, contra cerca de 3.4 x 1038 endereços do novo protocolo. GABARITO: item ERRADO. 54. (CESPE/2008/Banco do Brasil_1) Atualmente, para que um usuário possa

“rodar na grande nuvem computacional da Internet” serviços de “Agenda, e-mail e aplicativos básicos de escritório”, como referido no texto IV, é necessário que ele disponha, em seu computador, da tecnologia do sistema operacional Linux.

Resolução Para “rodar na grande nuvem computacional da Internet” serviços de Agenda, e-mail e aplicativos básicos de escritório podemos utilizar computadores com outros sistemas operacionais, como o Windows, por exemplo. Estou utilizando em meu computador o Windows Vista, e como browser (navegador Web) o Internet Explorer 7.0. Ao acessar o ambiente ilustrado na figura seguinte, podemos utilizar os serviços mencionados no texto IV, tais como agenda, e-mail e aplicativos básicos de escritório, diretamente via Web, SEM necessidade de instalar os aplicativos no computador do usuário. Vou ilustrar o uso desses aplicativos a seguir para melhor entendimento, já que trata-se de uma boa questão de prova!! Como exemplo de serviço de e-mail, temos o gmail, cuja interface encontra-se listada a seguir.

Page 560: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 81

No que tange ao aplicativo básico de escritório que podemos rodar na Internet, pode-se citar o Google Docs. Para acessá-lo, basta acessar o sítio http://docs.google.com, e a seguinte interface será exibida (caso seja a primeira vez que acessa o ambiente).

Caso já esteja acessando a plataforma do Google Docs, já irá exibir a tela seguinte. Por meio desse ambiente, pode-se abrir e/ou criar documentos do Word, planilhas do Excel, apresentações do Powerpoint, SEM necessidade de se ter o Microsoft Office instalado em seu computador, será tudo via Web!! Aproveitem!

Page 561: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 82

O serviço de agenda pode ser acessado pela tela acima listada, bastando clicar no link Agenda.

GABARITO: item ERRADO. 55. (CESPE/2008/Banco do Brasil_1) Como o Mozilla Firefox constitui um

browser, é correto inferir do texto III que esse software permite a um

Page 562: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 83

usuário “desfrutar essas inúmeras facilidades online, que oferecem mobilidade”, como referido nesse texto.

Resolução Por meio do navegador Mozilla Firefox pode-se acessar as inúmeras facilidades on-line, como as mencionadas na seção anterior. GABARITO: item CERTO. 56. (CESPE/2008/Banco do Brasil_1) Considerando que a tabela a seguir

apresenta parte da configuração de um computador, é correto afirmar que os itens listados e suas especificações são adequados para que um usuário possa desfrutar os serviços e recursos aludidos nos textos III e IV atualmente disponibilizados na Internet.

Resolução O notebook em questão possui recursos para acessar a Internet por meio de uma rede Wi-Fi, padrão IEEE 802.11 a/b/g/n, por exemplo. Com a memória RAM de 4 GB e um browser, facilmente o acesso seria possível.

Page 563: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 84

A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são: Padrão Frequência Velocidade OBS. 802.11b 2,4 GHz 11 Mbps O padrão mais

antigo 802.11g 2,4 GHz

(compatível com 802.11b)

54 Mbps Atualmente, é o mais usado.

802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados.

802.11n Utiliza tecnologia MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a)

300 Mbps Padrão recente e que está fazendo grande sucesso.

GABARITO: item CERTO. 57. (CESPE/2008/Banco do Brasil_1) Sabendo que um usuário acessa a

Internet para desfrutar os recursos aludidos nos textos III e IV a partir de um computador que tem instalado, como sistema operacional, o Red Hat, é

Page 564: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 85

correto concluir que esse computador utiliza uma versão Linux de sistema operacional.

Resolução O Red Hat é um exemplo de uma distribuição do Linux. Distribuição é uma versão do Linux empacotada por um determinado responsável (pessoa ou empresa), e que compreende um conjunto de programas formado pelo Kernel Linux e por mais alguns softwares distintos (como shells, aplicativos, jogos, utilitários, etc). GABARITO: item CERTO. 58. (CESPE/2008/Banco do Brasil_1) As “facilidades online”, como referido no

texto III, incluem os denominados mensageiros instantâneos, como o MSN Messenger, que pode ser utilizado tanto em ambientes Microsoft quanto em ambientes Linux. A partir desse recurso, o usuário pode se conectar simultaneamente a ICQ e GTalk, tratando-se este último de uma versão do Skype para aplicações, exclusivamente, de telefonia móvel celular.

Resolução A questão fala dos mensageiros instantâneos e destaca que o MSN Messenger pode ser utilizado tanto em ambientes Microsoft como Linux. No entanto, o MSN Messenger SÓ roda no Windows. Existem alguns mensageiros instantâneos no Linux como: aMSN; GAIM, Kopete, etc. Segundo Wikipedia (2009), o Google Talk (GTalk ou Gtalk) é um serviço de mensagens instantâneas e de VoIP desenvolvido pela empresa Google, baseado no protocolo aberto Jabber. Com uma interface simples, traz o básico dos recursos de mensagens instantâneas de texto e papo por voz. O programa também funciona como notificador de novos e-mails em contas do Gmail. GABARITO: item ERRADO. 59. (CESPE/2008/Banco do Brasil_1) O número crescente de pessoas que

consideram que a “web é um computador”, como referido no texto IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser

Page 565: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 86

utilizado para o envio de spam e para o ataque a sistemas informatizados acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usuário estar conectado na Internet é pelo uso de software antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexões com a web, é outra forma de reduzir tais riscos.

Resolução O software antivírus e o firewall são mecanismos utilizados para reduzir os riscos de um computador se tornar um zumbi na grande rede. O firewall tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de tróia e outros tipos de códigos maliciosos, barrar programas hostis e verificar e-mails. Avast!, Norton Anti-virus, McAfee Security Center, AVG são alguns exemplos de antivírus. GABARITO: item CERTO. 60. (CESPE/2008/Banco do Brasil_1) O Google é uma das tecnologias de

referência na Internet na definição e(ou) na exploração de ferramentas de colaboração, correio eletrônico, grupos de discussão, fóruns e wikis, serviços aludidos nos textos III e IV.

Resolução O Google disponibiliza uma série de serviços relacionados aos textos III e IV. A relação completa dos serviços do Google pode ser visualizada na janela disponível em: http://www.google.com.br/intl/pt-BR/options/.

Page 566: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 87

GABARITO: item CERTO. (CESPE/2008/BANCO DO BRASIL) Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet é o crescimento global do acesso de banda larga. Com computadores conectados 24 horas à Internet por meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas para outros ataques é um recurso tentador demais para ser ignorado. A expansão e a diversificação do papel dos computadores na sociedade moderna também propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones celulares, as operações bancárias online, os jogos online e o comércio eletrônico, em geral, são vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar. Internet: <www.mcafee.com> (com adaptações). Tendo o texto acima como referência inicial, julgue os itens subsequentes. 61. (CESPE/2007/Banco do Brasil) Considere a seguinte propaganda.

A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que

Page 567: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 88

disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte. Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet.

Resolução Voz sobre IP, também chamado VoIP, é o nome dado ao sistema que utiliza a Internet (que é uma rede IP) para o tráfego de sinais que se assemelham à telefonia em tempo convencional (voz em tempo real). Programas como o skype (http://www.skype.com) já ilustram o potencial desta tecnologia. Chamadas de VOIP para VOIP no geral são gratuitas, enquanto chamadas VOIP para redes públicas podem ter custo para o usuário VOIP. GABARITO: item ERRADO. 62. (FCC/2006/TRE-AP/Técnico Judiciário/Área Administrativa) O endereço

de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo a) comercial. b) governamental. c) organizacional. d) educacional. e) genérico.

Resolução O domínio apresentado no enunciado da questão termina em .br. Logo, trata-se de um domínio gerenciado pelo Brasil. Conforme estudamos, entre o

Page 568: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 89

nome do domínio e a designação do país de origem deve aparecer a categoria que, neste caso, foi omitida. No Brasil, a omissão da categoria em um nome de domínio caracteriza um domínio educacional. GABARITO: letra D. 63. (FCC/2009/MPE-SE/Técnico do Ministério Público/Área Administrativa)

Uma página Web é obtida na Internet por meio do endereço URL que basicamente indica o a) protocolo, o nome do computador hospedeiro, o caminho e o nome da página. b) caminho e o nome da página, apenas. c) protocolo, o caminho e o nome da página, apenas. d) protocolo, o nome do computador hospedeiro e o nome da página, apenas. e) nome do computador hospedeiro, o caminho e o nome da página, apenas.

Resolução O correto para um URL é: <protocolo>://<nome do domínio>/<localização no domínio>/<recurso>. Portanto, a resposta correta é a letra “a”. GABARITO: letra A.

CONSIDERAÇÕES FINAIS

Chegamos ao final de nossa quinta aula do curso. Não deixem de postar as dúvidas em nosso fórum. Ótimos estudos, fiquem com DEUS e até a nossa próxima aula.

Patrícia Quintão e Alexandre Lênin

Page 569: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 90

- LISTA DAS QUESTÕES APRESENTADAS NA AULA –

1. (FGV - 2010 - SEFAZ-RJ - Fiscal de Rendas) O twitter é definido como uma rede social e servidor para microblogging que permite aos usuários o envio e a leitura de atualizações pessoais de outros contatos utilizando a web e outros meios específicos em dispositivos portáteis. As alternativas a seguir apresentam algumas características dessa tecnologia, à exceção de uma. Assinale-a. a) Pode ser chamado de como o "SMS da Internet". b) Possibilita seguir pessoas entrando na página deles e clicando em "follow". c) Utiliza textos de até 140 caracteres conhecidos como "tweets". d) Emula o funcionamento do software "Outlook Express". e) Usa @usuariodapessoa no começo da mensagem para enviá-la especificamente a uma pessoa.

2. (FGV - 2010 - CAERN - Agente Administrativo) Ao visitar uma página do

site da Caern Internet usando o Internet Explorer ou o Mozilla Firefox, só NÃO é possível ao usuário a) enviar o link por e-mail. b) aumentar o tamanho da fonte. c) enviá-la por e-mail. d) salvar como texto. e) alterar o código-fonte.

3. (FGV - 2010 - CAERN - Agente Administrativo) Observe a imagem abaixo,

obtida com o navegador Internet Explorer:

Page 570: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 91

Caso o usuário deseje encontrar a logomarca da Caern, o caminho mais rápido seria clicar em a) Mapas. b) Mostrar opções.... c) Orkut. d) mais. e) Imagens.

4. (FGV - 2010 - CAERN - Agente Administrativo) No Internet Explorer, em sua

configuração padrão, para exibir uma página em tela cheia, o usuário deve apertar a tecla a) F8. b) F10. c) F12. d) F11. e) F9.

5. (FGV - 2010 - CAERN - Administrador) Observe a figura a seguir, que

mostra uma tela do Internet Explorer exibindo o site de busca Google.

Page 571: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 92

Ao se digitar no campo de pesquisa a expressão CONCURSOS PÚBLICOS e clicar no botão ESTOU COM SORTE , destacado na figura, o resultado produzido será o seguinte: a) serão listadas apenas as páginas da Web de bancas de concursos públicos encontradas pelo Google para a sua pesquisa. b) serão listadas apenas as páginas da Web que falam alguma coisa do concurso que você está fazendo encontradas pelo Google para a sua pesquisa. c) serão listadas todas as páginas da Web no mundo que falam sobre concursos públicos encontradas pelo Google para a sua pesquisa. d) você é automaticamente conduzido à primeira página da Web encontrada pelo Google para a sua pesquisa. e) será listada apenas a primeira página da Web encontrada pelo Google para a sua pesquisa.

6. (FGV - 2010 - CAERN - Administrador) O Internet Explorer é um aplicativo

da Microsoft que permite ao usuário navegar pela Internet. Este tipo de programa é chamado de navegador ou browser. A janela do Internet Explorer tem o seguinte aspecto:

Page 572: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 93

Com base nessa figura e em seus conhecimentos, analise as afirmativas a seguir: I. A tecla F5 reinicia o download de uma página, atualizando o seu conteúdo. II. O comando Parar, localizado no Menu Editar, interrompe o download da página. III. Ao pressionarmos as teclas CTRL+D, a página visitada é automaticamente adicionada à lista de favoritos. IV. Através de "Opções da Internet", no Menu Ferramentas é possível limpar o histórico e definir o número máximo de dias que cada endereço deverá ficar armazenado. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas as afirmativas I e II estiverem corretas. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I e IV estiverem corretas. e) se apenas as afirmativas II e IV estiverem corretas.

7. (FGV - 2010 - BADESC - Engenheiro) Um usuário da Internet está

navegando por meio do browser Mozilla Firefox 3.6 e tem a possibilidade de usar ícones ou atalhos de teclado nessa atividade. Assinale a alternativa que indique o atalho de teclado e seu significado correto. a) Ctrl + C / mostrar código-fonte em nova janela. b) Ctrl + F / adicionar página a favoritos. c) Ctrl + E / exibir página em tela inteira. d) Ctrl + S / localizar string na página.

Page 573: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 94

e) Ctrl + T / abrir nova aba. 8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.74) Para acesso aos recursos da

Internet, os browsers possibilitam o uso de endereços de sites na forma de mnemônicos, como, por exemplo, no portal do Governo do Estado do Rio de Janeiro – http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessárias conversões para os correspondentes endereços IP´s. Esse recurso é conhecido pela sigla: (A) ARP. (B) DNS. (C) ISP. (D) NAT.

9. (FCC/2006/TRE-SP/Técnico Administrativo) Considere as afirmativas:

I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros). II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário. III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa.

Em relação à Internet e à Intranet, é correto o consta APENAS em (A) I. (B) III. (C) I e II. (D) I e III. (E) II e III. 10. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.75) Dentre os recursos

atualmente disponíveis no âmbito da tecnologia da informação, a Extranet constitui um termo associado às facilidades de comunicação na busca do aumento da produtividade. Nesse sentido, a Extranet é definida como:

Page 574: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 95

(A) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma organização, mas inibe todo tipo de acesso ao ambiente externo por meio do firewall. (B) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de VPN na sua segurança, mas libera acesso por meio do firewall. (C) uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito. (D) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à Internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com usuários indesejados à organização. (E) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados clientes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio do firewall.

11. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) As redes modernas se tornaram

indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações. (B) A extranet é um exemplo de rede privada a uma única organização. (C) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. (D) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório.

12. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas/Q. 72) Sobre o valor das redes de

telecomunicações, analise as afirmativas a seguir: I. A Internet pode auxiliar uma organização a desenvolver novos produtos, fidelizar clientes, reduzir custos e ampliar receitas. II. As aplicações de uma Intranet podem ser compartilhadas com clientes, fornecedores e parceiros, mas isso não pode ser feito com segurança.

Page 575: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 96

III. Recursos e aplicações de sistemas de informação não podem ser integrados à Intranet de uma organização. Assinale: (A) se nenhuma afirmativa for correta. (B) se somente a afirmativa I for correta. (C) se somente a afirmativa II for correta. (D) se somente a afirmativa III for correta. (E) se todas as afirmativas forem corretas.

13. (FGV/2006/SEFAZ-MS/Fiscal de Rendas/Q. 58) Para acesso aos sites da

Web, o navegador Internet Explorer emprega dois protocolos de comunicação que atuam nas camadas de aplicação e de transporte da arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente, por: (A) SMTP e IP. (B) HTTP e IP. (C) SMTP e TCP. (D) HTTP e TCP. (E) SMTP e UDP.

14. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 58) Um usuário gerou a partir de

uma imagem, por meio de um scanner, um arquivo que será inserido em um código HTML referente a uma página a ser hospedada em um site na Internet. Esse arquivo terá, na formação de seu nome, uma das extensões: (A) .zip ou .rtf. (B) .rtf ou .jpg. (C) .jpg ou .gif. (D) .gif ou .pdf. (E) .pdf ou .zip.

15. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 60) Observe as figuras I e II que

mostram, respectivamente, as janelas pop-up e Opções da Internet, que podem ser visualizadas no browser Internet Explorer.

Page 576: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 97

Para se definir um endereço eletrônico referente a um site que seja mostrado na tela do microcomputador, toda vez que o browser seja acionado, insere-se o endereço no espaço Página inicial, indicado na janela da figura II. Essa janela é mostrada na tela do microcomputador quando se escolhe Opções da Internet na janela pop-up, da figura I. A janela pop-up surge na tela quando se pressiona no menu "Arquivo/Editar/Exibir/Favoritos/Ferramentas/Ajuda" a seguinte opção: (A) Exibir. (B) Editar. (C) Arquivo. (D) Favoritos. (E) Ferramentas. 16. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 61) Um usuário do Internet

Explorer está acessando o site da Governo do Estado de Mato Grosso do Sul e pressionou simultaneamente as teclas <Ctrl> e P. O acionamento desse atalho de teclado fará com que seja apresentada na tela uma caixa de diálogo para:

Page 577: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 98

(A) editar conteúdo da tela com Word. (B) pesquisar uma string no texto. (C) atualizar o conteúdo de tela. (D) adicionar o site a favoritos. (E) imprimir a página corrente. 17. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 63) Observe a figura abaixo, que

se refere ao acesso realizado pelo browser Internet Explorer 6 BR por um usuário ao site da Governo do Estado de Mato Grosso do Sul. Esse usuário armazenou o endereço eletrônico do site em Favoritos.

No dia seguinte, precisando acessar o site novamente, ele deseja usar o endereço já armazenado. Para isso, deve escolher o site da Governo do Estado de Mato Grosso do Sul na janela que se abre, quando se pressiona o ícone correspondente a Favoritos, mostrado na seguinte alternativa:

a.

b.

c.

d.

Page 578: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 99

e. 18. (FGV/2006/POTIGÁS/AUXILIAR DE ESCRITÓRIO) Observe a figura a seguir a

respeito do Internet Explorer:

Correlacione as colunas: 1 ( ) barra de endereços 2 ( ) barra de status 3 ( ) barra de rolagem 4 ( ) barra de menus 5 ( ) barra de botões padrão A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1, 2, 3, 4, 5 (B) 5, 1, 3, 2, 4 (C) 1, 4, 5, 2, 3 (D) 2, 4, 5, 1, 3 (E) 5, 4, 3, 2, 1 19. (FGV/2004/BESC/ASS. ADMINISTRATIVO) Avalie as afirmações abaixo, a

respeito do Internet Explorer 6: I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário; II. impedir o armazenamento de cookies no seu computador, pode afetar o correto funcionamento de algumas páginas na internet, apesar de aumentar a sua privacidade;

Page 579: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 100

III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar.

Estão corretas, SOMENTE: (A) I (B) I e II (C) I e III (D) II e III (E) I, II e III

20. (FUNRIO/2007/PREFEITURA DE MARICÁ/Auxiliar Administrativo) No

navegador Internet Explorer 6, quando acessamos sites “seguros”, que utilizam https, aparece a imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador:

A) solicita usuário e senha para autenticação segura B) exibe informações sobre o certificado digital C) envia um email assinado D) exibe os cookies seguros E) desabilita a conexão segura

21. (CESPE/2010/UERN/Técnico de Nível Superior) A conexão ADSL

(asymmetrical digital subscriber line) oferece várias vantagens sobre a conexão convencional. Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL. a) Tem velocidade superior à da obtida pelo acesso convencional e deixa a linha telefônica disponível para uso durante o acesso. b) Deixa a rede imune aos vírus e possui antispam. c) Aumenta o desempenho do processador e da memória RAM. d) Reduz o consumo de energia e chega a ser 75% mais econômica do que o acesso convencional. e) Dispensa o uso do modem e da placa de rede.

22. (CESPE/2010/BRB/Escriturário) O acesso à Internet em alta velocidade por

meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).

Page 580: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 101

23. (CESPE/2009/MDS/Agente Administrativo) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.

24. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia - Apoio Técnico

Administrativo Parte II) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br.

25. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) A intranet é uma

rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet.

26. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) Intranet é uma

rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet.

27. (CESPE/2010/UERN/Técnico de Nível Superior-Adaptada) As tecnologias

utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.

28. (CESPE/2010/INCRA/Assistente em Ciência e Tecnologia - Apoio Técnico

Administrativo Parte II) As intranets são criadas para que dados de uma empresa sejam compartilhados, internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet.

29. (CESPE/2010/Caixa/Técnico Bancário/Administrativo-Adaptada) O cliente

de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor.

30. (CESPE/2010/Caixa/Técnico Bancário/Administrativo-Adaptada) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet.

Page 581: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 102

31. (CESPE/2010/TRE-MT/Analista Judiciário/Área Administrativa) Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta. a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador. b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet. c) O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais. e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet.

32. (CESPE/2010/UERN/Técnico de Nível Superior) Acerca de conceitos de

Internet, assinale a opção correta. a) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem. b) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação. c) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos. d) O Internet Explorer é o único navegador compatível com o sistema operacional Windows. e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet.

33. (CESPE/2010/DPU/Agente Administrativo/Q. 14) Assinale a opção correta

a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet. A) A Internet é financiada pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas pelos provedores de acesso à Internet e repassadas para o usuário a partir da sua conta telefônica, doméstica ou empresarial.

Page 582: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 103

B) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem. C) Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de arquivo no formato html ou htm. D) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à rede, e envio de e-mail e arquivos. E) Por questões de segurança do computador, uma mensagem de correio eletrônico somente pode ser aberta se houver software antivírus instalado na máquina.

34. (CESPE/2010/TRE-BA/Analista/Q.25) Um grupo de discussão é uma

maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão.

35. (CESPE/2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio de uma

linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.

36. (CESPE/2010/DPU/ADM/ANALISTA TÉCNICO ADMINISTRATIVO/Q. 15- Item E - Adaptada) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída.

37. (CESPE/2009/DPF/Escrivão da Polícia Federal) Na tecnologia TCP/IP,

usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão.

Acerca dos protocolos da família TCP/IP, julgue os itens seguintes. 38. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:

Tecnologia da Informação — Produção e infraestrutura/Q. 65) O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por meio do controle de fluxo que mantém em uma tabela de estado de envio e recebimento.

Page 583: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 104

39. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:

Tecnologia da Informação — Produção e infraestrutura/Q. 66) O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de rede.

40. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:

Tecnologia da Informação — Produção e infraestrutura/Q. 67) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP.

41. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:

Tecnologia da Informação — Produção e infraestrutura/Q. 68) O protocolo de transporte TCP, além do controle de fluxo, mantém tabela de estado das conexões. Em caso de time-out e a confirmação de não recebimento de um dado enviado, o TCP se encarrega de enviar novamente o dado perdido.

42. (CESPE/2007/PREFEITURA DE RIO BRANCO/Q. 54) O protocolo ARP é

responsável pela tradução de endereços da camada de enlace em endereços IP e vice-versa.

Acerca dos protocolos da família TCP/IP, julgue os próximos itens. 43. (CESPE/2010/IJSN/ES/Informática e Gestão da Informação/Q. 86) O

protocolo ARP é usado para mapear os endereços físicos (MAC) e de rede (IP), além de auxiliar na detecção de duplicação de uso de endereços de rede.

44. (CESGRANRIO/2005/MPE-RO/Analista de redes e comunicação de dados)

No TCP/IP os serviços de FTP e Telnet estão associados, respectivamente, às portas: (A) 15 e 21 (B) 15 e 23 (C) 21 e 15 (D) 21 e 23 (E) 23 e 21

45. (CESPE/2008/MPE-AM) O protocolo SMTP utiliza a porta 25 UDP. GABARITO: item ERRADO.

Page 584: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 105

46. (CESPE/2010/BRB/Escriturário) Com o surgimento da WWW (world wide

web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos.

47. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos) A WWW (World

Wide Web), ou teia de alcance mundial, pela qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados.

48. (CESPE/2009/TCE-AC) Com relação a Internet e intranet, assinale a opção

correta. A) O protocolo HTTPS foi criado para ser usado na Internet 2. B) Um dos principais problemas da Internet, a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. C) A adoção da intranet nas organizações tem sido uma opção mais econômica, comparada a opções que envolvam a aquisição de software e hardware de alto custo. D) Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários, acesso fácil a informações e serviços disponíveis, se diferenciando apenas quanto ao protocolo de transmissão de dados. E) Com a evolução dos sistemas de informação, o futuro da intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma capacidade de processar informações 10 vezes superior à atual.

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens. 49. (CESPE/2009-04/MMA/Adaptada) Julgue o item a seguir: Intranets são

redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica.

50. (CESPE/2008/BANCO DO BRASIL) Registros de domínios do tipo “.br”,

mencionados no texto, são controlados pela autoridade certificadora nacional, que, no Brasil, é o Ministério das Relações Exteriores.

Page 585: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 106

(CESPE/2008/Banco do Brasil_1-Adaptada) Texto I Nova Internet será 10 mil vezes mais rápida que a atual Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida. A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados. Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta. Internet: <www.terra.com.br> (com adaptações). Texto II Internet pode esgotar sua capacidade em dois anos De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos. Internet: <www.terra.com.br> (com adaptações). Texto III Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador.

Page 586: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 107

Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro. Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações). Texto IV Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. Info, fev./2008 (com adaptações). Os textos de I a IV apresentados relatam mudanças que vêm ocorrendo na rede mundial de computadores, a Internet, e anunciam outras que estão por vir nos próximos anos. A partir desses textos, julgue os itens seguintes. 51. (CESPE/2008/Banco do Brasil_1) Entre os usos “pessoal e profissional da

Internet” que podem “sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura”, como referido no texto II, pode-se destacar o download de arquivos de vídeo, devido, entre outros fatores, ao volume de informações que esses arquivos habitualmente armazenam. Do lado do usuário, o download de arquivos de vídeo pode acarretar o armazenamento de dados e para isso, novas tecnologias vêm sendo desenvolvidas, como a denominada blu-ray, que permite o armazenamento em mídia de mais de 50 GB de informação, capacidade mais de 10 vezes superior a diversos tipos de mídia DVD padrão.

52. (CESPE/2008/Banco do Brasil_1) A afirmação presente no texto II de que

“apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos” é suficiente para se concluir corretamente que todo o hardware dos microcomputadores utilizados atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos.

Page 587: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 108

53. (CESPE/2008/Banco do Brasil_1) A nova Internet referida no texto I é também conhecida como Web 2.0, que traz como maiores atributos o uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança.

54. (CESPE/2008/Banco do Brasil_1) Atualmente, para que um usuário possa

“rodar na grande nuvem computacional da Internet” serviços de “Agenda, e-mail e aplicativos básicos de escritório”, como referido no texto IV, é necessário que ele disponha, em seu computador, da tecnologia do sistema operacional Linux.

55. (CESPE/2008/Banco do Brasil_1) Como o Mozilla Firefox constitui um

browser, é correto inferir do texto III que esse software permite a um usuário “desfrutar essas inúmeras facilidades online, que oferecem mobilidade”, como referido nesse texto.

56. (CESPE/2008/Banco do Brasil_1) Considerando que a tabela a seguir

apresenta parte da configuração de um computador, é correto afirmar que os itens listados e suas especificações são adequados para que um usuário possa desfrutar os serviços e recursos aludidos nos textos III e IV atualmente disponibilizados na Internet.

Page 588: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 109

57. (CESPE/2008/Banco do Brasil_1) Sabendo que um usuário acessa a

Internet para desfrutar os recursos aludidos nos textos III e IV a partir de um computador que tem instalado, como sistema operacional, o Red Hat, é correto concluir que esse computador utiliza uma versão Linux de sistema operacional.

58. (CESPE/2008/Banco do Brasil_1) As “facilidades online”, como referido no

texto III, incluem os denominados mensageiros instantâneos, como o MSN Messenger, que pode ser utilizado tanto em ambientes Microsoft quanto em ambientes Linux. A partir desse recurso, o usuário pode se conectar simultaneamente a ICQ e GTalk, tratando-se este último de uma versão do Skype para aplicações, exclusivamente, de telefonia móvel celular.

59. (CESPE/2008/Banco do Brasil_1) O número crescente de pessoas que

consideram que a “web é um computador”, como referido no texto IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas informatizados acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usuário estar conectado na Internet é pelo uso de software antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexões com a web, é outra forma de reduzir tais riscos.

60. (CESPE/2008/Banco do Brasil_1) O Google é uma das tecnologias de

referência na Internet na definição e(ou) na exploração de ferramentas de colaboração, correio eletrônico, grupos de discussão, fóruns e wikis, serviços aludidos nos textos III e IV.

(CESPE/2008/BANCO DO BRASIL) Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet é o crescimento global do acesso de banda larga. Com computadores conectados 24 horas à Internet por meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas para outros ataques é um recurso tentador demais para ser ignorado. A expansão e a diversificação do papel dos computadores na sociedade moderna também propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones celulares, as operações

Page 589: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 110

bancárias online, os jogos online e o comércio eletrônico, em geral, são vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar. Internet: <www.mcafee.com> (com adaptações). Tendo o texto acima como referência inicial, julgue os itens subsequentes. 61. (CESPE/2007/Banco do Brasil) Considere a seguinte propaganda.

A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte. Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet.

62. (FCC/2006/TRE-AP/Técnico Judiciário/Área Administrativa) O endereço

de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo a) comercial. b) governamental. c) organizacional. d) educacional. e) genérico.

63. (FCC/2009/MPE-SE/Técnico do Ministério Público/Área Administrativa)

Uma página Web é obtida na Internet por meio do endereço URL que basicamente indica o a) protocolo, o nome do computador hospedeiro, o caminho e o nome da página.

Page 590: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

v.1.0 www.pontodosconcursos.com.br 111

b) caminho e o nome da página, apenas. c) protocolo, o caminho e o nome da página, apenas. d) protocolo, o nome do computador hospedeiro e o nome da página, apenas. e) nome do computador hospedeiro, o caminho e o nome da página, apenas.

GABARITO

1. letra D 2. letra E 3. letra E 4. letra D 5. letra D 6. letra D 7. letra E 8. letra B. 9. letra C. 10. letra C. 11. letra E. 12. letra B. 13. letra D. 14. letra C. 15. letra E. 16. letra E. 17. letra C. 18. letra E. 19. letra E. 20. letra B. 21. letra A. 22. item ERRADO. 23. item ERRADO. 24. item CERTO. 25. item ERRADO. 26. item ERRADO. 27. item ERRADO. 28. item ERRADO. 29. item ERRADO. 30. item ERRADO. 31. letra B. 32. letra B.

33. letra B. 34. item ERRADO. 35. item CERTO. 36. item ERRADO. 37. item ERRADO. 38. item ERRADO. 39. item CERTO. 40. item ERRADO. 41. item CERTO. 42. item ERRADO. 43. item CERTO. 44. letra D. 45. item ERRADO. 46. item CERTO. 47. item CERTO. 48. letra C. 49. item CERTO. 50. item ERRADO. 51. item CERTO. 52. item ERRADO. 53. item ERRADO. 54. item ERRADO. 55. item CERTO. 56. item CERTO. 57. item CERTO. 58. item ERRADO. 59. item CERTO. 60. item CERTO. 61. item ERRADO. 62. letra D. 63. letra A.

Page 591: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1

AULA 6 – BrOffice.Org Writer

Olá pessoal, nossos cumprimentos!!!

Estudando bastante! Agora é a hora de investir ao máximo! Rumo à vitória! Como disse Gonçalves Dias em seu famoso poema “Canção dos Tamoios”:

“Viver é lutar. A vida é combate, Que os fracos abate, Que os fortes, os bravos Só pode exaltar”.

Então sejamos tamoios e “às armas”! Vamos à sexta arma (ou aula) do curso, sobre o pacote BrOffice.Org Writer. Esperamos que aproveitem!

Um forte abraço, Patrícia Quintão e Alexandre Lênin

BrOffice.Org Writer

Inicialmente vamos detalhar as principais características do BrOffice.org, e em seguida, iremos trabalhar as questões comentadas de toda a temática dessa aula. Prontos para a batalha?

O BrOffice.org é uma suíte de programas de escritório livre (free software), disponível de forma totalmente gratuita na Internet. Recomendamos que você use pelo menos um pouco do aplicativo BrOffice.Org, para acostumar com os itens que serão detalhados na aula (cobrados em provas!). Como o BrOffice.org é um software livre, caso não o tenha instalado no seu computador, você poderá baixá-lo em http://www.broffice.org/download, conforme tela ilustrada a seguir.

Page 592: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2

Após clicar no botão , a tela seguinte será exibida, na qual você deverá informar o local em que o programa será armazenado. O tamanho desse arquivo é de 121,5 MB.

Ao final, você deverá executar o programa que baixou no passo anterior para instalá-lo em seu computador. Nada demais até aqui. Mas vale ressaltar que o pacote precisa do aplicativo Java instalado no sistema para que possa funcionar completamente. Ainda assim, para quem não tem computador, procure algum local em que o programa esteja instalado e o utilize para memorização. Bons estudos!!

Page 593: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3

Visão Geral do BrOffice.Org

O BrOffice.org “é um conjunto de aplicativos para escritório, livre e multiplataforma, que possui os seguintes programas (componentes/ módulos) principais: processador de textos, planilha eletrônica, editor de apresentações, editor de desenho 2D/3D e gerenciador de banco de dados (Base)”.

O BrOffice.org possui interface similar à de outros produtos do gênero em ambiente gráfico (Windows e outros). Essa suíte de aplicativos para escritório, além de ser flexível e integrada, trabalha com diversos formatos de arquivo, de forma transparente, inclusive com o Microsoft Office e Lotus Smart Suite. No pacote BrOffice.org, os programas mais usuais para escritório são os apresentados a seguir. • BrOffice.org Calc (Planilha): programa para elaboração de planilhas, que

possibilita agregar ao documento cálculos, estatísticas e gráficos (inclusive 3D), dos mais simples aos mais complexos, atendendo usuários nos diversos níveis de conhecimento sobre o assunto.

• BrOffice.org Impress (Apresentação): programa para elaborar apresentações dinâmicas de propostas, relatórios e trabalhos em geral. Facilita a obtenção de resultados eficazes em reuniões, palestras, seminários e outros grupos de pessoas, com o apoio de telas e projetores.

• BrOffice.org Draw (Desenho): programa editor de desenhos bidimensionais (2D) e tridimensionais (3D). Com esse software, podem ser criados desenhos de variados tipos e complexidade, desde uma imagem simplificada até inúmeras páginas com múltiplos desenhos. Ele permite a elaboração de desenhos vetoriais, em que pode haver um controle total do desenho, desde ampliações e reduções até rotações, sem perda de qualidade gráfica.

• BrOffice.org Writer (Editor de textos): programa para edição de documentos em ambiente gráfico do BrOffice.org, que permite realizar trabalhos similares aos dos melhores processadores de texto do mercado. Algumas características deste editor de textos podem ser destacadas:

• É capaz de abrir e editar (e salvar no formato original) documentos criados em outras ferramentas, incluindo os documentos de seu maior concorrente (Microsoft Word). Vale observar que ao salvar o arquivo

Page 594: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4

em formato não nativo do Writer, é possível que alguns recursos utilizados sejam perdidos.

• Exporta arquivos para o formato PDF. • Compactação, automática e natural, quando os documentos são

gravados em padrões BrOffice.Org e, portanto, com tamanho reduzido, se comparado com arquivos que possuem conteúdos idênticos salvos em outros editores de texto.

• Edita desenho e figuras, possuindo recursos avançados de edição e tratamento gráfico, melhorando a qualidade e precisão desses elementos no documento.

• Permite inserção de fórmulas e cálculos automáticos em tabelas criadas no documento, tal como se fosse uma planilha eletrônica ou formulário inteligente e gerando, ainda, o gráfico de diversas formas, inclusive em 3D (três dimensões).

• Permite abrir arquivos de diversos programas e de outros programas do pacote BrOffice.Org da janela que estiver aberta.

• Possui uma integração surpreendente com os demais programas do pacote.

• BrOffice Base (Banco de Dados): é um sistema gerenciador de bancos de dados, concorrente do Microsoft Access. É um programa menos conhecido do que os demais do pacote, apesar de possuir ótima qualidade.

• BrOffice Math (Fórmula): Math é o editor de equação do pacote. É utilizado para criar equações complexas, que incluem símbolos ou caracteres normalmente não disponíveis em fontes comuns. Embora seja mais comumente usado para criar fórmulas em outros documentos, tais como documentos do Writer e Impress, o Math pode funcionar como uma ferramenta autônoma.

Page 595: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5

Existem algumas vantagens em adotar o pacote BrOffice.org: 1) Gratuito – Sem licença: qualquer um pode usar e distribuir cópias sem pagar nada. Mesmo alguns recursos que são pagos em outros pacotes (como a exportação para PDF) são gratuitos no BrOffice.org. 2) Open Source (Código aberto): é permitido copiar, distribuir e modificar o programa livremente (seguindo as normas de softwares Open Source). 3) Cross-Plataform: funciona em várias plataformas. Funciona em muitos sistemas operacionais (Microsoft Windows, Mac OS X, Linux e Solaris, por exemplo) e em diversos ambientes de hardware. 4) Suporte para várias Línguas: a interface está traduzida para mais de 40 línguas e o projeto prevê ortografia, dicionários de hifenização e dicionário de sinônimos em 70 idiomas e dialetos; 5) Interface consistente e forte integração entre os aplicativos.

BrOffice.org Writer O Writer é uma ferramenta rica em recursos para a criação de cartas, livros, relatórios, boletins informativos, folhetos e outros documentos. É possível inserir gráficos e objetos de outros aplicativos em documentos do Writer. Ele pode exportar arquivos para vários formatos, incluindo HTML, XHTML, XML, Adobe Portable Document's Format (PDF), e diversas versões de arquivos do Microsoft Word. Observe os elementos em destaque na janela do Writer.

A maioria dos itens de uma janela possui as mesmas funcionalidades no ambiente Windows. O Botão Controle permite maximizar, restaurar, minimizar, fechar, dimensionar e

Page 596: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6

mover a janela. A Barra de Título contém o nome do programa e do documento e permite maximizar, restaurar e mover (via mouse), assim como os botões à direita na barra de título: minimizar, restaurar / maximizar e fechar. Já conhecemos também a barra de rolagem e as bordas. A Barra de Ferramentas Padrão apresenta os botões para acessar os comandos básicos e mais comuns do BrOffice.org Writer, enquanto a Barra de Ferramentas Formatação contém diversas funções para formatação de texto. Utilizamos a Régua para avaliar dimensões e orientar tabulações e recuos e a Barra de Status para visualizar informações sobre o documento que está aberto na área de trabalho (número da página, zoom, tipo de texto, etc.). As Barras de Rolagem obedecem ao padrão do sistema operacional: são usadas para mover e visualizar trechos do documento na área de trabalho. A Barra de Menu está localizada na parte superior da janela, logo abaixo da barra de título, e apresenta os nomes dos menus para acesso às listas de comandos e funções. Ela mostra opções de menu que, quando clicadas, permitem a escolha de comandos do Writer dispostos em um sub-menu. É estranho explicar assim, não é? Melhor ver:

• Menu Arquivo: contém comandos que se aplicam a todo o documento como Abrir, Salvar e exportar como PDF.

• Menu Editar: contém comandos para editar o documento, tais como o “Desfazer: xxx” (onde xxx é o comando para desfazer) e “Localizar e Substituir”. Ele também contém comandos para cortar, copiar e colar as partes selecionadas do documento.

• Menu Exibir: contém comandos para controlar a exibição do documento, tais como zoom e Web Layout.

• Menu Inserir: contém comandos para inserir elementos no documento: como cabeçalho, rodapé e imagem.

• Menu Formatar: contém comandos, como Caractere, Parágrafo e Página, para formatar o layout do documento.

• Menu Tabela: mostra os comandos para inserir e editar uma tabela em um texto.

• Menu Ferramentas: contém funções para verificação ortográfica e gramatical (Ortografia e Gramática), bem como opções para configurar e personalizar o editor de textos.

Page 597: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7

• Menu Janela: contém comandos para controlar as janelas dos documentos. • Menu Ajuda: contém links para a Ajuda do BrOffice.org e informações sobre

o programa.

Ao executar o BrOffice.org Writer, percebe-se que ele está preparado para a edição de um novo documento, ou mesmo para alterar um arquivo existente. Assim, ao digitar um texto, percebemos que o editor muda a linha de forma automática quando atingimos a margem direita. Se teclarmos [Enter], o processador de textos insere um caractere especial indicando a finalização do parágrafo. É importante saber disto? É sim. Existe uma grande diferença entre uma marca de parágrafo (teclando [Enter]) e uma quebra de linha manual (teclando [Shift] + [Enter]). Nesta última, o parágrafo não é encerrado, mas a continuação do texto passa para a linha seguinte. Assim, uma eventual formatação de parágrafo, atinge todas as linhas, mesmo aquelas com quebra forçada. Existem várias teclas de atalho para auxiliar no processo de navegação pelo documento. No uso diário não é necessário conhecer as teclas de atalho, uma vez que podemos usar o mouse. Mas para concursos, é importante conhecer, pois estas teclas já foram objeto de várias questões.

Uso do Teclado

Para navegar Pressione

Uma letra para direita Seta para direita

Uma letra para esquerda Seta para esquerda

Uma palavra para direita Ctrl + seta para direita

Uma palavra para esquerda Ctrl + seta para esquerda

Até o final da linha End

Até o início da linha Home

Até o final do texto Ctrl + End

Até o início do texto Ctrl + Home

Uma tela para cima Page Up

Uma tela para baixo Page Down

Page 598: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8

Para apagar um caractere, podemos utilizar as teclas:

Para realizar uma ação sobre uma parte do documento, é preciso (para a maioria dos comandos) selecionar os objetos que serão trabalhados. No caso dos textos, as teclas de seleção são as seguintes:

Barras de Ferramentas do BrOffice.Org Writer As barras a seguir foram extraídas do manual oficial do BrOffice.org.

Uso do mouse na Barra de rolagem

Para navegar Pressione

Página anterior Ícone com seta dupla para cima

Próxima página Ícone com seta dupla para baixo

Qualquer página Arraste o botão da barra de rolagem

Ícone navegação Mostra ou oculta o Navegador

Page 599: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9

Barra Padrão: é a barra de ferramentas localizada logo abaixo da Barra de Menus. Possui os seguintes recursos, que evitam a procura percorrendo as listas de comandos apresentados nos menus:

01- Novo: cria um novo documento do BrOffice.org. 02- Abrir: abre ou importa um arquivo. 03- Salvar: salva o documento atual. 04- E-mail com o documento anexado: envia o documento atual como um anexo de e-mail, utilizando o programa de correio eletrônico instalado e informado na configuração do BrOffice.org. 05- Editar arquivo: ativa ou desativa o modo de edição. Desativando, o documento fica disponível somente para leitura. 06- Exportar diretamente como PDF: salva o arquivo atual no formato PDF (Portable Document Format), que é visualizado no programa visualizador padrão de documentos da Internet Acrobat Reader (versão só para leitura e gratuito).

Como esse formato é largamente utilizado e padrão para documentos publicados na Internet, é a melhor forma de enviar um documento para terceiros, caso se queira garantir sua formatação original, integridade e leitura (evitando obrigar o endereçado a utilizar programa para leitura de documentos que não é de livre uso).

07- Imprimir arquivo diretamente: imprime o documento ativo com as configurações de impressão padrão. 08- Visualizar página: exibe uma visualização da página a ser impressa ou fecha a visualização (caso esteja no modo de visualização). 09- Ortografia e gramática: realiza verificação ortográfica no documento atual ou na seleção. 10- AutoVerificação ortográfica: verifica a ortografia automaticamente, à medida que você digita, e sublinha os erros encontrados.

Page 600: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10

11- Cortar: remove e copia a seleção para a área de transferência. 12- Copiar: copia a seleção para a área de transferência. 13- Colar: insere o conteúdo da área de transferência na posição do cursor, substituindo o texto ou os objetos selecionados. DICA: Muitas vezes, é recomendável clicar na seta ao lado do ícone para selecionar a melhor forma de aplicar a cópia. Dependendo do que você copiou, a escolha da forma adequada de colagem evitará trabalho adicional de ajustes e harmonização ao seu documento. 14- Pincel de estilo: copia a formatação do objeto ou do texto selecionado e aplica-a a outro objeto ou a outra seleção de texto. 15- Desfazer: reverte o último comando ou a última entrada digitada. DICA: Para selecionar o comando que você deseja reverter, clique na seta ao lado do ícone Desfazer na Barra Padrão. 16- Refazer: reverte a ação do último comando Desfazer. DICA: Para selecionar a etapa Desfazer que você deseja reverter, clique na seta ao lado do ícone Refazer. 17- Hyperlink: abre uma caixa de diálogo que permite que você crie e edite hyperlinks. 18- Tabela: permite inserir uma tabela na posição do cursor, abrindo uma caixa em que se pode definir quantas linhas e colunas possuirá a tabela. 19- Mostrar funções de desenho: abre a barra de Ferramentas Desenho. 20- Localizar e substituir: abre a caixa de diálogo Localizar e substituir, que permite pesquisar por palavras e outros argumentos, substituindo o elemento localizado por outro especificado pelo usuário. 21- Navegador: ativa/desativa o Navegador, que é utilizado para “navegar” pelo documento, utilizando como referência os elementos controlados automaticamente pelo Writer, tais como títulos, tabelas, seções, imagens etc. 22- Galeria: abre/fecha a caixa Galeria, que vai se encaixar entre as áreas de trabalho e barras de Menus, Padrão e Formatação da janela do programa. 23- Fonte de dados: abre uma caixa de diálogo mostrando os bancos de dados disponíveis, permitindo seus gerenciamentos. 24- Caracteres não-imprimíveis: mostra no documento os caracteres não imprimíveis, tais como marcas de parágrafo, espaços, paradas de tabulação e quebras de linha. 25- Zoom: reduz ou amplia a exibição de tela do BrOffice.org. O fator de zoom atual é exibido como um valor de porcentagem no centro da barra de status. DICA: Clicando 2 vezes com o mouse em cima do percentual visível no quadro do canto direito da barra de Status (barra no rodapé da janela principal), você também abre a mesma caixa de diálogo Zoom, em que se pode configurar o

Page 601: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11

nível de visualização do documento. Ao lado dessa barra existe um controle deslizante horizontal para controle manual do zoom com o mouse. 26- Ajuda do BrOffice.org: abre a janela de ajuda do BrOffice.org.

Barra Formatação: a barra Formatação apresenta botões para os mais usuais recursos de formatação direta de texto:

01- Estilos e formatação: mostra ou oculta a caixa de diálogo Estilos e formatação. Nessa caixa você pode organizar os estilos presentes no documento, inclusive modificá-los para atender às necessidades do documento que vai ser editado.

DICA: Use a tecla [F11] para abrir ou fechar a janela Estilos e formatação. 02- Aplicar estilo: permite que você atribua um estilo ao parágrafo atual, aos parágrafos selecionados ou a um objeto selecionado. Os estilos já aplicados ao documento em edição estão presentes na caixa (clique na seta do lado esquerdo da caixa). 03- Nome da fonte: permite que você selecione um nome de fonte na lista ou digite um nome de fonte diretamente. 04- Tamanho da fonte: permite que você escolha entre diferentes tamanhos de fonte na lista ou que digite um tamanho manualmente. 05- Negrito: aplica o formato negrito ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a formatação será removida. 06- Itálico: aplica o formato itálico ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará toda em itálico. Se a seleção ou palavra já for itálico, a formatação será removida. 07- Sublinhado: sublinha o texto selecionado ou remove o sublinhado do texto selecionado. 08- Esquerda: alinha o parágrafo selecionado, ou aquele em que estiver o cursor, em relação à margem esquerda da página.

Page 602: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12

09- Centralizar: centraliza na página os parágrafos selecionados ou aquele em que estiver o cursor. 10- Direita: alinha os parágrafos selecionados, ou aquele em que estiver o cursor, em relação à margem direita da página. 11- Justificar: alinha os parágrafos selecionados, ou aquele em que estiver o cursor, em relação às margens esquerda e direita da página. Se preferir, você pode especificar as opções de alinhamento para a última linha de um parágrafo, indo ao menu Formatar ->Parágrafo -> Alinhamento. 12- Ativar/Desativar numeração: adiciona ou remove a numeração dos parágrafos selecionados; Para definir o formato de numeração ou aplicar formatação diferente dos padrões existentes no programa, acesse o menu Formatar ->Marcadores e numerações. A numeração de parágrafo pode ser inserida e alterada com o apoio da barra de ferramentas Marcadores e numeração, (menu Exibir -> Barras de ferramentas -> Marcadores e numeração). 13- Ativar/ Desativar marcadores: atribui um tipo de marcação aos parágrafos selecionados ou a remove dos parágrafos marcados. O marcador de parágrafo pode ser inserido e alterado com o apoio da barra de ferramentas Marcadores e numeração, (menu Exibir ->Barra de ferramentas -> Marcadores e numeração). 14- Diminuir recuo: reduz o recuo esquerdo do conteúdo da célula ou do parágrafo atual. 15- Aumentar recuo: aumenta o recuo à esquerda do parágrafo atual e o define para a próxima parada de tabulação. 16- Cor da fonte: aplica outra cor aos caracteres selecionados. Para mudar a cor, clique na seta ao lado do botão e acesse a caixa de cores flutuante.

DICA: Antes de fazer a seleção, se você movimentar a caixa Cor da fonte, segurando-a com o cursor do mouse pela barra onde está inserido o nome, ela permanecerá na janela do programa até você desativá-la. As caixas flutuantes Realçar e Cor de plano de fundo também se comportam da mesma forma.

17- Realce: aplica a cor de realce atual ao plano de fundo de uma seleção de texto. Uma das amostras de cores na caixa (abre-se clicando na seta ao lado do botão) pode ser escolhida para realce.

DICA: Sem ainda fazer seleção, tanto para Cor da fonte como Realce, você pode clicar no botão respectivo e arrastar o mouse (que vira um balde) sobre a

Page 603: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13

área a ter alteração. Para desativar, clique na Área de Trabalho sem selecionar nada. Para alterar a cor de aplicação, clique na seta ao lado do botão e, em seguida, clique na cor desejada.

18- Cor do plano de fundo (do parágrafo): clique para abrir uma barra de ferramentas onde você pode clicar em uma cor de plano de fundo para um parágrafo. A cor é aplicada ao plano de fundo do parágrafo atual ou dos parágrafos selecionados.

DICA: Páginas, seções, cabeçalho, rodapé, tabela, células, quadros, figuras e outros elementos podem ter plano de fundo. A forma de aplicação é similar.

Barra de Status: apresenta informações sobre o documento atual, bem como botões (caixas) com funções especiais. O entendimento dessa barra e a utilização de seus recursos racionaliza significativamente a edição de documentos:

01- Número da página/quantidade: o número da página atual é exibido neste campo da barra de status. Um clique duplo abre o Navegador, que você pode usar para navegar pelo documento.

Barra de Status -> Número de página • A página exibida (x) e o número total de páginas (y) são mostrados na forma

Página x/y. Quando você rola pelo documento com o mouse, o nº é exibido

Page 604: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14

quando você solta o botão do mouse. O nº da página atual é exibido neste campo da barra de status.

• Um clique duplo na área selecionada a seguir abre o Navegador, que pode ser utilizado para navegar pelo documento.

• Você pode ativar ou desativar a exibição do Navegador clicando duas vezes no campo Número da Página.

• Para ir até uma página específica, insira o nº de página no botão giratório Página no Navegador e, em seguida, pressione Enter.

• Ao pressionar as teclas Shift+Ctrl+F5, você alterna para o modo que permite inserir um nº de página. Quando você pressiona Enter, o cursor move-se até a página selecionada.

02- Estilo da página atual: mostra o Estilo da página em uso. Clique duas vezes para abrir a caixa de diálogo Estilo da página e editar. Um clique com o botão direito apresenta um menu com outros estilos de página. 03- Idioma: mostra o idioma corrente do documento ou da seleção. Com um clique sobre o campo você pode alterar o idioma ou modificar somente o idioma do parágrafo em edição. 04- Modo de inserção: exibe o modo de inserção utilizado. É possível alternar entre INSER (a digitação acrescenta e não substitui o que está localizado junto ao cursor) e SOBRE (a digitação substitui o que está marcado pelo cursor. 05- Modo de seleção: exibe o modo de seleção atual. É possível alternar entre os modos de seleção.

Page 605: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

www.pontodosconcursos.com.br 15

10- Controle manual do zoom: você pode ajustar o zoom, para mais ou menos, movendo o controle com o mouse. 11- Zoom: mostra o fator de zoom aplicado à exibição da página do documento. Dois cliques abrem a caixa de diálogo Zoom, que possibilita variadas formas de ajuste do tamanho da visualização do documento.

Menus do BrOffice.Org Writer A seguir, veremos os menus do aplicativo Writer e as principais opções de cada um. Os menus abaixo foram extraídos do manual oficial do BrOffice.org.

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

06- Modificação do documento: quando existir alteração no documento que ainda não estiver salva no disco rígido, será exibido um "*" (asterisco) nesse campo. Isso também se aplica a documentos novos, que ainda não foram salvos.

Barra de Status -> Modificação do documento

Se as alterações no documento ainda não tiverem sido salvas no disco rígido, será exibido um "*" nesse campo na barra de status. Isso também se aplica a documentos novos, que ainda não foram salvos.

07- Assinatura digital: informa se existe assinatura digital aplicada ao documento. Dois cliques abrem uma caixa de diálogo referente ao assunto. 08- Exibição combinada: exibe informações atuais sobre o documento, tal como o exemplo da figura barra de status acima, nesta página, que informa a posição do objeto selecionado na página do documento e as suas dimensões à direita. Clique duas vezes em cima da informação para que surja a caixa de diálogo Posição e tamanho, que permite, por exemplo, alterar tamanho, posição ou aplicar rotação. 09- Quantidade de páginas na janela: dependendo do nível de zoom, fornece alternativa de visualização de uma ou mais páginas. 10- Controle manual do zoom: você pode ajustar o zoom, para mais ou menos, movendo o controle com o mouse. 11- Zoom: mostra o fator de zoom aplicado à exibição da página do documento. Dois cliques abrem a caixa de diálogo Zoom, que possibilita variadas formas de ajuste do tamanho da visualização do documento.

Menus do BrOffice.Org Writer A seguir, veremos os menus do aplicativo Writer e as principais opções de cada um. Os menus abaixo foram extraídos do manual oficial do BrOffice.org.

Page 606: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16

Menu Arquivo 01- Novo: cria um novo documento do BrOffice.org. Na barra de Menu, selecione Arquivo->Novo -> Documento de texto, ou clique no botão Novo, na barra de Funções, se já estiver com o editor de texto aberto. A opção novo permite criar arquivos da suíte BrOffice.org e não apenas do Writer. 02- Abrir: abre um arquivo existente. Selecione Arquivo -> Abrir na barra de Menu ou botão Abrir na barra de funções. 03- Documentos recentes: fornece uma lista dos documentos abertos recentemente. Clique no nome para abrir. 04- Assistentes: fornece opções para abrir modelos pré-definidos, facilitando a elaboração de vários tipos de documentos, tais como cartas comerciais, fax, etc. 05- Fechar: fecha o documento ativo, isto é, aquele que está aberto ou sendo editado. 06- Salvar: salva o documento que está ativo, mantendo o mesmo nome e localização na pasta de origem do arquivo. 07- Salvar como: salva o documento pela primeira vez (ou com outro nome e extensão), abrindo uma janela para escolha da pasta onde deverá se localizar o novo documento.

Cabe destacar que quando o arquivo já foi salvo, a última versão salva não é alterada. Ao utilizar o “salvar como” é possível inserir uma senha no arquivo. Dessa forma, somente quem conhece a senha poderá abrir o arquivo. Nesta mesma opção é possível salvar o documento em formatos de outros programas, como o Microsoft Word. 08- Salvar Tudo: salva todos os documentos abertos no BrOffice.org, sem a necessidade de salvar um a um. Este comando só estará disponível quando existir dois ou mais documentos modificados. 09- Recarregar: abre a última versão em que foi salvo o documento que estiver aberto. Serão canceladas todas as alterações realizadas e ainda não salvas. 10- Versões: salva e organiza várias versões do documento. As versões podem ser comparadas com o documento que está em edição.

Page 607: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17

11- Exportar: permite exportar o arquivo nos formatos permitidos pelo programa, abrindo a caixa de diálogo (janela) Exportar. 12- Exportar como PDF: exporta o arquivo aberto para formato PDF (Portable Document Format). Exportar um documento para PDF permite que o documento seja lido em aplicativos que usam este formato (PDF), mesmo se o leitor não possuir um aplicativo para edição de textos. Obs.: A tela seguinte ilustra o botão Exportar Diretamente como PDF, do BrOffice.org Writer.

Em seguida, você deverá informar o local em que o arquivo com a extensão .pdf será gerado.

13- Enviar: subdivide-se em quatro grupos de opções: E-mail com...(salva o documento, inclusive como anexo PDF, e envia como e-mail), Criar documento... (cria um documento mestre ou HTML), Estrutura de tópicos e Auto resumo. 14- Propriedades: exibe as propriedades a respeito do arquivo em edição, tais como nome, criador, alterações, etc. 15- Assinaturas digitais: permite aplicar uma assinatura digital no documento ou removê-la. Também pode ser utilizado para exibição de certificados. 16- Modelos: é o gerenciador de modelos, disponibiliza vários modelos de documentos divididos em categorias e possibilita inclusão de outros gerados pelo próprio usuário.

Page 608: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18

17- Visualizar no navegador da Web: cria uma cópia temporária do documento atual no formato HTML e abre-o no navegador internet em uso no equipamento. 18- Visualizar página: visualiza a página na forma em que será impressa. 19-Imprimir: abre o gerenciador de impressão para imprimir o documento, fornecendo opção de quantidade de cópias, escolha das páginas, configuração da impressora, etc.

20- Configurar impressora: permite configurar a impressora. 21- Sair: fecha todos os documentos ativos e os programas do BrOffice.org. Se um ou mais documentos e respectivas alterações não estiverem salvas, será aberta uma janela com alternativas para salvamento.

Menu Editar

01- Desfazer (Ctrl + Z): desfaz a última ação (comando ou entrada digitada). Para selecionar o comando que se deseja reverter, clique na seta ao lado do ícone Desfazer na barra Padrão. Alguns comandos (por exemplo, Edição de Estilos) não podem ser desfeitos. Para cancelar o comando Desfazer, escolha Editar -> Refazer – [Crtl] + [Y].

Page 609: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19

02- Refazer (Ctrl + Y): restaura a última ação do comando Desfazer. 03- Repetir (Ctrl + Shift + Y): repete a última ação comando. 04- Cortar (Ctrl + X): remove (apaga) o conteúdo do documento selecionado e grava-o (copia) na área de transferência. A parte selecionada será eliminada do texto. Lembre-se que apesar do conteúdo recortado não mais fazer parte do texto, o mesmo se encontra na área de transferência do sistema operacional e pode ser colado em outro local do texto ou até mesmo num arquivo trabalhado em outro programa. Esse comando atua em textos, imagens, planilhas e etc. 05- Copiar (Ctrl + C): copia o texto selecionado para a área de transferência. A parte do texto copiada é enviada para área de transferência e pode ser copiada em outro local do texto ou até mesmo num arquivo trabalhado em um outro programa. Esse comando atua em textos, imagens, planilhas e etc. 06-Colar (Ctrl + V): cola o conteúdo da área de transferência, usando como

referência a posição do cursor no documento. Esse comando só estará disponível se anteriormente algum objeto foi enviando para área de transferência. Caso contrário, o ícone aparecerá esmaecido. Ele atua como complemento dos dois comandos apresentados anteriormente: Recortar e Copiar. Após recortar ou copiar o texto ou outro objeto, o comando Colar se apresentará disponível para a utilização. 07- Colar especial (Ctrl + Shift + V): cola o conteúdo da área de transferência em um formato que pode ser escolhido pelo usuário, dentro das alternativas oferecidas. Este comando é muito útil quando se quer copiar apenas um texto da Internet e não a sua formatação que geralmente se apresenta dentro de uma célula num fundo colorido e com algumas imagens. Colar Especial abre a seguinte caixa de diálogo, que permite ao usuário escolher qual formato é o mais adequado:

Page 610: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20

08- Selecionar texto: permite uma seleção em documentos do tipo somente leitura. Estará ativo quando o documento atual for somente para leitura. 09- Modo de seleção: permite a escolha do modo de seleção: normal ou por bloco. 10- Selecionar tudo (Ctrl + A): seleciona tudo que compõe o corpo do documento. 11- Alterações: permite visualizar as modificações realizadas, com as opções de: registrar; proteger registros; mostrar; aceitar ou rejeitar modificações; comentário; e mesclar documento. 12- Comparar documento: abre um arquivo selecionado na caixa de diálogo, mostrando as diferenças entre ele e o atual, permitindo mudanças no documento corrente. 13- Localizar e substituir (Ctrl + F): localiza trechos ou palavras do texto, podendo substituir uma a uma ou todas as ocorrências daquela palavra ou trecho no texto corrente. Ao acioná-lo, a caixa de diálogo Localizar e Substituir aparecerá, conforme abaixo:

Procurar por: insira o texto que deseja procurar ou selecione uma pesquisa anterior na lista.

Page 611: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21

Substituir por: insira o texto de substituição ou selecione um texto ou um estilo de substituição recente na lista. Mais Opções: as opções de pesquisa e substituição serão listadas ao clicar neste botão da caixa de diálogo. Diferenciar maiúsculas de minúsculas: distingue entre caracteres maiúsculos e minúsculos. Somente palavras inteiras: procura palavras inteiras ou células que sejam idênticas ao texto de pesquisa. Localizar: localiza e seleciona a próxima ocorrência do texto ou do formato que se está procurando no documento. Localizar todos: localiza e seleciona todas as ocorrências do texto ou do formato que se está procurando no documento (apenas em documentos do Writer e Calc). Substituir: substitui o texto ou o formato selecionado por aquele procurado e, em seguida, procura a próxima ocorrência. Substituir todos: substitui todas as ocorrências do texto ou do formato pela opção indicada. 14- Navegador (Ctrl + F3): possibilita a navegação pelo documento, com base em uma lista de títulos, tabelas, seções, objetos, marcadores etc. 15- AutoTexto: cria, edita ou insere AutoTexto.

16- Permutar banco de dados: abre uma caixa de diálogo para acessar as bases de dados disponíveis e substituí-las através do documento ativo. 17- Campos: permite editar campos automáticos do tipo data ou hora inserido no documento. 18- Nota de rodapé: possibilita inserir e editar a nota de rodapé ou nota de fim, alocando a âncora no local em que se encontrar o cursor. 19- Entrada do índice: possibilita editar entrada de índice inserir no local em que se encontrar o cursor.. 20- Entrada bibliográfica: edita uma entrada bibliográfica selecionada.

Page 612: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22

21- Hyperlink: edita ou modifica hyperlinks no documento. 22- Vínculos: possibilita a edição das propriedades dos vínculos inseridos no documento corrente. 23- Plug-in: “as extensões que fornecem funções adicionais nos navegadores da Web são chamadas plug-ins”. “Plug-ins, de uma forma geral, são adições de software a determinadas aplicações que oferecem uma maior gama de funções”. Este comando permite editar, ativar e desativar esse recurso. 24- Mapa de imagem: recurso que permite definir áreas de uma imagem inserida no slide que possuirão links para um determinado endereço. 25- Objeto: edita um objeto que foi inserido no documento. Esse objeto pode ser de outro documento e estar vinculado a ele.

Menu Exibir 01- Layout de impressão: permite visualizar o documento tal como será impresso. 02- Layout da Web: permite visualizar o documento como se estivesse em formato HTML e apresentado em um navegador para internet. 03- Barra de ferramentas: permite selecionar as barras que serão exibidas na tela. As “barras” que estão marcadas são aquelas que estão visíveis na área de trabalho. 04- Barra de status: habilita ou desabilita a exibição da barra. Localizada na parte inferior da área de trabalho, informa o número da página, quantidade de páginas, estilo de texto em uso, zoom aplicado, etc. 05- Status do método de entrada: utilizado para entrada de Internet/intranet por protocolo específico e suportado por Unix e similares. Assim, esse recurso é só para esses tipos de plataformas. 06- Régua: habilita ou desabilita a régua horizontal na área de trabalho. Para habilitar a régua vertical, vá em Ferramentas/Opções/BrOffice.org Writer/ Exibir e marque Régua vertical nas opções da coluna Exibir. 07- Limites do texto: habilita ou desabilita os limites onde o texto será digitado. É uma moldura visível apenas na tela, servindo como referência na edição, e não será impressa.

Page 613: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

www.pontodosconcursos.com.br 23

o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

08- Sombrear campos: permite visualizar ou inibir uma cor de fundo cinza dos campos pré-estabelecidos, inseridos no documento. Essa cor de fundo não sai na impressão. 09- Nomes de campo: permite alternar a visualização entre o nome e conteúdo do campo pré-estabelecido que foi inserido no documento. 10- Caracteres não imprimíveis: recurso que, quando habilitado, mostra marcas que não aparecerão na impressão, tais como de parágrafo, tabulação, quebra ou final de linha, espaços, etc., mas que facilitam o trabalho de formatação do texto. Caracteres não imprimíveis: caracteres que apesar de não serem impressos, fazem parte do documento.

Símbolo Tecla Significado

¶ Enter Marca de fim de parágrafo

. Barra de espaço Espaço em branco

Tab Tecla de Tabulação

Seta de canto para a esquerda Quebra manual de linha

Para visualizar estes caracteres, clique no menu Exibir -> Caracteres não imprimíveis (¶ na barra de ferramentas formatação padrão – [Crtl] + [F10]).

11- Parágrafos ocultos: permite visualizar os parágrafos ocultos que existirem no documento. A impressão não é afetada com a exibição. 12- Notas: o acionamento permite visualizar as notas inseridas no documento por meio do comando Inserir/Notas. Não afeta a impressão. 13- Fonte de dados: possibilita visualizar bancos de dados que estão registrados na cópia do programa, permitindo gerenciar seu conteúdo. 14- Tela inteira: permite visualizar o documento ocupando a maior parte possível da janela principal do programa. Para desativar, clique no botão Ativar/Desativar Tela inteira. 15- Zoom: modifica a escala de visualização da página, permitindo aumentar ou diminuir, de acordo com a necessidade.

Page 614: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24

Menu Inserir

01- Quebra manual: insere quebra de linha, coluna ou página na posição onde o cursor estiver localizado.

02- Campos: recurso para inserção dos campos automáticos data corrente, hora, número de página, etc. 03- Caractere especial: permite inclusão de caracteres especiais no documento.

Page 615: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25

04- Marca de formatação: insere espaço não separável, hífen incondicional ou opcional. 05- Seção: permite definir seções no documento, podendo servir para proteger, controlar o acesso ao texto e estabelecer vínculos com outros documentos. Para editar uma seção, pressione Inserir ->Seção. Aparecerá então a caixa de diálogo Inserir seção, com as seguintes guias:

• Seção: define as propriedades da seção e por isso é o objeto de um estudo mais detalhado.

• Colunas: especifica o número de colunas e o layout de coluna para um estilo de página, quadro ou seção.

• Recuos: recua a seção com margens esquerda e direita. • Plano de fundo: define a cor ou a figura do plano de fundo. • Notas de rodapé/Notas de fim: especifica onde as notas de rodapé e as

notas de fim são exibidas, bem como os formatos de numeração correspondentes.

06- Hyperlink: possibilita criar uma ligação entre um ponto do documento e outro ponto do mesmo ou de outro documento ou página da Internet. 07- Cabeçalho: adiciona ou remove um estilo de cabeçalho da página do documento. 08- Rodapé: adiciona ou remove um estilo de rodapé da página do documento.

Page 616: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26

09- Nota de rodapé: insere nota de rodapé ou de fim, fazendo uma ligação, inserindo uma âncora, da palavra motivo da nota até a nota. 10- Legenda: permite inserir legendas numeradas à figura, tabela, quadros etc. 11- Marcador: insere marcações na posição em que estiver o cursor. Os marcadores são âncoras para utilização em navegação pelo documento. 12- Referência: permite inserir um recurso para levar a outro trecho ou ponto do documento. Um hyperlink dentro do documento é uma referência cruzada. 13- Nota: abre uma caixa de diálogo para digitar anotações gerais, que ficará na posição em que estiver o cursor. 14- Script: insere um script na posição atual do cursor com a opção de URL de destino e texto. 15- Índices: permite inserir entrada de índice, índices e tabelas e entrada bibliográfica. 16- Envelope: abre uma caixa de diálogo para especificar e digitar os dados para a criação e impressão de um envelope para correspondência. 17- Quadro: insere uma moldura para edição, tal como caixa para inserção de texto, com várias opções de tipo, plano de fundo, cor, imagem, etc.

18- Tabela: insere uma tabela (quadro com linhas e colunas, formando células) no documento. Ao escolher a opção de inserir tabela, o usuário pode configurar:

• Nome: deve-se inserir aqui um nome para tabela. Tamanho: nesta área define-se a quantidade de colunas e linhas.

• Opções: esta área serve para configurar a tabela que será inserida quanto a:

Page 617: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27

Opções

Título Deve-se marcar essa opção para que a primeira linha de tabela tenha uma configuração diferente.

Repetir títulos Reproduz o cabeçalho em todas as páginas da tabelas.

As primeiras linhas

Define quantas linhas serão reservadas para o título.

Não dividir tabela

Para garantir que a tabela, mesmo estando no final da página, não seja dividida, deve-se marcar esta opção.

Borda Caso o usuário queira que sua tabela apresente bordas é necessário marcar essa opção.

O uso de tabelas em documentos é um recurso muito utilizado atualmente.

: pressionando esse botão, serão apresentados vários layouts de tabelas pré-definidos. É possível escolher dentre diversos formatos pré-definido para uma tabela. O formato que será aplicado é mostrado ao centro da janela e é possível escolher quais itens da formatação serão aplicados.

Page 618: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 28

IMPORTANTE: é possível inserir uma tabela com a formatação padrão por meio do ícone tabela na barra de formatação padrão. Clicando no ícone e arrastando o ponteiro pelas células, ao soltar o botão do mouse o Writer irá criar uma tabela com as dimensões escolhidas.

19- Régua horizontal: insere uma linha/elemento horizontal no documento, entre as opções apresentadas, no local do cursor. 20- Figura: insere imagem, de um arquivo ou por meio de digitalização, no documento. 21- Filme e som: insere um arquivo de vídeo ou de som no documento. 22- Objeto: insere um objeto no documento. Existem várias opções: inserir objeto OLE, Plugin, Applet, fórmula, gráfico, etc. 23- Quadro flutuante: insere um quadro flutuante no documento; serve para exibir o conteúdo de outro arquivo em um documento HTML (não estará disponível para impressão). 24- Arquivo: insere o conteúdo de um arquivo de documento texto na posição do cursor. Menu Formatar O menu Formatar apresenta as opções de formatação abaixo relacionadas. 01- Formatação padrão: remove a formatação aplicada e restabelece a formatação padrão do BrOffice.org – Writer 02-Caractere: formata os tipos e estilos de fontes. Ao escolher esta opção o editor mostra uma janela com diversas opções de formatação para a fonte (caractere). As opções são divididas em abas: Fonte. Efeitos de fonte, Posição, Hyperlink e Plano de fundo. Na guia fonte é possível escolher a fonte o tipo e o tamanho, além do idioma. • Fonte: apresenta as fontes disponíveis no sistema e

que podem ser utilizados em seu documento. • Tipos: nesta caixa estão disponíveis os tipos para a

fonte selecionada. Para escolher, basta dar um clique sobre o tipo desejado e verificar o exemplo.

• Tamanho: na caixa de listagem Tamanho, surgirá a lista de possíveis

Page 619: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 29

tamanhos para a fonte selecionada.

A aba Efeitos de Fonte também é importante para o processo de formatação. Várias opções apresentadas nesta aba e na aba Fontes estão disponíveis na barra de formatação. Aqui, podemos trabalhar efeitos como cor da fonte, negrito, itálico e sublinhado.

• O item “Cor da fonte” permite escolher a cor da fonte selecionada (ou da próxima letra digitada). Em efeitos temos as opções abaixo:

Efeitos

Maiúscula TODAS AS LETRAS MAIÚSCULAS

Minúscula todas as letras minúsculas

Page 620: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 30

Títulos Aplica A Formatação De Maiúscula Na Primeira Letra de Cada Palavra

Caixa Alta (Versalete) APLICA CAIXA ALTA PARA TODAS AS PALAVRAS

Observe a diferença entre maiúscula e Versalete. Na primeira, todas as letras são grafadas em maiúsculas (mesmo tamanho para todas). Versalete, a letra é a chamada “de forma”, com a forma de maiúscula, mas as letras maiúsculas de fato são grafadas em tamanho maior. Note as duas primeiras palavras do exemplo. Escrevi com a primeira letra em maiúsculas.

• A opção Relevo permite aplicar “Alto relevo” ou “Baixo relevo”. São efeitos com aparência 3D. Ainda encontramos: contorno ( ),

ex sombra (e emxe pl mp loo). O intermitente faz o caractere piscar e o oculto esconde o caractere. Sobrelinha, tachado e sublinhado mostram linhas acima, no meio e abaixo do caractere, respectivamente.

03-Parágrafo: formata os parágrafos do texto. A formatação de parágrafos abrange o alinhamento, o fluxo do texto, os recuos e espaçamentos, capitulares, bordas, plano de fundo, estrutura de tópicos e numeração. Nas abas da janela seguinte estão as categorias de formatação citadas. Alinhamento é a posição do texto em relação às margens. Existe alinhamento à esquerda, à direita, centralizado e justificado. Menu Formatar -> Parágrafo -> Alinhamento.

O alinhamento à esquerda, preocupa-se em ajustar o texto à margem

Page 621: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 31

esquerda, enquanto o alinhamento à direita alinha o texto à direita (deixando a margem esquerda irregular). O centralizado mantém o texto alinhado ao centro em relação à largura da linha e o justificado alinha o texto às duas margens. Barra de ferramentas: Recuos e Espaçamento: aqui se define o recuo, o espaçamento do parágrafo e o espaçamento entre as linhas. É possível observar modificações no visualizador do lado DIREITO da janela.

• Recuo: apresenta recuo antes e depois do texto, isto é, entre o texto do parágrafo e as margens esquerda e direita. Observe a opção “Primeira linha”. Ela permite configurar um recuo diferenciado para a primeira linha do parágrafo. Já a opção “Automático” recua automaticamente um parágrafo de acordo com o tamanho da fonte e o espaçamento da linha (a configuração na caixa Primeira linha será ignorada).

• Espaçamento: determina o espaço antes (em cima) e depois (embaixo) do parágrafo onde se encontra o cursor.

• Entrelinhas: define o espaço entre cada linha do mesmo parágrafo. Existem várias opções pré-definidas possibilitando optar ou mesmo definir outros valores.

• Registro de conformidade: ajusta a linha a um tamanho padrão de alinhamento vertical para que todas as linhas fiquem da mesma altura.

Capitulares: uma letra capitulada é tradicionalmente a primeira letra de um parágrafo em tamanho e formato diferente do restante do texto. Isto é feito com o objetivo de alcançar um efeito visual mais agradável ao destacá-la do

Page 622: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 32

conjunto. Pode-se capitular uma letra, uma palavra ou um conjunto de texto, mas o usual é capitular apenas a primeira letra do parágrafo inicial:

• Exibir capitulares: marque essa opção para visualizar o efeito. Palavra inteira: toda a palavra será capitulada. Número de caracteres: define quantos caracteres serão capitulados. Linhas: define quantas linhas (altura) serão utilizadas para capitular.

• Espaço até o texto: define o espaço entre o texto e a(s) letra(s) em destaque. Conteúdo: área para inserir o texto a ser capitulado e ainda definir o estilo de caractere a ser utilizado.

Tabulações: permite definir a posição de uma parada de tabulação em um parágrafo com posicionamento diferente do padrão, o tipo de tabulação e o caractere de preenchimento.

Page 623: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 33

• Posição: determina a posição da tabulação, conforme a unidade de medida definida utilizada na régua.

• Tipo: apresenta todos os tipos de alinhamentos possíveis (ícones na régua vertical). Quando teclamos [TAB], o texto é deslocado para a próxima tabulação na régua. O alinhamento do texto em relação à marca de tabulação será a definida pelo Tipo. A opção Caractere define qual caractere será utilizado pela tabulação decimal como separador decimal.

• Caracteres de preenchimento: define o caractere a ser utilizado para o preenchimento da posição atual (local onde o TAB foi teclado) até a posição inicial do texto.

• Os botões Novo, Excluir Tudo e Excluir: representam respectivamente a confirmação da marcação efetuada, a eliminação de todas as inclusões realizadas, e a exclusão da marcação selecionada.

É possível usar a régua para definir as posições de tabulação. Basta um clique do mouse na posição desejada (é possível ajustar arrastando o mouse). Um duplo clique abre a caixa de diálogo. Clicar e arrastar uma marcação para fora da régua exclui a tabulação. 04- Marcadores e numeração: formata a numeração e marcadores do texto. 05- Página: formata a página, plano de fundo, cabeçalho, rodapé, bordas, colunas, etc.

Page 624: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 34

A formatação da página está entre os itens mais utilizados na formatação de documentos. É por meio dela que se pode definir as margens da folha, o tamanho do papel, a direção da impressão, etc. Na aba Página é definido o formato do papel, as margens e o layout de página.

• Formato do papel: permite configurar o papel que será utilizado na construção do documento. No Brasil, o formato mais utilizado é o A4, enquanto que nos EUA é o formato Carta. Escolha um formato disponível e as caixas largura e altura são preenchidas com os valores do formato escolhido. Preencha os valores de largura e altura e o formato será “usuário”. Orientação (Retrato ou Paisagem): define o sentido de impressão do documento.

• Margens: permite escolher qual a distância entre a borda do papel e a margem da página. Isso não significa que o texto necessariamente obedecerá a margem, pois podemos utilizar a opção de recuo de parágrafo para modificar a distância entre o texto e margem, inclusive com valores negativos para que o texto ultrapasse o limite definido para a margem. Note que o valor padrão é 2 cm e não se esqueça de que as impressoras adotam uma margem mínima.

• Bandeja de papel: se a impressora é equipada com múltiplas bandejas de papel, é aqui que se determina qual será utilizada.

• Definições de layout: aqui se define o layout de impressão das páginas e o formato da numeração. Registro de conformidade: aqui é possível selecionar estilos de parágrafo como referência para alinhar o seu texto.

06- Alterar caixa: altera uso de maiúsculas e minúsculas nas palavras selecionadas. 07- Colunas: permite formatar o documento em uma ou mais colunas, sendo possível ajustar largura, espessura, espaçamento, etc. 08- Seções: permite formatação/edição das seções inseridas no documento. 09- Estilos e formatação: permite ocultar ou mostrar a janela Estilo e Formatação, para modificar ou criar os estilos a serem utilizados no documento. 10- AutoFormatação: configura o funcionamento da formatação automática (Ao digitar, Aplicar e Aplicar e editar alterações). 11- Âncora: permite escolher o tipo de ancoragem a ser aplicado a objetos selecionados. 12- Quebra automática: altera o modo como o texto fica disposto em relação a ou ao redor de um objeto. Também pode ser especificado o espaçamento entre o texto e o objeto.

Page 625: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 35

13- Alinhamento: permite aplicar um alinhamento aos objetos selecionados, um em relação aos demais. 14- Dispor: muda a ordem de empilhamento dos objetos selecionados. 15- Inverter: altera o sentido do objeto selecionado (na horizontal ou vertical). 16- Agrupar: reúne (agrupa) os objetos selecionados de maneira que eles possam ser movimentados como se fossem um único bloco. 17- Objeto: permite editar os objetos no BrOffice.org, inclusive os construídos no Writer com as ferramentas de desenho.

18- Quadro: abre uma caixa de diálogo para edição do quadro selecionado que foi inserido no documento. 19- Figura: modifica tamanho, posição e demais propriedades da figura selecionada. As opções mais utilizadas do menu formatação são: Caractere, Parágrafo, Marcadores e Numeração e Página.

Menu Tabela

01- Inserir: insere uma tabela, na posição em que estiver o cursor. Insere também linhas e colunas numa tabela já criada. 02- Excluir: exclui a tabela, linha ou coluna em que estiver o cursor. 03- Selecionar: seleciona tabela, linha, coluna ou célula, tomando como base a posição do cursor. 04- Mesclar células: junta as células selecionadas e seu conteúdo numa única célula.

05- Dividir Células: divide a célula ou grupo de células selecionadas, horizontal ou verticalmente e na quantidade informada na caixa de diálogo que surgir. 06- Proteger células: aplica uma proteção às células, impedindo modificações no seu conteúdo. 07- Mesclar tabela: une duas tabelas vizinhas e as transforma em uma, mas estas não podem estar separadas por nenhum parágrafo, mesmo vazio. 08- Dividir tabela: separa uma tabela em duas, na linha em que estiver o cursor e adicionando um espaço (parágrafo vazio). 09- AutoFormatar: aplica formatações pré-existentes à tabela, inclusive fontes, bordas e fundos diversos.

Page 626: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 36

10- AutoAjustar: aplica ajuste automático à altura, largura e distribuição de colunas e linhas da tabela, permitindo incluir uma quebra de página na linha em que estiver o cursor. 11- Repetir linhas de título: repete o cabeçalho da tabela nas páginas seguintes, caso as linhas não sejam suficientes na página corrente. 12- Converter: acessa uma caixa de diálogo para conversão de tabela para texto ou vice-versa. 13- Classificar: realiza a classificação alfabética ou numérica dos parágrafos selecionados. 14- Fórmula: abre a barra de fórmulas semelhante a de uma planilha eletrônica para inserção ou edição de fórmula. 15- Formato numérico: abre a caixa de diálogo Formato do Número, semelhante a “Formatar Células/ Número” de um programa de planilha eletrônica, para configuração do conteúdo de células da tabela. 16- Limites da tabela: permite exibir ou inibir os limites das colunas e linhas da tabela, que não possuem bordas aplicadas. 17- Propriedades da tabela: por meio da caixa de diálogo Formato da tabela, possibilita modificar as especificações da tabela selecionada, tais como fluxo do texto, colunas, bordas e plano de fundo.

Menu Ferramentas

Page 627: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 37

01- Ortografia e gramática: possibilita a verificação de erros de digitação ou de ortografia no texto, manualmente.

Verificação Ortográfica (menu Ferramentas ->Ortografia e Gramática ou [F7]): Verifica no texto possíveis erros de ortografia. É possível instalar uma extensão de correção gramatical para que sejam verificados erros gramaticais. Quando o recurso está ativo, as palavras não reconhecidas pelo dicionário instalado serão destacadas com um sublinhado vermelho numa linha ondulada. Clicando com o botão direito do mouse sobre a palavra com a marca ondulada, o Writer apresenta um menu especial para tratamento de ortografia e gramática. Destaco as sugestões para correção. 02- Idioma: permite substituir a palavra selecionada por um sinônimo. 03- Contagem de palavras: conta as palavras e caracteres da seleção e do documento.

Page 628: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 38

04- AutoCorreção: possibilita correção e formatação do texto automaticamente. 05- Numeração da estrutura de tópicos: permite especificar o formato dos números e a hierarquia para a numeração dos capítulos no documento em desenvolvimento. 06- Numeração de linhas: mostra o número de linhas presentes no documento, permitindo configurar as formas de contagem e visualização. 07- Notas de rodapé: especifica as configurações de exibição de notas de rodapé e notas de fim. 08- Galeria: ativa a janela Galeria, para administrar a coleção de figuras e sons mais usuais nos documentos. 09- Player de mídia: abre a caixa de diálogo Reprodutor de Mídia, para abrir, visualizar e inserir no documento. 10- Banco de dados bibliográficos: insere, exclui, edita e organiza registros no banco de dados bibliográfico. 11- Assistente de mala direta: orienta, por meio do Assistente, a criação de uma mala direta. 12- Classificar: possibilita ordenar parágrafos selecionados, em ordem alfabética ou numérica. 13- Calcular: permite selecionar uma fórmula e copiar o resultado para a área de transferência. 14- Atualizar: atualiza os itens no documento ativo que possuem conteúdo dinâmico, assim como campos e índices, fornecendo alternativas de atualização. 15- Macros: permite gravar, organizar e editar macros e incluir e excluir assinaturas digitais. 16- Gerenciador de extensão: adiciona, remove, desativa, ativa e exporta extensões, tais como dados de configuração (para comandos de menu), bibliotecas do BrOffice.org Basic e bibliotecas de caixas de diálogo do BrOffice.org. 17- Filtros XML: acessa a caixa de diálogo Configurações do filtro XML, em que você pode criar, editar, excluir e testar filtros para importar e exportar arquivos XML. 18- Personalizar: esta ferramenta é a mesma que faz parte do submenu da Barra de Ferramentas do menu Exibir e serve para reconfigurar o aplicativo em uso, tal como teclas de atalho, menus e a própria Barra de Ferramentas. 19- Opções: permite realizar uma configuração personalizada, do pacote BrOffice.org, do respectivo programa editor de textos e demais programas do conjunto.

Page 629: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 39

Menu Janela 01- Nova janela: permite a abertura de uma página nova para o documento que está aberto. 02- Fechar janela: permite fechar a janela que está aberta e visível na tela do programa. A parte inferior do menu relaciona os arquivos que

estão abertos no BrOffice.org. O arquivo assinalado com um círculo preto em frente ao nome é o atual.

Menu Ajuda 01- Ajuda do BrOffice.org: abre a página Ajuda do BrOffice.org, que permite procurar assuntos pelos termos do índice ou por qualquer palavra que conste nos textos de ajuda. 02- O que é isto?: ativa/desativa o Assistente de Dica Adicional (que aparece em forma de nota) que surge quando se posiciona o ponteiro do mouse sobre o botão, menus e outros elementos da janela do programa.

03- Suporte: permite acessar informações de como obter suporte. 04- Registro: faz a conexão com a página BrOffice.org na Internet, para registrar a sua cópia do BrOffice.org. 05- Verificar se há atualizações: busca por novas atualizações do BrOffice.org. 06- Sobre o BrOffice.org: exibe informações gerais do programa, bem como o número da versão e os direitos autorais.

Teclas de atalho para o BrOffice.org Writer Teclas de atalho Efeito

Ctrl+A Selecionar tudo

Ctrl+J Justificar

Ctrl+E Centralizado

Ctrl+F Localizar e substituir

Ctrl+L Alinha à esquerda

Ctrl+R Alinhar à direita

Ctrl+Enter Quebra manual de página

Seta para a esquerda Move o cursor para a esquerda

Page 630: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 40

Shift+Seta para a esquerda Move o cursor para a esquerda com seleção

Ctrl+Seta para a esquerda Vai para o início da palavra

Ctrl+Shift+Seta para a esquerda

Seleciona à esquerda, uma palavra de cada vez

Seta para a direita Move o cursor para a direita

Shift+Seta para a direita Move o cursor para a direita com seleção

Ctrl+Seta para a direita Vai para o fim da palavra

Ctrl+Shift+Seta para a direita Seleciona à direita, uma palavra de cada vez

Seta para cima Move o cursor uma linha acima

Shift+Seta para cima Seleciona linhas de baixo para cima

Ctrl+Seta para cima Move o cursor para o início do parágrafo

Shift+Ctrl+Seta para cima Seleciona até o início do parágrafo

Seta para baixo Move o cursor uma linha para baixo

Shift+Seta para baixo Seleciona linhas de cima para baixo

Ctrl+Seta para baixo Move o cursor para o fim do parágrafo

Shift+Ctrl+Seta para baixo Seleciona até o fim do parágrafo

Home Vai até o início da linha

Shift+Home Vai e seleciona até o início de uma linha

End Vai até o fim da linha

Shift+End Vai e seleciona até o fim da linha

Ctrl+Home Vai para o início do documento

Ctrl+Shift+Home Vai e seleciona o texto até o início do documento

Ctrl+End Vai para o fim do documento

Ctrl+Shift+End Vai e seleciona o texto até o fim do documento

Ctrl+PageUp Alterna o cursor entre o texto e o cabeçalho

Ctrl+PageDown Alterna o cursor entre o texto e o rodapé

Insert Ativa / Desativa modo de inserção

PageUp Move uma página da tela para cima

Shift+PageUp Move uma página da tela para cima com seleção

Page 631: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 41

PageDown Move uma página da tela para baixo

Shift+PageDown Move uma página da tela para baixo com seleção

Ctrl+Del Exclui o texto até o fim da palavra

Ctrl+Backspace Exclui o texto até o início da palavra Em uma lista: exclui um parágrafo vazio na frente do parágrafo atual

Ctrl+Shift+Del Exclui o texto até o fim da frase

Ctrl+Shift+Backspace Exclui o texto até o início da frase

Ctrl+Tab Próxima sugestão com Completar palavra automaticamente

Teclas de atalho para tabelas no BrOffice.org Writer Teclas de atalho Efeito Ctrl+A Se a célula ativa estiver vazia: selecione a tabela inteira.

Caso contrário: selecione o conteúdo da célula ativa. Pressione novamente para selecionar a tabela inteira.

Ctrl+Home Se a célula ativa estiver vazia: vai para o início da tabela. Caso contrário: o primeiro pressionamento o levará para o início da célula ativa, o segundo, para o início da tabela atual, e o terceiro, para o início do documento.

Ctrl+End Se a célula ativa estiver vazia: vai para o fim da tabela. Caso contrário: o primeiro pressionamento o levará para o fim da célula ativa, o segundo, para o fim da tabela atual, e o terceiro, para o fim do documento.

Ctrl+Tab Insere uma parada de tabulação (somente em tabelas). Dependendo do Gerenciador de janelas utilizado, você poderá ter de utilizar Alt+Tab.

Alt+Teclas de seta

Aumenta / diminui o tamanho da coluna / linha na borda direita / inferior da célula

Alt+Shift+Teclas de seta

Aumenta / diminui o tamanho da coluna / linha na borda esquerda / superior da célula

Alt+Ctrl+Teclas de seta

Semelhante a Alt, mas somente a célula ativa será modificada

Ctrl+Alt+Shift+Tecl as de seta

Semelhante a Alt, mas somente a célula ativa é modificada

Page 632: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 42

Alt+Insert Três segundos no modo de inserção, a tecla de seta insere a linha/coluna, Ctrl+Tecla de seta insere uma célula

Vamos às questões?

Page 633: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 43

LISTA DAS QUESTÕES COMENTADAS

1. (FGV/2009/Ministério da Educação | Processo Seletivo Simplificado/Administrador de Dados/Q25) Analise o texto a seguir, digitado no Writer do pacote BROffice.org 3.0:

Da análise feita, observa-se que no texto foram aplicados os seguintes recursos:

(A) mesclar Times Courier New – tamanho 10 – estilos negrito e gótico – alinhamento justificado. (B) capitular – fonte Times New Roman – tamanho 12 – estilos bold e gótico – alinhamento centralizado. (C) capitular – fonte Times New Roman – tamanho 10 – estilos negrito e itálico – alinhamento justificado. (D) capitular – fonte Courier New – tamanho 12 – estilos negrito e itálico – alinhamento justificado. (E) mesclar – fonte Arial – tamanho 10 – estilos bold e itálico – alinhamento centralizado.

Resolução

Page 634: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 44

O recurso capitulares no menu Formatar ->Parágrafo, faz com que um ou mais caracteres sejam exibidos no início de cada parágrafo, destacando-o(s) do restante do texto. Este recurso, geralmente é utilizado na editoração de revistas e jornais. A seguir mostramos a tela de configuração.

Tipo de Fonte

Tamanho da fonte

Palavras em negrito e itálico

NegritoItálico

Capitular

Page 635: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 45

GABARITO: letra D.

2. (FUNRIO/2010/FIOTEC/Auxiliar Administativo) Qual o efeito da tecla de função F1, na configuração padrão de programas como Microsoft Word/Excel ou BR Office Writer/Calc? A) Salva o arquivo aberto pelo programa. B) Aciona o mecanismo de ajuda do programa. C) Desfaz a última operação realizada. D) Alterna a janela para o último arquivo aberto. E) Reposiciona o cursor na posição anterior.

Resolução A tecla F1 aciona o mecanismo de ajuda do programa. Veja a caixa de diálogo que o sistema mostra ao teclar F1.

Outras teclas de atalho do BrOffice.org Writer Teclas de atalho Efeito F2 Motra/oculta a Barra de fórmulas

F7 Verificação ortográfica

Ctrl+F7 Dicionário de sinônimos

Ctrl+F10 Ativar/Desativar caracteres não-imprimíveis

F11 Ativar/Desativar janela Estilos e formatação

F12 Ativar numeração

Page 636: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

www.pontodosconcursos.com.br 46

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

Shift+F12 Ativa marcadores

Ctrl+Shift+F12 Desativa Numeração / Marcadores

Ctrl+A Selecionar tudo

Ctrl+J Justificar

Ctrl+E Centralizado

Ctrl+F Localizar e substituir

Ctrl+Shift+P Sobrescrito

Ctrl+L Alinha à esquerda

Ctrl+R Alinhar à direita

Ctrl+Shift+B Subscrito

Ctrl+Y Refaz a última ação

Shift+Enter Quebra de linha sem mudança de parágrafo

Ctrl+Enter Quebra manual de página

Ctrl+Del Exclui o texto até o fim da palavra

Ctrl+Backspace Exclui o texto até o início da palavra Em uma lista: exclui um parágrafo vazio na frentedo parágrafo atual

Ctrl+Shift+Del Exclui o texto até o fim da frase

Ctrl+Shift+Backspace Exclui o texto até o início da frase

GABARITO: letra B.

3. (FUNRIO/2010/FIOTEC/Técnico Administrativo) Nas versões mais recentes dos programas processadores de texto como o Microsoft Word 2007 ou o BR Office Writer 3.1, um documento pode ser salvo como arquivo em vários formatos. Em qual dos formatos de arquivo abaixo esses programas NÃO SALVAM? A) .rtf B) .xml C) .txt D) .html E) .exe

Resolução

Page 637: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 47

O formato .exe representa arquivos executáveis pelo sistema operacional. São programas de computador que podem ser entendidos pelo sistema. Os editores de texto não trabalham neste formato, sendo este tipo de arquivo utilizado pelos programadores de computador.

GABARITO: letra E.

4. (FUNRIO/2010/FURNAS/Administrador 1) Ao salvar um arquivo no processador de texto BROffice Writer, qual alternativa representa um formato (extensão de arquivo) que NÃO É SUPORTADO pelo programa? A) .doc B) .zip C) .rtf D) .txt E) .xml

Resolução O Writer (assim como o Word) trabalha com vários formatos de arquivos do tipo texto. Mas não conseguem trabalhar com arquivos compactados, por exemplo, os arquivos com extensão .zip, .arj e .rar.

GABARITO: letra B.

5. (FUNRIO/2010/FURNAS/Administrador 1) Ao formatar um parágrafo usando o processador de texto Microsoft Word, como fica o texto com alinhamento justificado? A) Alinhado, em relação às margens direita e esquerda. B) Centralizado, em relação às margens direita e esquerda. C) Alinhado, em relação à margem esquerda, e desalinhado em relação à margem direita. D) Alinhado, em relação à margem direita, e desalinhado, em relação à margem esquerda. E) Desalinhado, em relação às margens direita e esquerda.

Resolução Esta funcionalidade funciona em ambos os aplicativos. A opção de alinhamento justificado faz com que ambas as margens fiquem alinhadas. O alinhamento à esquerda, preocupa-se em ajustar o texto à margem esquerda, enquanto o alinhamento à direita alinha o texto à direita (deixando a

Page 638: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 48

margem esquerda irregular). O centralizado mantém o texto alinhado ao centro em relação à largura da linha e o justificado alinha o texto às duas margens.

GABARITO: letra A.

6. (FUNRIO/2010/FURNAS/Técnica em Química) Ao formatar parágrafo usando o processador de texto BROffice Writer, que tipo de alinhamento de parágrafo NÃO É SUPORTADO pelo programa? A) Centro B) Direita C) Esquerda D) Automático E) Justificado

Resolução Os alinhamentos possíveis são: à direita, à esquerda, centralizado e justificado. Não é possível, portanto, utilizar um alinhamento “Automático”.

GABARITO: letra D.

7. (FUNRIO/2010/FURNAS/Técnico de Processamento de Dados/ Microinformática) Nos programas aplicativos de edição de texto BROffice Writer ou Microsoft Word, qual o efeito de teclar Ctrl+Enter, isto é, pressionar combinadamente as teclas Ctrl e Enter? A) Vai para o fim da página. B) Vai para o fim da linha. C) Mudança de parágrafo. D) Quebra de página. E) Nenhum efeito.

Resolução O Ctrl + Enter realiza uma quebra manual de página. Relembrando: “Se teclarmos [Enter], o processador de textos insere um caractere especial indicando a finalização do parágrafo. É importante saber disto? É sim. Existe uma grande diferença entre uma marca de parágrafo (teclando [Enter]) e uma quebra de linha manual (teclando [Shift] + [Enter]). Nesta última, o parágrafo não é encerrado, mas a continuação do texto passa para a linha seguinte. Assim, uma eventual formatação de parágrafo, atinge todas as linhas, mesmo

Page 639: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 49

aquelas com quebra forçada.“

GABARITO: letra D.

8. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) O programa BrOffice Writer é um processador de textos, similar ao Microsoft Word, que processa arquivos de documentos num formato próprio do pacote Open Office. Qual o formato Open Office correspondente ao formato .DOC do Microsoft Word? A)WEB. B)TXT. C)RTF. D)PDF. E)ODT.

Resolução O formato Open Office denominado .ODT correspondente ao formato .DOC do Microsoft Word. Obs: o BrOffice.ORG Writer consegue abrir/editar/salvar arquivos no formato .odt (padrão) e .doc (word). O Word não consegue abrir arquivos no formato .odt.

GABARITO: letra E.

Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 com um documento em processo de edição, julgue os itens seguintes.

9. (CESPE/2009/TCU/Técnico Federal de Controle Externo) Para se criar um recuo à esquerda e outro à direita do trecho de texto mostrado, é suficiente

Page 640: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 50

selecionar esse trecho, clicar a opção Parágrafo do menu , clicar a guia Recuos e espaçamento, digitar os valores solicitados e clicar OK.

Resolução No BrOffice.org Writer, ao acessar o menu Formatar, selecionar a opção Parágrafo, e, em seguida, clicar na guia (ou aba) Recuos e espaçamento, o usuário terá acesso à janela que permitirá especificar as opções de recuo direito e esquerdo do texto.

Na janela basta então digitar a distância do recuo desejado.

GABARITO: assertiva CORRETA.

10. (CESPE/2010-05/ANEEL/TÉCNICO ADMINISTRATIVO/Q. 33) As funções do BrOffice são similares às funções do pacote Office da Microsoft no que se refere à edição de textos e planilhas eletrônicas.

Resolução O BrOffice contém diversas funcionalidades similares àquelas contidas no pacote Office da Microsoft no que se refere à edição de textos e planilhas eletrônicas.

Descrição do aplicativo que pertence ao pacote

BrOffice.Org MS-Office

Editor de Textos Writer Word Editor de planilhas eletrônicas Calc Excel

**Obs.: O nome correto do pacote é BrOffice.Org, mas geralmente a banca o considera somente como BrOffice. Caso tenhamos as 2 opções na prova, assinalar o termo BrOffice.Org.

Page 641: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 51

GABARITO: item CERTO.

11. (CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO, Q. 50 A) O BR Office oferece um conjunto de software gratuitos, utilizados para a manutenção de ambiente de trabalho, configuração de rede, eliminação de vírus e também acesso à Internet.

Resolução O BrOffice é uma suíte de programas de escritório livre (free software), disponível de forma totalmente gratuita na Internet, mas direcionado às seguintes atividades: • Writer (para edição de textos, concorrendo à altura com o Word, da

Microsoft); • Calc (para planilhas, como o Excel); • Impress (para criação de slides, como o Powerpoint); • Base (para bancos de dados, como o Access); • Draw (para desenho vetorial - não há concorrentes no Microsoft Office, a

não ser o Visio, mas este não é muito comum nas versões mais populares do Microsoft Office).

As atividades de manutenção de ambiente de trabalho, configuração de rede, eliminação de vírus e também acesso à Internet não estão relacionadas ao BrOffice.Org.

GABARITO: item ERRADO.

12. (CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO, Q. 50 B) O Calc é uma ferramenta em software livre utilizada para a criação de planilhas eletrônicas.

Resolução O Calc possibilita a criação e edição de planilhas eletrônicas, permitindo: • aplicar fórmulas e funções a dados numéricos e efetuar cálculos, • aplicar uma grande variedade de formatações (tipo, tamanho e coloração

das letras, impressão em colunas, alinhamento automático, etc), • utilização de figuras, gráficos e símbolos, • movimentação e duplicação dos dados e fórmulas dentro das planilhas ou

para outras planilhas,

Page 642: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 52

• armazenamento de textos em arquivos, o que permite usá-los ou modificá-los no futuro, dentre outros.

GABARITO: item CERTO.

13. (CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO, Q. 50 C) O Draw é a ferramenta do BR Office destinada à elaboração de apresentações de slides.

Resolução Para a elaboração de apresentações de slides utilizamos o BrOffice.org Impress.

GABARITO: item ERRADO.

14. (CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO, Q. 50 D) É recomendado utilizar o Impress para a criação de bancos de dados em ambiente eletrônico.

Resolução Utilizamos o BrOffice.org Base para a criação de bancos de dados em ambiente eletrônico.

GABARITO: item ERRADO.

15. (CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO, Q. 50 E) O Writer é um editor de texto de fácil utilização que cria arquivos .doc ou .odt, mas não suporta arquivos em formato HTML.

Resolução A figura seguinte ilustra os possíveis tipos de arquivos em que seu documento de texto pode ser salvo, e observe a opção em destaque que nos possibilita salvar o arquivo como documento HTML, o que contraria o especificado na questão.

Page 643: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 53

Entre os principais formatos de arquivo que podem ser abertos, editados e salvos no módulo de editor de texto (Writer) do BrOffice.org podem ser citados:

.doc -> Formato de documento de texto do Word (Microsoft Office);

.odt -> Formato de texto no padrão de documento aberto (Open Document Spreadshet); .rtf -> Rich Text Format; .sxw -> Formato de documento de texto do OpenOffice.org 1.x (possível em todas as versões 2.x); .ott -> Modelo de texto no padrão de documento aberto (Open Template Text); etc.

GABARITO: item ERRADO.

16. (CESPE/2010-04/UERN/TÉCNICO DE NÍVEL SUPERIOR/Q. 36C) Os documentos elaborados no Writer podem ser armazenados em arquivos nos formatos HTML e PDF, mas não em arquivos com extensão .doc, que é restrita a documentos criados no Word.

Resolução Dentre os possíveis tipos de arquivos em que seu documento de texto pode ser salvo podemos citar os formatos .HTML, .doc, dentre outros, o que contraria a afirmativa da questão. Também podemos exportar o documento gerado no Writer para o formato .pdf, por meio do menu Arquivo -> Exportar como PDF...

Page 644: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 54

GABARITO: item ERRADO.

17. (CESPE/2010/UERN/AGENTE TÉCNICO ADMINISTRATIVO/Q. 29A) Os aplicativos do ambiente BROffice somente podem ser instalados em computadores com o sistema Linux, sendo incompatíveis com o Windows.

Resolução Existe versão do programa BrOffice.org para rodar em ambientes Windows também!!

GABARITO: item ERRADO.

18. (CESPE/2010/UERN/AGENTE TÉCNICO ADMINISTRATIVO/Q. 29B) A suíte BROffice pode ser adquirida pela Internet, pelo sítio www.broffice.org.br, e sua distribuição é on-line.

Resolução BrOffice.org é uma suíte de programas de escritório totalmente gratuita, que pode ser adquirida pelo site www.broffice.org.br.

GABARITO: item CERTO.

19. (CESPE/2010/UERN/AGENTE TÉCNICO ADMINISTRATIVO/Q. 29C) Base é o aplicativo do BROffice que permite a criação de textos em HTML.

Resolução O Base permite acessar dados armazenados em diversos formatos de arquivos de banco de dados, tais como o formato dBase, e também permite a conexão com bancos de dados relacionais, como MySQL ou Oracle.

GABARITO: item ERRADO.

20. (CESPE/2010/UERN/AGENTE TÉCNICO ADMINISTRATIVO/Q. 29D) Impress é o software da suíte BROffice utilizado para criação de imagens vetoriais.

Resolução O Draw é a ferramenta do BrOffice.Org destinada à criação de imagens vetoriais, e não o Impress!

Page 645: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

JJJooo

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 55

GABARITO: item ERRADO.

21. (CESPE/2010/UERN/AGENTE TÉCNICO ADMINISTRATIVO/Q. 29E) Uma das características do BROffice é oferecer integração entre os seus diferentes programas para que possam ser partilhadas funções de produção de documento, apresentações, cálculos, desenhos e bancos de dados.

Resolução O BrOffice.org é um programa que possui módulos específicos, integrados, para tipos diferentes de aplicação (planilha, texto, desenho, apresentação, banco de dados e fórmulas matemáticas).

GABARITO: item CERTO.

22. (CESPE/2010/AGU/ADMINISTRADOR/Q. 37) Uma página que estiver sendo visualizada com o Internet Explorer pode ser salva como um arquivo do Writer do BrOffice, caso este seja o editor de texto instalado no computador.

Resolução Atualmente tenho o BrOffice.org Writer instalado em meu computador. No Internet Explorer 8.0, por exemplo, ao selecionarmos Página, e, em seguida, a opção Salvar Como, irá aparecer a tela abaixo ilustrada. Os tipos disponíveis para salvarmos estão destacados na figura, observe que não existe a opção de arquivo de Writer do BrOffice.

GABARITO: item ERRADO.

Page 646: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 56

23. (CESPE/2010/AGU/ADMINISTRADOR/Q. 38) Ao se clicar a tecla do teclado do computador, uma réplica da imagem na tela do monitor será copiada para a área de trabalho e poderá ser inserida em um texto que esteja sendo editado com o Writer do BrOffice.

Resolução

A tecla é uma tecla comum nos teclados de computador. No Windows, quando a tecla é pressionada, captura em forma de imagem tudo o que está presente na tela (exceto o ponteiro do mouse e vídeos).

Veja o exemplo seguinte, da minha tela que acabei de capturar!!

A réplica da imagem da tela será copiada para a área de transferência do Windows, e não para a área de trabalho, conforme destacado na questão!! A partir desse momento, estando em um programa que suporte imagens, como o Paint, o Word, o Writer do BrOffice.org etc basta digitar o comando apropriado (por exemplo, Ctrl + V) para colar a figura em seu documento. Se você tiver vários programas abertos no seu computador, mas quiser somente capturar a tela do programa ativo utilize simultaneamente o "Alt + Print Screen". "Print screen" e o "Alt + Print Screen" também estão disponíveis no GNOME e no KDE.

GABARITO: item ERRADO.

Page 647: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 57

24. (CESPE/2010/AGU/AGENTE ADMINISTRATIVO/Q. 38) Se, ao se clicar com o botão direito do mouse na imagem que está na página visualizada com o IE8, Copiar for uma das opções apresentadas, então, ao se clicar essa opção, a imagem será copiada para a área de trabalho e poderá ser inserida em um texto editado com o Writer do BrOffice.

Resolução Copiar irá copiar a seleção para a área de transferência! Este recurso é idêntico ao Recortar, com uma diferença: o BrOffice.org Writer não apaga o texto selecionado, fazendo somente sua cópia. Em seguida, pode-se colar a imagem para um texto editado com o Writer do BrOffice.org.

Existem três formas de se copiar um texto:

Pelo Botão Selecione o texto a ser copiado e clique no

botão Copiar.

Pelo Menu Selecione o texto a ser copiado e na barra de

Menus, entre em Editar -> Copiar.

Pelo Teclado Selecione o texto a ser copiado e utilize as teclas de atalho

CTRL + C.

GABARITO: item ERRADO. 25. (CESPE/2010-04/UERN/TÉCNICO DE NÍVEL SUPERIOR/Q. 36A) O Base permite

acessar dados armazenados em diversos formatos de arquivos de banco de dados, tais como o formato dBase, e também permite a conexão com bancos de dados relacionais, como MySQL ou Oracle.

Resolução No BrOffice.org Base, você pode acessar dados armazenados em diversos formatos de arquivos de banco de dados. O BrOffice.org Base oferece suporte nativo a alguns formatos de bancos de dados de arquivos simples, tais como o formato dBASE. Você também pode usar o BrOffice.org Base para se conectar a bancos de dados relacionais, tais como bancos de dados MySQL ou Oracle. Complementando, os tipos de banco de dados abaixo são somente leitura no BrOffice.org Base. A partir do BrOffice.org Base, não é possível alterar a estrutura

Page 648: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

JJJooo

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 58

do banco de dados ou editar, inserir e excluir registros do banco de dados para estes tipos de banco de dados:

• Arquivos de planilha • Arquivos de texto • Dados do catálogo de endereços

GABARITO: item CERTO.

26. (CESPE/2010-04/UERN/TÉCNICO DE NÍVEL SUPERIOR/Q. 36B) Para localizar ou substituir palavras, o Writer disponibiliza ferramenta acessível por meio do

ícone , enquanto, no Calc, essa ferramenta é obtida a partir do ícone

.

Resolução Tanto o BrOffice.org Writer quanto o BrOffice.org Calc permitem encontrar textos, palavras e quaisquer sequência de caracteres dentro de todo o conteúdo do documento. Permitem também trocar uma palavra por outra ou uma sequência de caracteres por outra ao longo de todo texto do documento.

Esta função é representada por um binóculo ( ). Para acessá-la: • Escolha Editar -> Localizar e substituir, ou • A tecla de atalho Ctrl+F, ou • Na barra de ferramentas Padrão, clique no botão Localizar e Substituir

( ).

Será aberta a caixa Localizar e Substituir.

• No campo Procurar por digite a palavra, o texto ou os caracteres que deverão ser localizados.

Page 649: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 59

• Clique no botão Localizar para selecionar a próxima ocorrência do parâmetro anteriormente informado; ou

• Clique no botão Localizar todos para selecionar todas as ocorrências do parâmetro informado.

• Digite o novo conteúdo no campo Substituir por. • Clique no botão Substituir para fazer as substituições uma a cada vez, ou • Clique no botão Substituir todos para fazer todas as substituições com um

único clique.

Usando o Navegador ( ) O navegador é utilizado para fazer o deslocamento do cursor de um ponto qualquer do documento para um local no qual foi inserido um marcador. Além dessa função, o navegador permite a navegação e a seleção de diversos "objetos" inseridos no documento texto, tais como: tabelas, figuras, marcadores, seções e até anotações.

Esta função é representada por ( ). Para acessá-la.. • Escolha na barra de menus a opção Exibir ->Navegador, ou • Aperte a tecla F5, ou

• Na barra de ferramentas Padrão, clique no botão Navegador ( ).

Será aberta a caixa Navegador.

GABARITO: item ERRADO.

Page 650: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 60

27. (CESPE/2010-04/UERN/TÉCNICO DE NÍVEL SUPERIOR/Q. 36D) O Impress disponibiliza a opção de criar gráficos vetoriais, slides, objetos em três dimensões, com o auxílio de grades e guias.

Resolução É o aplicativo BrOffice.org Draw, (e não o Impress!), que nos permite criar desenhos simples e complexos e exportá-los em diversos formatos de imagem comuns. Você também pode inserir nos seus desenhos tabelas, gráficos, fórmulas e outros itens criados em programas do BrOffice.org.

O BrOffice.org Draw cria gráficos vetoriais usando linhas e curvas definidas por vetores matemáticos. Os vetores descrevem linhas, elipses e polígonos, de acordo com a geometria de cada forma.

No BrOffice.org Draw, você pode criar objetos 3D simples (cubos, esferas e cilindros, por exemplo), bem como modificar a fonte de luz desses objetos.

As grades e guias fornecem um auxílio visual para ajudá-lo a alinhar objetos no desenho. Você também pode alinhar um objeto a uma linha de grade, a uma guia ou à borda de outro objeto.

GABARITO: item ERRADO.

28. (CESPE/2010-04/UERN/TÉCNICO DE NÍVEL SUPERIOR/Q. 36E) E o Math disponibiliza vários operadores, funções e assistentes de formatação, que permitem a inserção automática de uma fórmula em um documento em edição no Write. No entanto, o Math deve ser reiniciado a cada fórmula inserida no documento, já que não é possível a sua edição e formatação.

Resolução O BrOffice.org Math fornece vários operadores, funções e assistentes de formatação que o ajudarão a criar fórmulas. Eles estão todos listados em uma janela de seleção através da qual você pode clicar com o mouse no elemento necessário para inserir o objeto no seu trabalho.

Page 651: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 61

Como ocorre com os gráficos e as imagens, as fórmulas são criadas como objetos dentro de um documento. A inserção automática de uma fórmula em um documento inicia o BrOffice.org Math. Se você estiver familiarizado com a linguagem do BrOffice.org Math, também poderá digitar uma fórmula diretamente no documento. Por exemplo, digite esta fórmula em um documento de texto: "a sup 2 + b sup 2 = c sup 2". Selecione este texto e escolha Inserir -> Objeto -> Fórmula. O texto será convertido em uma fórmula formatada.

As fórmulas não podem ser calculadas no BrOffice.org Math porque ele é um editor de fórmulas (para gravar e mostrar fórmulas) e não um programa de

Page 652: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 62

cálculo. Use planilhas para calcular fórmulas ou, para cálculos simples, use a função de cálculo de documento de texto.

Por fim, conforme visto na questão, o documento será editado no BrOffice.org Writer, e não no Write! Também, a afirmação que destaca o trecho "o Math deve ser reiniciado a cada fórmula" é falsa.

GABARITO: item ERRADO.

29. (CESPE/2008/Banco do Brasil_1/adaptada) Na situação da janela mostrada,

caso se aplique um clique duplo entre duas letras da palavra e, a

seguir, se clique o botão , será disponibilizada uma lista de palavras, em língua portuguesa, sugeridas pelo BrOffice.org Writer como equivalentes da palavra backup.

Resolução

O botão Auto Verificação Ortográfica permite ativar/desativar a auto verificação ortográfica: estando habilitado verifica automaticamente a ortografia à medida que você digita e, então, sublinha os erros. Para o contexto da questão, o adequado é o botão Ortografia e Gramática , que faz uma verificação ortográfica no documento atual ou na seleção.

GABARITO: item ERRADO.

30. (CESPE/2008/Banco do Brasil) O tempo destinado à formatação de um documento pode ser reduzido, tanto no Word quanto no BrOffice.Org Writer, com o uso de estilos, que consistem em uma lista de configurações de formatos utilizados no documento. Nessa lista, define-se a aparência dos diferentes tipos de parágrafos, tais como os associados, por exemplo, a título, subtítulo e texto.

Resolução Estilo é um conjunto de formatações que recebe um nome para que possa ser utilizado diversas vezes em um mesmo documento. No BrOffice.org Writer, o estilo pode ser configurado em:

Page 653: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 63

Como exemplo, vamos considerar o estilo “Título 1”, ilustrado na figura a seguir, que descreve o tipo da fonte como sendo Arial, tamanho 16,1. Nesse caso, todas as vezes que um trecho de texto for definido como Título 1, a ele serão aplicadas as características do estilo, como fonte Arial e tamanho de fonte 16,1.

Page 654: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 64

O item é VERDADEIRO.

31. (ESAF/2008/CGU) O pacote de programas gratuito BR Office, que pode ser executado no Windows e no Linux, possui funcionalidades similares ao Microsoft Office, que só pode ser executado no Windows. Qual o tipo de arquivo (extensão de nome de arquivo) do programa BR Office Writer correspondente ao tipo de arquivo .DOC do programa Microsoft Word?

a) .ODP b) .ODS c) .ODT d) .XML e) .XLS

Resolução Item A .ODP é extensão do BROffice Impress (que é o equivalente do PowerPoint. O “p” é de presentation, que significa Apresentação). Item FALSO.

Item B .ODS é extensão do BROffice Calc (O “s” é de spreadsheet, que significa Planilha). Item FALSO.

Item C .ODT é extensão de arquivo do BROffice Writer (“t” de “texto”). Item VERDADEIRO.

Item D. XML significa Extensible Markup Language (Linguagem de Marcação Extensível). Linguagens de marcação compreendem todas aquelas que possibilitam a formatação de elementos por meio de tags (marcações responsáveis pela formatação das páginas Web) e atributos como a linguagem HTML. Por ser extensível, o XML possibilita a criação de elementos, ou seja, você mesmo pode inventar as suas tags. Uma das principais diferenças entre o HTML e o XML é que o HTML é usado para formatação e exibição de informações, enquanto o XML é usado para descrever e armazenar essas informações!! Item FALSO.

Item E .XLS é extensão nativa do Excel (o “s” é de spreadsheet, que significa Planilha). Item FALSO.

GABARITO: letra C.

Page 655: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 65

32. (CESPE/2008/TRT-Adaptada) A partir das informações do texto, considere que se deseje copiar a palavra “barbeiro” para outra posição, sem excluir a palavra de sua posição original no documento. Nessa situação, é suficiente realizar a seguinte seqüência de ações:

A. Clicar a referida palavra; clicar ; realizar ações para tornar o local de

destino visível e aplicar um clique simples nesse local; clicar .

B. Aplicar um clique duplo na referida palavra; clicar ; realizar ações para tornar o local de destino visível e aplicar um clique simples nesse local; clicar

.

C. Clicar a referida palavra; clicar ; realizar ações para tornar o local de destino visível e aplicar um clique simples nesse local; pressionar

simultaneamente as teclas .

D. Aplicar um clique duplo na referida palavra; clicar o menu e, na lista disponibilizada, clicar a opção Recortar; realizar ações para tornar o

local de destino visível e aplicar um clique simples nesse local; clicar .

E. Clicar com o botão direito do mouse a referida palavra; clicar Recortar; realizar ações para tornar o local de destino visível e aplicar um clique

simples nesse local; pressionar simultaneamente as teclas .

Resolução Copiar Copia a seleção para a área de transferência. Este recurso é idêntico ao Recortar, com uma diferença: o BrOffice.org Writer não apaga o texto selecionado, fazendo somente sua cópia. Existem três formas de se copiar um texto: Pelo Botão Selecione o texto a ser copiado e clique no Botão “Copiar”.

Pelo Menu Selecione o texto a ser copiado e na barra de Menus, entre em Editar -> Copiar

Pelo Teclado Selecione o texto a ser copiado e utilize as teclas de atalho (CTRL) (C).

Page 656: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 66

Recortar Remove e copia o texto para a área de transferência. Existem três formas de se recortar um texto:

Pela Barra Padrão Primeiramente selecione o texto a ser recortado e clique no botão Cortar

.

Após recortar o texto, o BrOffice.org Writer vai copiar o texto a ser recortado para a área de transferência e apagará o texto selecionado, aguardando que seja colado em outro local.

Observação: se recortar outro texto, o BrOffice.org Writer apagará o texto antigo da área de trabalho, e colocará o novo texto.

Pelo Menu

Primeiramente selecione o texto a ser recortado e na barra de Menus, entre em Editar -> Cortar

Pelo Teclado

Primeiramente selecione o texto a ser recortado e utilize as teclas de atalho (CTRL) (X).

Colar Insere o conteúdo da área de transferência na posição corrente do cursor e substitui o texto ou objetos selecionados. Existem três formas de se colar um texto:

Pelo Botão Posicione o cursor onde deseja que seja feita a colagem, e use em seguida o botão “Colar”.

Pelo Menu Posicione o cursor no ponto em que deseja colar o texto.

Na Barra de Menus, entre em Editar -> Colar

Pelo Teclado Posicione o cursor onde deseja que seja feita a colagem e, em seguida, utilize as teclas de atalho (CTRL) (V).

GABARITO: letra B.

33. (CESPE/2008/TRT-Adaptada) Para se abrir a janela denominada Ajuda, que disponibiliza recursos para que o usuário obtenha explicações sobre

funcionalidades do BrOffice.org Writer, é suficiente clicar o botão .

Resolução

Page 657: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 67

A janela de ajuda pode ser aberta ao clicar no botão (Ajuda do

BrOffice.org). O botão Exportar Diretamente como PDF salva o arquivo atual no formato PDF (Portable Document Format). É possível ver e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original, desde que haja um software compatível instalado.

GABARITO: item ERRADO.

Considerando a figura acima, que ilustra uma janela do Writer, julgue os itens a seguir, acerca de conceitos do BROffice e do Office da Microsoft.

34. (CESPE/2008/MTE/Administrador) A ferramenta permite localizar e substituir textos no documento em edição.

Resolução

O botão Localizar e Substituir permite localizar ou localizar e substituir texto no documento.

GABARITO: item CERTO.

35. (CESPE/2008/MTE/Administrador) Os dados da tabela mostrada podem ser transportados tanto para o Excel quanto para o Calc, e usadas para se criar um gráfico de barras.

Page 658: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 68

Resolução Os dados podem ser transportados tanto para o Excel quanto para o Calc utilizando os comandos CTRL + C e CTRL + V e, a partir desses dados criar gráficos!

GABARITO: item CERTO.

36. (CESPE/2008/MTE/Administrador) Para se centralizar o título da tabela

mostrada, é suficiente selecioná-lo e clicar o botão .

Resolução O botão especificado permite que o usuário exclua uma linha.

GABARITO: item ERRADO.

37. (CESPE/2008/MTE/Administrador) Para se inserir a data e a hora atual no documento em edição, é suficiente clicar na linha que contém o título e, em

seguida, clicar o botão .

Resolução O botão Navegador permite ao usuário navegar dentre diversos objetos existentes no documento em edição, tais como tabelas, figuras, hyperlinks, seção, marcadores, etc.

GABARITO: item ERRADO.

Page 659: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 69

38. (CESPE/2008/MTE/Administrador) A ferramenta disponibiliza opções para otimizar a tabela, permitindo, por exemplo, definir a distribuição de colunas de maneira uniforme.

Resolução

O botão Otimizar permite ao usuário distribuir linhas e colunas uniformemente e ajustar a largura ideal de linhas e colunas.

GABARITO: item CERTO.

39. (CESPE/2008/MTE/Administrador) Para se inserir sublinhado duplo no título da tabela mostrada, é necessário selecioná-lo, clicar a opção caractere do menu , clicar a guia Efeitos da fonte, selecionar a opção Duplo no campo sublinhado e clicar OK.

Resolução Vide detalhes na tela seguinte:

GABARITO: item CERTO.

Page 660: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 70

-LISTA DAS QUESTÕES APRESENTADAS NA AULA –

1. (FGV/2009/Ministério da Educação | Processo Seletivo Simplificado/Administrador de Dados/Q25) Analise o texto a seguir, digitado no Writer do pacote BROffice.org 3.0:

Da análise feita, observa-se que no texto foram aplicados os seguintes recursos:

(A) mesclar Times Courier New – tamanho 10 – estilos negrito e gótico – alinhamento justificado. (B) capitular – fonte Times New Roman – tamanho 12 – estilos bold e gótico – alinhamento centralizado. (C) capitular – fonte Times New Roman – tamanho 10 – estilos negrito e itálico – alinhamento justificado. (D) capitular – fonte Courier New – tamanho 12 – estilos negrito e itálico – alinhamento justificado. (E) mesclar – fonte Arial – tamanho 10 – estilos bold e itálico – alinhamento centralizado.

2. (FUNRIO/2010/FIOTEC/Auxiliar Administativo) Qual o efeito da tecla de função F1, na configuração padrão de programas como Microsoft Word/Excel ou BR Office Writer/Calc? A) Salva o arquivo aberto pelo programa.

Page 661: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 71

B) Aciona o mecanismo de ajuda do programa. C) Desfaz a última operação realizada. D) Alterna a janela para o último arquivo aberto. E) Reposiciona o cursor na posição anterior.

3. (FUNRIO/2010/FIOTEC/Técnico Administrativo) Nas versões mais recentes dos programas processadores de texto como o Microsoft Word 2007 ou o BR Office Writer 3.1, um documento pode ser salvo como arquivo em vários formatos. Em qual dos formatos de arquivo abaixo esses programas NÃO SALVAM? A) .rtf B) .xml C) .txt D) .html E) .exe

4. (FUNRIO/2010/FURNAS/Administrador 1) Ao salvar um arquivo no processador de texto BROffice Writer, qual alternativa representa um formato (extensão de arquivo) que NÃO É SUPORTADO pelo programa? A) .doc B) .zip C) .rtf D) .txt E) .xml

5. (FUNRIO/2010/FURNAS/Administrador 1) Ao formatar um parágrafo usando o processador de texto Microsoft Word, como fica o texto com alinhamento justificado? A) Alinhado, em relação às margens direita e esquerda. B) Centralizado, em relação às margens direita e esquerda. C) Alinhado, em relação à margem esquerda, e desalinhado em relação à margem direita. D) Alinhado, em relação à margem direita, e desalinhado, em relação à margem esquerda. E) Desalinhado, em relação às margens direita e esquerda.

6. (FUNRIO/2010/FURNAS/Técnica em Química) Ao formatar parágrafo usando o processador de texto BROffice Writer, que tipo de alinhamento de parágrafo NÃO É SUPORTADO pelo programa?

Page 662: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 72

A) Centro B) Direita C) Esquerda D) Automático E) Justificado

7. (FUNRIO/2010/FURNAS/Técnico de Processamento de Dados/ Microinformática) Nos programas aplicativos de edição de texto BROffice Writer ou Microsoft Word, qual o efeito de teclar Ctrl+Enter, isto é, pressionar combinadamente as teclas Ctrl e Enter? A) Vai para o fim da página. B) Vai para o fim da linha. C) Mudança de parágrafo. D) Quebra de página. E) Nenhum efeito.

8. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) O programa BrOffice Writer é um processador de textos, similar ao Microsoft Word, que processa arquivos de documentos num formato próprio do pacote Open Office. Qual o formato Open Office correspondente ao formato .DOC do Microsoft Word? A)WEB. B)TXT. C)RTF. D)PDF. E)ODT.

Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 com um documento em processo de edição, julgue os itens seguintes.

Page 663: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 73

9. (CESPE/2009/TCU/Técnico Federal de Controle Externo) Para se criar um recuo à esquerda e outro à direita do trecho de texto mostrado, é suficiente selecionar esse trecho, clicar a opção Parágrafo do menu , clicar a guia Recuos e espaçamento, digitar os valores solicitados e clicar OK.

10.(CESPE/2010-05/ANEEL/TÉCNICO ADMINISTRATIVO/Q. 33) As funções do BrOffice são similares às funções do pacote Office da Microsoft no que se refere à edição de textos e planilhas eletrônicas.

11.(CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO, Q. 50 A) O BR Office oferece um conjunto de software gratuitos, utilizados para a manutenção de ambiente de trabalho, configuração de rede, eliminação de vírus e também acesso à Internet.

12.(CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO, Q. 50 B) O Calc é uma ferramenta em software livre utilizada para a criação de planilhas eletrônicas.

13.(CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO, Q. 50 C) O Draw é a ferramenta do BR Office destinada à elaboração de apresentações de slides.

14.(CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO, Q. 50 D) É recomendado utilizar o Impress para a criação de bancos de dados em ambiente eletrônico.

15.(CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO, Q. 50 E) O Writer é um editor de texto de fácil utilização que cria arquivos .doc ou .odt, mas não suporta arquivos em formato HTML.

16.(CESPE/2010-04/UERN/TÉCNICO DE NÍVEL SUPERIOR/Q. 36C) Os documentos elaborados no Writer podem ser armazenados em arquivos nos formatos HTML e PDF, mas não em arquivos com extensão .doc, que é restrita a documentos criados no Word.

17.(CESPE/2010/UERN/AGENTE TÉCNICO ADMINISTRATIVO/Q. 29A) Os aplicativos do ambiente BROffice somente podem ser instalados em computadores com o sistema Linux, sendo incompatíveis com o Windows.

Page 664: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 74

18. (CESPE/2010/UERN/AGENTE TÉCNICO ADMINISTRATIVO/Q. 29B) A suíte BROffice pode ser adquirida pela Internet, pelo sítio www.broffice.org.br, e sua distribuição é on-line.

19. (CESPE/2010/UERN/AGENTE TÉCNICO ADMINISTRATIVO/Q. 29C) Base é o aplicativo do BROffice que permite a criação de textos em HTML.

20. (CESPE/2010/UERN/AGENTE TÉCNICO ADMINISTRATIVO/Q. 29D) Impress é o software da suíte BROffice utilizado para criação de imagens vetoriais.

21. (CESPE/2010/UERN/AGENTE TÉCNICO ADMINISTRATIVO/Q. 29E) Uma das características do BROffice é oferecer integração entre os seus diferentes programas para que possam ser partilhadas funções de produção de documento, apresentações, cálculos, desenhos e bancos de dados.

22. (CESPE/2010/AGU/ADMINISTRADOR/Q. 37) Uma página que estiver sendo visualizada com o Internet Explorer pode ser salva como um arquivo do Writer do BrOffice, caso este seja o editor de texto instalado no computador.

23. (CESPE/2010/AGU/ADMINISTRADOR/Q. 38) Ao se clicar a tecla do teclado do computador, uma réplica da imagem na tela do monitor será copiada para a área de trabalho e poderá ser inserida em um texto que esteja sendo editado com o Writer do BrOffice.

24. (CESPE/2010/AGU/AGENTE ADMINISTRATIVO/Q. 38) Se, ao se clicar com o botão direito do mouse na imagem que está na página visualizada com o IE8, Copiar for uma das opções apresentadas, então, ao se clicar essa opção, a imagem será copiada para a área de trabalho e poderá ser inserida em um texto editado com o Writer do BrOffice.

25. (CESPE/2010-04/UERN/TÉCNICO DE NÍVEL SUPERIOR/Q. 36A) O Base permite acessar dados armazenados em diversos formatos de arquivos de banco de dados, tais como o formato dBase, e também permite a conexão com bancos de dados relacionais, como MySQL ou Oracle.

26. (CESPE/2010-04/UERN/TÉCNICO DE NÍVEL SUPERIOR/Q. 36B) Para localizar ou substituir palavras, o Writer disponibiliza ferramenta acessível por meio do

Page 665: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 75

ícone , enquanto, no Calc, essa ferramenta é obtida a partir do ícone

.

27. (CESPE/2010-04/UERN/TÉCNICO DE NÍVEL SUPERIOR/Q. 36D) O Impress disponibiliza a opção de criar gráficos vetoriais, slides, objetos em três dimensões, com o auxílio de grades e guias.

28. (CESPE/2010-04/UERN/TÉCNICO DE NÍVEL SUPERIOR/Q. 36E) E o Math disponibiliza vários operadores, funções e assistentes de formatação, que permitem a inserção automática de uma fórmula em um documento em edição no Write. No entanto, o Math deve ser reiniciado a cada fórmula inserida no documento, já que não é possível a sua edição e formatação.

29. (CESPE/2008/Banco do Brasil_1/adaptada) Na situação da janela mostrada,

caso se aplique um clique duplo entre duas letras da palavra e, a

seguir, se clique o botão , será disponibilizada uma lista de palavras, em língua portuguesa, sugeridas pelo BrOffice.org Writer como equivalentes da palavra backup.

30. (CESPE/2008/Banco do Brasil) O tempo destinado à formatação de um documento pode ser reduzido, tanto no Word quanto no BrOffice.Org Writer, com o uso de estilos, que consistem em uma lista de configurações de formatos utilizados no documento. Nessa lista, define-se a aparência dos diferentes tipos de parágrafos, tais como os associados, por exemplo, a título, subtítulo e texto.

31. (ESAF/2008/CGU) O pacote de programas gratuito BR Office, que pode ser executado no Windows e no Linux, possui funcionalidades similares ao Microsoft Office, que só pode ser executado no Windows. Qual o tipo de arquivo (extensão de nome de arquivo) do programa BR Office Writer correspondente ao tipo de arquivo .DOC do programa Microsoft Word?

a) .ODP b) .ODS c) .ODT d) .XML e) .XLS

Page 666: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 76

32. (CESPE/2008/TRT-Adaptada) A partir das informações do texto, considere que se deseje copiar a palavra “barbeiro” para outra posição, sem excluir a palavra de sua posição original no documento. Nessa situação, é suficiente realizar a seguinte seqüência de ações:

A. Clicar a referida palavra; clicar ; realizar ações para tornar o local de

destino visível e aplicar um clique simples nesse local; clicar .

B. Aplicar um clique duplo na referida palavra; clicar ; realizar ações para tornar o local de destino visível e aplicar um clique simples nesse local; clicar

.

C. Clicar a referida palavra; clicar ; realizar ações para tornar o local de destino visível e aplicar um clique simples nesse local; pressionar

simultaneamente as teclas .

D. Aplicar um clique duplo na referida palavra; clicar o menu e, na lista disponibilizada, clicar a opção Recortar; realizar ações para tornar o

local de destino visível e aplicar um clique simples nesse local; clicar .

E. Clicar com o botão direito do mouse a referida palavra; clicar Recortar; realizar ações para tornar o local de destino visível e aplicar um clique

simples nesse local; pressionar simultaneamente as teclas .

33. (CESPE/2008/TRT-Adaptada) Para se abrir a janela denominada Ajuda, que disponibiliza recursos para que o usuário obtenha explicações sobre

funcionalidades do BrOffice.org Writer, é suficiente clicar o botão .

Page 667: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 77

Considerando a figura acima, que ilustra uma janela do Writer, julgue os itens a seguir, acerca de conceitos do BROffice e do Office da Microsoft.

34. (CESPE/2008/MTE/Administrador) A ferramenta permite localizar e substituir textos no documento em edição.

35. (CESPE/2008/MTE/Administrador) Os dados da tabela mostrada podem ser transportados tanto para o Excel quanto para o Calc, e usadas para se criar um gráfico de barras.

36. (CESPE/2008/MTE/Administrador) Para se centralizar o título da tabela

mostrada, é suficiente selecioná-lo e clicar o botão .

37. (CESPE/2008/MTE/Administrador) Para se inserir a data e a hora atual no documento em edição, é suficiente clicar na linha que contém o título e, em

seguida, clicar o botão .

Page 668: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 78

38. (CESPE/2008/MTE/Administrador) A ferramenta disponibiliza opções para otimizar a tabela, permitindo, por exemplo, definir a distribuição de colunas de maneira uniforme.

39. (CESPE/2008/MTE/Administrador) Para se inserir sublinhado duplo no título da tabela mostrada, é necessário selecioná-lo, clicar a opção caractere do menu , clicar a guia Efeitos da fonte, selecionar a opção Duplo no campo sublinhado e clicar OK.

GABARITO

1. D. 2. B. 3. E. 4. B. 5. A. 6. D. 7. D. 8. E. 9. Item certo. 10. Item certo. 11. Item errado. 12. Item certo. 13. Item errado. 14. Item errado. 15. Item errado. 16. Item errado.

17. Item errado. 18. Item certo. 19. Item errado. 20. Item errado. 21. Item certo. 22. Item errado. 23. Item errado. 24. Item errado. 25. Item certo. 26. Item errado. 27. Item errado. 28. Item errado. 29. Item errado. 30. Item certo. 31. C. 32. B.

Page 669: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 79

33. Item errado. 34. Item certo. 35. Item certo. 36. Item errado.

37. Item errado. 38. Item certo. 39. Item certo.

Page 670: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1

AULA 7 – BrOffice.Org Calc

Olá, pessoal !!

E então, muito trabalho? Visualize o resultado, tenha sempre em mente a realização do sonho de passar no concurso, com certeza valerá à pena todo o esforço. Já estamos chegando na penúltima aula do nosso curso. Estamos mantendo um bom ritmo, não? E as aulas, vocês estão gostando? Não deixem de enviar seus comentários, suas sugestões, suas reclamações e, é claro, os elogios ☺!! Afinal, este curso é feito para vocês. Nosso objetivo é que todos aprendam o conteúdo proposto e que possam fazer uma excelente prova de Informática ao final. Uma das chaves para o sucesso é a persistência. Na reta final, manter o foco e concentrar nos estudos é fundamental. Você já está na fila para conquistar este sonho, então não passe seu lugar a outro. Continue estudando firme! Há um provérbio chinês que diz: "Podemos escolher o que semear, mas somos obrigados a colher aquilo de plantamos". Então, vamos plantar agora para colher no dia da prova, ok!!!

Grande abraço, Patrícia e Lênin.

Visão Geral do BrOffice.org Calc

O Calc possibilita a criação e edição de planilhas eletrônicas, pois permite: • aplicar fórmulas e funções a dados numéricos e efetuar cálculos, • aplicação de uma grande variedade de formatações (tipo, tamanho e

coloração das letras, impressão em colunas, alinhamento automático, etc.),

• utilização de figuras, gráficos e símbolos, • movimentação e duplicação dos dados e fórmulas dentro das planilhas

ou para outras planilhas, • armazenamento de textos em arquivos, o que permite usá-los ou

modificá-los no futuro, dentre outros.

Uma planilha eletrônica é uma grande tabela eletrônica, com muitos recursos para cálculos. A planilha do BrOffice.Org Calc é dividida em 256 colunas e 65.536 linhas. Em cada encontro de linha e coluna temos um campo para

Page 671: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2/68

adicionar textos, números, fórmulas e outros recursos. Este campo é chamado célula. Cada célula possui uma identificação única, um nome, um endereço formato pelo nome da coluna (letras) e da linha (números) a que ela pertence. Observe o desenho ao lado. A célula em destaque é a célula A1 (coluna A, linha 1). Trabalhar com planilhas é simples. Basta digitar os textos, números e fórmulas nas células, formatar e criar os gráficos (se desejar). Basicamente é isto. Pronto!! Simples!! Bom, aparentemente é. Mas estes programas oferecem tantos recursos, tantas facilidades, tantas opções que acabam se tornando complexos. Talvez “complexos” não seja o termo adequado. Melhor seria “com tantas opções que acabamos por não utilizar 20% dos recursos”. Isso é verdade. Então, devemos conhecer o simples, o básico e algumas jóias ocultas. Vamos lá, comecemos pela identificação dos itens da tela principal do Calc.

• Barra de Títulos: mostra o nome do arquivo, do aplicativo e os botões para minimizar, maximizar/restaurar e fechar o aplicativo; • Barra de Menus: apresenta os nomes dos menus para acesso às listas de comandos e funções do BrOffice.org Calc (Planilha);

Page 672: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3/68

• Barra Padrão: apresenta os botões para acessar os comandos básicos como: abrir, salvar, cortar, copiar, colar; • Barra de Formatação: apresenta os botões para acessar os comandos de edição do texto, como: tipo e tamanho de letras, estilos de parágrafos, ferramentas para formatação de células; • Barra de Fórmulas: apresenta as informações de uma determinada célula; • Endereçamento (caixa nome): informa em qual célula está posicionado o cursor; • Barra de Rolagem: usadas para mover e visualizar trechos da planilha; • Célula: é uma unidade de preenchimento de valores na planilha; • Planilha ativa: é a planilha que está em uso; • Barra de Status: apresenta o número da página, zoom, tipo de texto e etc.; • Controle de zoom: permite modificar o zoom por meio de um botão. Inserindo dados: clique na célula A1. Observe que as bordas da célula destacam-se, indicando que a célula está ativa (note que o nome da célula aparece na “caixa nome”). Note, ainda, que o número da linha na margem esquerda e o nome da coluna no topo da área da planilha ficam destacadas também. Digite o conteúdo da célula, por exemplo: “MPU 2010”. Note que, ao digitar, o texto aparece na célula e na barra de fórmulas. Tecle [Enter] para confirmar o texto. A célula ativa agora é a célula A2 e o texto foi inserido na célula A1. Se tudo deu certo, você verá:

Page 673: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4/68

Sempre que digitar algo e pressionar [Enter], o Calc armazena o conteúdo na célula ativa e passa o foco (torna ativa) a célula da mesma coluna, uma linha abaixo. Mas:

DICA se inserir os dados de uma célula pressionando [Tab] ao invés de [Enter], a próxima célula ativa passa a ser a célula da coluna à direita (mesma linha). Pressionando [Enter] na última célula da linha (após digitar dados com [Tab]) a célula ativa será a primeira célula da linha abaixo.

Digitei: “MPU 2010” + [TAB] + “Vou passar” + [TAB] + “Vou passar” + [TAB] + “Vou passar!!!” + [Enter] + “Passei!!!”

Para excluir o conteúdo de uma célula, pressione a tecla [Del] ou [Delete] ou use o menu Editar / Excluir o conteúdo. Isto no Calc é diferente do Excel. Aparece uma caixa de diálogo para escolher a forma de exclusão do conteúdo. A primeira opção – excluir todas – apaga tudo o que há na célula. As demais apagam somente o item selecionado. A opção “Formatos” é

interessante, uma vez que deixa o conteúdo intacto, mas apaga a formatação que existir na célula.

Observe, agora, a figura abaixo.

Page 674: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5/68

O texto da célula A1 está, aparentemente, ocupando a célula B1 também. Isto ocorre porque o tamanho atual da coluna A não permite apresentar o texto em uma mesma linha. Como a célula B1 está vazia, o Calc (o Excel também faz isto) mostra o conteúdo de A1 mesmo ultrapassando a margem da coluna A. Mas, se a célula B1 contivesse algo, isto não seria possível. O Calc “cortaria” a apresentação do conteúdo. Note que cortaria apenas a apresentação, pois o conteúdo permaneceria lá. Observe, na figura a seguir, o triângulo em vermelho na célula A1. Ele indica que uma parte do texto foi cortada da apresentação.

Mas o texto ainda está lá. Veja na linha de entrada (campo onde aparece o conteúdo da célula, na barra de fórmulas) que o conteúdo está completo. Para isto, selecione a célula A1.

Se desejar apresentar todo o conteúdo da célula A1 aumente a largura da coluna ou modifique a formatação da célula para que faça uma “quebra automática do texto”. Assim:

1) modificar a largura / altura de células. Usando o mouse, aponte para as bordas da linha ou coluna até que o cursor fique como uma seta dupla com um traço ao meio (traço = divisor). Clique o botão direito do mouse e arraste.

Escolha o tamanho adequado e solte o botão. Isto funciona tanto para linhas quanto para colunas.

Page 675: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6/68

Por meio do teclado, selecione o menu Formatar, opção Coluna (ou linha se for o caso) e opção Largura (ou Altura no caso das linhas). Uma caixa de diálogo permitirá que seja definido o valor da largura (altura) desejado. O item “Valor padrão” ajusta automaticamente a largura da coluna segundo a fonte atual. A opção

de menu Formatar -> Coluna -> Largura ideal ajusta a largura da coluna para o tamanho da maior entrada presente na coluna. Para que funcione toda a coluna deve estar selecionada (selecione clicando no nome da coluna). O mesmo vale para as linhas.

Quando o conteúdo é numérico, caso o tamanho da célula não comporte o número por completo, a célula apresentará caracteres “###” no lugar do número. Para que o número apareça, o tamanho

da coluna deverá ser ajustado (ou o tamanho da fonte, para que o número apareça por completo). Se desejar modificar o valor da célula, pressione [F2] ou clique no campo “Linha de Entrada”. Um clique duplo na célula também entra em modo de edição. Digite as correções e tecle [Enter] para confirmar ou [Esc] para cancelar as alterações. Inserindo ou Removendo Linhas, Colunas e Células Inserir: 1) selecione uma célula da coluna em que deseja que apareça a nova coluna; 2) clique no menu “Inserir” e, depois, em “Colunas”. Imediatamente a coluna é inserida, “empurrando” as demais para a direita. Também é possível inserir uma coluna através do mouse bastando clicar com o botão direito em cima do da Letra que representa a coluna desejada e clique no comando inserir. Obs: para inserir linhas, o procedimento é o mesmo. Porém se desejamos inserir uma nova linha devemos clicar em Linhas ao invés de Colunas, ou então clicar em Célula se caso queira inserir uma célula. Remover: As linhas e/ou colunas de uma planilha podem ser apagadas por inteiro, selecionando a linha ou coluna e clicando no menu Editar -> Excluir Células. Escolha a opção da caixa de diálogo e clique em OK.

Page 676: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7/68

Formatando CélulasFormatar células é modificar a aparência. Fazer, por exemplo, com que um número digitado em uma célula apresente-se em forma monetária, com o símbolo da moeda, separação de milhares e duas casas decimais. Uma das formas de formatar itens da planilha é usar a barra de ferramentas formatação:

A formatação visual das células, no que se refere às características das fontes, segue o mesmo padrão do Writer (por isso não vamos repetir aqui). É possível escolher a fonte, o tamanho, negrito, itálico e sublinhado por meio da barra de

. O primeiro ícone da formatação acima

barra de formatação é o ícone de estilos (funcionalidade conhecida no Writer).

Os ícones aplicam o alinhamento a uma célula. Observe que as margens que serão utilizadas como parâmetro para o alinhamento são as margens da célula.

Os ícones seguintes aplicam o formato numérico . Isto significa que os números podem ser apresentados conforme uma determinada formatação. Na ordem: moeda, porcentagem, padrão, adiciona uma casa decimal e excluir uma casa decimal. Moeda: mostra o número segundo padrões de moeda. Símbolo da moeda, duas casas decimais, separador de milhares etc.

Page 677: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8/68

Porcentagem: multiplica o número por cem, mostra duas casas decimais e o símbolo “%”. Uma célula com o número 80 e com a formatação porcentagem

ficaria assim:

O botão de formatação numérica padrão, retira as formatações, voltando para o formato numérico padrão. Sobre os dois últimos vale dizer que não modificam o valor da célula, apenas apresentam o número de forma diferente. Mas, reduzindo a quantidade de casas decimais, provocará arredondamentos. Na sequência, a barra de formatação apresenta 2 botões para aumentar ou reduzir o recuo (usado para criar aparência de hierarquia) e os botões para formatar as bordas, as cor de fundo e a cor da letra. É claro que existem outros botões para esta barra. Eles não aparecem por padrão, mas podem ser acrescentados à barra por meio do último ícone da barra, uma pequena ponta de seta para baixo.

Notou que deixei um ícone de fora? Ele aparece desativado: . Este ícone / botão é o “mesclar células”. É uma operação interessante. Você pode “juntar” células clicando neste botão. Selecione um grupo de células e pressione o botão. O efeito é a união das células.

Ao selecionar duas ou mais células, o botão fica ativo: . Pressionando-o, as células selecionadas formarão uma só célula. Mas note que o conteúdo de todo o grupo será definido na primeira coluna. Todas estas opções de formatação podem ser visualizadas, com um maior número de detalhes por meio do menu Formatar -> Célula. Nesta janela, encontramos diversas opções de formatação, onde precisamos destacar:

Page 678: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9/68

1) Guia (ou Aba) Números. A “Categoria” define o tipo da célula e filtra os formatos possíveis, apresentados no item “Formato”. O item “Opções” mostra as opções de quantidade de casas decimais, a quantidade de zeros à esquerda, se o usuário deseja que os números negativos sejam apresentados em vermelho e se devem existir separadores de milhar. Mas estas opções não estarão disponíveis para todas as categorias, claro. Quando não for possível uma das opções, esta não ficará disponível. Destaque para o item “Código do formato” que permite personalizar o formato escolhido. Cada configuração de formatação numérica é construída por meio de uma combinação de códigos.

2) A aba Fonte é bem simples. Permite escolher a fonte, o tipo do efeito básico, o tamanho e o idioma. No caso desta última opção, ela possui influência direta no corretor ortográfico.

Page 679: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10/68

3) Os efeitos de fonte são semelhantes aos efeitos possíveis no Writer.

4) Já o alinhamento, permite o conhecido alinhamento horizontal e acrescenta o alinhamento vertical, que permite alinhar o texto em relação às bordas superior e inferior da célula (esta opção aparece em tabelas do Writer). Outro item interessante é a orientação do texto, que permite modificar a direção de escrita do texto. Destaque mesmo para as propriedades do alinhamento:

Page 680: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11/68

quebra automática e reduzir para caber. O primeiro faz uma quebra de linha no texto quando este não cabe na célula e o segundo diminui o tamanho da fonte para que o texto caiba na célula.

5) A guia bordas permite escolher o formato da borda de cada célula.

6) Plano de fundo, permite personalizar a padronagem do fundo de cada célula.

Page 681: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12/68

Selecionando coisas. Já ia esquecendo-me de mostrar como selecionar itens na planilha:

• Uma Célula: Clicar sobre a célula indicada; • Várias Células – em sequência: Basta pressionar e arrastar por sobre as

células desejadas; • Várias Células – alternadas: Basta ir clicando ou pressionando e

arrastando com a tecla [Ctrl] pressionada; • Linha: Clicar no Cabeçalho de Linha. Para várias, pressionar e arrastar.

Para alternadas usar o [Ctrl]; • Colunas: Clicar no Cabeçalho de Coluna. Para várias, pressionar e

arrastar. Para alternadas usar o [Ctrl] • Toda Planilha: Clicar no Botão Selecionar Tudo que é o pequeno

quadrado que separa a Guia de Linha da Guia de Coluna. Ou usar no teclado [Ctrl] + [A] ou no Menu Editar / Selecionar Tudo.

CálculosAgora sim. O grande objetivo da planilha é realizar cálculos. Claro que com tantos recursos, existem planilhas que nem cálculos possuem. Mas este é o objetivo precípuo das planilhas, fazer cálculos. E, em minha opinião, neste quesito considero as planilhas de mercado (BrOffice.Org Calc e Microsoft Excel) programas excelentes, acima da média. São realmente parrudos, com uma gama de recursos que permite a criação dos mais complexos cálculos. Em princípio, as fórmulas presentes nas planilhas seguem os padrões da matemática convencional.

Operadores Aritméticos

Para criar estas planilhas é essencial compreender como é executada a confecção de fórmulas. Além dos sinais básicos mostrados na tabela acima, as

Page 682: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13/68

planilhas permitem a utilização de fórmulas, incluindo funções matemáticas e programação. De um modo geral, uma fórmula faz uma operação que envolve as células da planilha, podendo, inclusive, obter dados de outras planilhas. O processo para incluir uma fórmula na planilha é o mesmo utilizado para inserir textos. Observe que uma célula que contém uma fórmula mostra o resultado da fórmula na célula e a própria fórmula na Barra de Fórmula. É importante notar que para inserir uma fórmula em uma célula, a digitação deve começar pelo símbolo de igual (=) ou por um sinal de operação válido (soma ou subtração). Quando não existe um destes símbolos na célula, o programa entende que se trata de um número ou texto. Exemplo: Na planilha abaixo, a célula E2 (selecionada) contém uma fórmula. Podemos observar o resultado na área de trabalho e a fórmula na barra de fórmulas: =D2+C2+B2. Qualquer alteração nas colunas da fórmula altera o resultado automaticamente.

Observe a célula E3. Ela contém uma fórmula especial: uma função. O Calc oferece várias funções internas. Veremos algumas adiante. No caso deste exemplo, os valores das células de B3 a D3 são somados.

Page 683: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14/68

Outros exemplos de fórmulas:

Observação: Nas fórmulas não utilizamos as chaves e colchetes apenas parêntesis.

Criei mais uma coluna para fazer o cálculo dos pontos líquidos. Desta vez, digitei o = e teclei um operador (+) depois usei o mouse para escolher uma célula (o Calc coloca o nome da célula na fórmula para mim). Ao teclar [Enter] a fórmula será calculada.

Para completar a tabela, vou utilizar o recurso de copiar e colar uma célula. Neste caso a célula contém uma fórmula. Então, quando a fórmula é copiada, o conteúdo (as referências) é modificado proporcionalmente ao deslocamento sofrido. No exemplo, selecionaremos a célula F2, copiaremos e colaremos em F3. Note que houve o deslocamento de uma linha. Então, todas as referências de linhas na fórmula sofrerão aumento em 1. Assim, todos os números dos nomes de células serão somados em 1. A fórmula era =+B2-C2 e ficará =+B3-C3. Isto fará com que a nova fórmula funcione perfeitamente para a linha 3. O mesmo aconteceria se a alteração também ocorresse na coluna. As letras iriam modificar-se na mesma proporção do deslocamento.

Page 684: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15/68

IMPORTANTE Esta é a regra geral. Mas é possível impedir que isto ocorra. Em qualquer fórmula, se for colocado o símbolo $ antes do nome da linha ou da coluna, aquele item ficará fixo. Observe.

Colocando o $ antes do 3, este valor não foi modificado. Principais Funções

• SOMA: soma células ou intervalo de células. Ex: =SOMA(A1:A10).

Page 685: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16/68

• MÉDIA: calcula a média aritmética entre os números selecionados. Ex: =MÉDIA(A1:10).

• MÍNIMO: mostra o valor mínimo dos números selecionados. Ex: =MÍNIMO(A1:10).

• MÁXIMO: mostra o valor máximo dos números selecionados. Ex: =MÁXIMO(A1:10).

• SE: avalia uma condição (primeiro item após o parêntesis) e mostra na célula o valor após o primeiro “;” se a condição for verdadeira e mostra o valor após o segundo “;” se a condição for falsa. Exemplo: com a fórmula =SE(A1<7; “REPROVADO”; “APROVADO”). Neste exemplo, se o conteúdo de A1 for menor do que 7, então a célula onde esta fórmula estiver mostrará o texto “REPROVADO”, caso contrário, mostrará o texto “APROVADO”.

Outra maneira de somar é utilizando o botão ∑ (Auto Soma). Selecione os valores que deseja somar e clique no botão Auto Soma; a soma será mostrada automaticamente na célula atual.

Assistente de Função Além das funções apresentadas, existem inúmeras outras que podem ser acessadas por meio do Assistente de função. Para inserir uma função, usando o assistente, escolha a célula que conterá o resultado e clique no menu Inserir -> Função.

Page 686: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17/68

Escolhida a função, clique em Próximo e são requeridos os argumentos da função, que podem ser números ou referências às células que contém valores.

Fórmulas mais utilizadas do Assistente de Fórmulas:

Page 687: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18/68

PREENCHIMENTO DE CÉLULAS Um recurso interessante (e cobrado em prova) é o preenchimento automático de células. Selecionado um intervalo de células a ser preenchido, clique no menu Editar -> Preencher e escolha uma das opções:

• Para baixo: preenche o intervalo selecionado com o conteúdo da primeira célula do intervalo.

• Direita: preenche o intervalo selecionado com o conteúdo da célula mais à direita do intervalo.

• Para cima: preenche o intervalo selecionado com o conteúdo da última célula do intervalo.

• Esquerda: preenche o intervalo selecionado com o conteúdo da célula mais à esquerda do intervalo.

• Folhas: permite especificar as opções para a transferência de planilhas ou intervalos.

• Séries: preenche o intervalo selecionado com uma série específica.

Caso seja selecionada a opção Séries a seguinte tela será exibida:

Page 688: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19/68

É possível escolher a Direção, o Tipo de série, seu valor inicial (e final), além do incremento e, no caso da Data, a unidade de Tempo. Outra maneira de inserir uma série é selecionar duas ou mais células que já possuam parte da sequência desejada, clicar no canto inferior direito da área selecionada e arrastar até que se tenha o número de células desejadas para a série. Ao soltar o botão, a série será construída tomando as células selecionadas como exemplo.

CLASSIFICAÇÃO DE DADOS A classificação de dados tem como objetivo organizar informações em listas ou linhas selecionadas, por ordem alfabética, numérica ou data. Para tanto, seleciona-se a área dos dados e escolhe-se o menu Dados -> Classificar.

Page 689: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20/68

Escolhidos os critérios de classificação e confirmando, o Calc fará a ordenação dos dados. A barra de ferramentas Padrão apresenta botões de classificação, no entanto só classifica com base no conteúdo de uma coluna (a coluna que contém a célula ativa).

Page 690: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21/68

ARQUIVO DE TRABALHO No BrOffice.Org Calc, o arquivo de trabalho contém, a princípio, três planilhas, conforme indicação na figura a seguir.

É permitido acrescentar ou excluir planilhas no arquivo de trabalho. Para mudar o nome de uma planilha, clique no nome atual e tecle [F2] ou clique duas vezes. Para excluir ou incluir planilhas, use o botão direito do mouse.

Barra de Menus A Barra de Menus é composta por 9 menus, que são: Arquivo, Editar, Exibir, Inserir, Formatar, Tabela, Ferramentas, Janela e Ajuda.

Menu Arquivo Este menu contém os comandos para Criar uma planilha, salvá-la, abrir os documentos já salvos e os mais recentes e por fim fechar a planilha. As operações básicas do menu arquivo: abrir, salvar, salvar como, novo, fechar são padronizadas e funcionam da mesma forma para os aplicativos do BrOffice. Portanto o funcionamento destas opções no Calc é o mesmo do Writer.

Page 691: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22/68

Novo: cria um novo arquivo. Abrir (Ctrl + O): abre um arquivo existente. Documentos recentes: lista os arquivos abertos mais recentemente. Para abrir um arquivo da lista, clique o nome dele. Assistentes: abre a tela do assistente para elaboração de vários tipos de documentos a partir de modelos disponíveis. Fechar: fecha o documento ativo. Salvar: salva o documento atual. Salvar como: salva o documento pela primeira vez e abre-se uma janela para localizar a pasta onde deverá ficar o documento. Salvar Tudo: salva todos os documentos abertos. Recarregar: abre o arquivo na versão salva anteriormente. Versões: esta função somente será habilitada quando você possui versões diferentes para o mesmo arquivo. Exportar: exporta o texto aberto para formato PDF (Portable Document Format) ou XHTML. Exportar como PDF: salva o arquivo atual no formato PDF (Portable Document Format). Pode-se ver e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original, desde que haja um software compatível instalado. Enviar: envia o documento atual como um anexo de e-mail. Veja as opções disponíveis na tela a seguir. Esses comandos não alteram seu documento atual. Somente uma cópia temporária será criada e enviada.

Propriedades: mostra as informações a respeito do arquivo em uso, inclusive estatísticas, como contagem de palavras e a data de criação do arquivo.

Page 692: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 23/68

Modelos: disponibiliza vários modelos de documentos divididos em categorias com a possibilidade de inclusão de outros gerados pelo próprio usuário. Visualizar no navegador da Web: exibe o documento atual em seu navegador web. Visualizar página: exibe uma visualização da página impressa ou fecha a visualização. Imprimir (Ctrl + P): imprime o documento atual, a seleção ou as páginas que você especificar. Pode-se também definir as opções de impressão para o documento atual. Configuração da impressora: selecione a impressora padrão para o documento atual. Sair (ctrl + Q): Fecha todos os programas do BrOffice.org e solicita que você salve suas alterações.

Menu Editar Responsável pelos comandos de copiar, mover e excluir os dados, desfazer e refazer uma ação além de localizar e substituir dados.

Page 693: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24/68

Menu Exibir

Esse menu é utilizado para estruturar a área de trabalho. A partir de suas opções, podem ser exibidas ou ocultadas as barras do BrOffice.org Calc. Ainda podem ser trabalhadas a aparência e o tamanho da tela de trabalho.

Visualizar quebra de página: permite visualizar as quebras de páginas existentes na planilha. Facilita a visualização de planilhas muito grandes. A opção Normal faz voltar à situação anterior.

Barras de ferramentas: permite selecionar as barras de ferramentas a serem mostradas na

Page 694: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25/68

tela. Quando ativadas, as barras aparecem marcadas. Para ativar ou desativar uma barra, dê um clique sobre ela.

Cabeçalho de linhas & colunas: ativa ou desativa o cabeçalho das linhas (1, 2, 3 ...) e colunas (A, B, C...).

Realce de valor [Ctrl] + [F8]: ativa ou desativa os valores numéricos contidos na planilha, para facilitar a visualização. Os números em azul são os digitados, e os verdes são os referentes às fórmulas. Obs.: Este destaque aparece somente na tela. Quando da impressão, os mesmos aparecerão na cor padrão do Calc.

Fontes de Dados: lista os bancos de dados registrados para o BrOffice.org e permite gerenciar o conteúdo deles. O comando Fontes de Dados só estará disponível quando um documento de texto ou uma planilha estiver aberta.

Tela inteira [Ctrl] + [Shift] + [J]: permite visualizar a planilha em toda a tela. Para ativar e desativar tecle [Ctrl]+ [Shift] + [J].

Zoom: permite ajustar o tamanho da área de trabalho (visibilidade).

Menu Inserir É responsável pela inserção de elementos como linhas, colunas, comentários nas células, figuras, gráficos, fórmulas músicas, vídeos entre outros.

Page 695: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26/68

Menu Formatar É responsável pela formatação de fontes e números, alinhamento dados nas células inserção de bordas nas células e alteração de cores tanto de fonte quanto de plano de fundo.

Menu Ferramentas Possui comandos para proteger o documento impedindo que alterações sejam feitas, personaliza menus e as teclas de atalho, além de possuir recurso Galeria, onde podemos selecionar figuras e sons do próprio BrOffice.org para inserir no documento.

Page 696: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27/68

Menu Dados Seleciona um intervalo e Classifica as linhas selecionadas de acordo com as condições especificas além de outras funções.

Menu Janela É utilizado para Abrir uma nova janela, Fecha a janela atual, Dividir a janela atual e listar todas as janelas do documento.

Menu Ajuda Abre a página principal da Ajuda do BrOffice.org para o aplicativo atual. Você pode percorrer as páginas da Ajuda e procurar pelos termos do índice ou outro texto.

Page 697: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 28/68

Arquivos do BrOffice.org

Ao formato de arquivos dá-se o nome de Open Document (Documento Aberto). Principais extensões de arquivos do BrOffice.org:

Extensão Descrição .odt Documento de texto do BrOffice.org Writer. .ods Planilha do BrOffice.org Calc. .odp Apresentação de slides do BrOffice.org Impress. .odg Desenho do BrOffice.org Draw .odb Banco de dados do BrOffice.org Base.

Vamos às questões!!

Page 698: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 29/68

– LISTA DAS QUESTÕES COMENTADAS –

1. (FGV/2009/MEC/Documentador) Numa planilha, elaborada no Open Office BrOffice.org 3.0 Calc as expressões =ARRED(13,759;1), =ARRED(34,5;-1) e =70-2*2^3 irão produzir os seguintes valores: a) 13,7 / 30 / 6 b) 13,8 / 35 / 6 c) 13,8 / 34 / 6 d) 13,8 / 30 / 54 e) 13,7 / 35 / 54

Resolução A função ARRED faz o arredondamento de um valor. Esta função possui dois argumentos (ou parâmetros) separados por ponto-e-vírgula entre parêntesis. O primeiro é o valor (ou a referência dele) a ser arredondado e o segundo é a quantidade de casas decimais que o resultado terá. Então, o primeiro valor (13,759) será arredondado para uma casa decimal, ou seja, 13,8. Já a expressão seguinte usa um número negativo representando a redução das casas decimais. Neste caso, o arredondamento invade as casas do número inteiro, arredondando as unidades (30). A última expressão da questão é uma expressão matemática. Devemos seguir as regras de precedência para resolver a fórmula. No caso, primeiro a potência, depois a multiplicação e, por último, a subtração. 70-2*2^3 = 70-2*8 = 70-16 = 54.

GABARITO: letra D.

2. (FGV/2009/MEC/Documentador) Um usuário do Open Office BrOffice.org 3.0 Calc utilizou durante a elaboração de uma planilha os atalhos de teclado Ctrl + F2 e Ctrl + P. Esses atalhos de teclado geraram uma janela de diálogo na tela com os seguintes significados: a) alterar estilo / imprimir. b) alterar estilo / formatar célula. c) assistente de funções / imprimir. d) formatar célula / visualizar planilha. e) assistente de funções / formatar célula.

Resolução

Page 699: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 30/68

As teclas apresentadas na questão correspondem ao assistente de funções (Ctrl+F2) e imprimir (Ctrl+P).

GABARITO: letra C.

3. (FGV/2010/CAERN/Agente Administrativo) A respeito do pacote BrOffice, analise as afirmativas a seguir: I. Usa-se o aplicativo Calc para criar planilhas eletrônicas. II. O Writer possibilita tanto a criação e edição de textos quanto a criação de páginas para visualização na internet. III. O Impress possibilita a criação de apresentações multimídia.

Assinale a) se somente as afirmativas I e II estiverem corretas. b) se somente as afirmativas II e III estiverem corretas. c) se nenhuma afirmativa estiver correta. d) se somente as afirmativas I e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

Resolução Vamos analisar os itens separadamente: 1) Correto. O CALC é um programa para trabalhar planilhas eletrônicas. 2) Sim, o Writer cria e edita textos, permitindo salvar em formato que pode ser

visualizado na internet (HTML). 3) Correto. O Impress é o concorrente do Microsoft Powerpoint. Ele faz

apresentações multimídia.

GABARITO: letra E.

4. (FGV/2009/MEC/Documentador) A planilha a seguir foi elaborada por um usuário no Open Office BrOffice.org 3.0 Calc, tendo sido considerado que o

comprimento da circunferência é , em que R é o raio da circunferência.

Page 700: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 31/68

Esse usuário utilizou o conceito de referência absoluta e executou as seguintes ações:

• Selecionou a célula D4 e inseriu a fórmula =2 * $C$4 * B4 nela. • Estando com a célula D4 selecionada, pressionou simultaneamente as

teclas Ctrl e C. • Em seguida, levando o cursor para a célula D7, pressionou

simultaneamente as teclas Ctrl e V. Clicando a célula D8 visualizou a fórmula:

a) =2 * $C$4 * B7 b) =2 * $C$7 * C7 c) =2 * $C$4 * B4 d) =2 * $B$7 * B4 e) =2 * $B$4 * C7

Resolução Observe que a fórmula inserida em D4 contém o símbolo $ antes de C e antes de 4 (C4). Isto faz com que a referência B4 seja atualizada conforme o deslocamento da fórmula (ao ser copiada para outro local), mas mantém a referência C4 como está. Observe que o deslocamento no processo de cópia foi de 3 linhas, mantendo a mesma coluna (D4 para D7). Nesse caso: - o B (de B4) deve ser mantido, pois não houve alteração nas colunas; - o 4 (de B4) deve ser alterado de 4 para 7, pois houve deslocamento de 3 linhas de D4 para D7; - a referência C4 deve ser mantida pois é uma referência absoluta ($C$4).

Então, temos como resultado da cópia: =2 * $C$4 * B7

Uso do “$” para travar células em fórmulas

Page 701: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 32/68

Quando criamos fórmulas, muitas vezes temos que travar uma ou mais células constantes nas fórmulas. Para isto, digita-se o “$” antes da letra que representa a coluna ou antes do número que representa a linha, ou antes da letra e também do número. Por exemplo:

Referências relativas e absolutas Dependendo do tipo de tarefa a ser executada no Excel, deverão ser usadas as referências relativas às células (que são referências relativas à posição da fórmula) ou referências absolutas (referências que apontam sempre para um mesmo local). Na referência relativa, quando você copia a fórmula ela é alterada para a nova posição e, na referência absoluta, a fórmula não se altera na cópia. Assim, se um cifrão ($) precede uma letra e/ou número, como em =$B$2, a referência de coluna e/ou linha é absoluta. Referências relativas ajustam-se automaticamente quando você as copia e as referências absolutas não.

Referência Exemplos Absoluta =$B$2 Coluna B e linha 2 fixa. Relativa =B2 Coluna B e linha 2 livre. Mista =$B2 Coluna B fixa e linha 2 livre. Mista =B$2 Coluna B livre e linha 2 fixa.

GABARITO: letra A.

5. (FGV/2009/MEC/ Documentador) A planilha a seguir foi elaborada no Open Office BrOffice.org 3.0 Calc.

Page 702: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 33/68

Foi inserida a fórmula =MED(A3:D3) na célula C5 e em C6 a expressão que determina a média aritmética dentre os contidos nas células B3 e D3. Assim, o número mostrado em C5 e a expressão inserida na célula C6 são: a) 40 e =MÉDIA(B3:D3) b) 35 e =MÉDIA(B3:D3) c) 30 e =MÉDIA(B3;D3) d) 35 e =MÉDIA(B3;D3) e) 40 e =MÉDIA(B3;D3)

Resolução MED é a função que calcula a mediana. No exemplo, a mediana entre os valores presentes nas células de A3 a D3 (A3, B3, C3 e D3) é 35. Para calcula a média entre os valores podemos usar a função MÉDIA. Para o caso em questão, uma vez que a média entre dois valores apenas, devemos colocar as referências entre parêntesis, separadas por ponto-e-vírgula. Cuidado para não confundir com dois pontos! Não é uma faixa de valores e sim dois valores apenas. Sendo assim, temos como resultado da questão, a letra D.

GABARITO: letra D.

6. (FGV/2009/MEC/Documentador) A planilha foi criada no Open Office BrOffice.org 3.0 Calc, tendo sido inserido o número 13 em C4 e a fórmula

Page 703: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 34/68

Mantendo o conteúdo de C4 constante, numa situação 1 deseja-se que apareça "RENAULT" na célula D4 de acordo com o maior valor inteiro e positivo a ser digitado em B4. Numa situação 2, deseja-se que apareça "PEUGEOT" na mesma célula D4 de acordo com o menor valor inteiro e positivo a ser digitado em B4. Nessas condições, o maior e o menor valor inteiro e positivo são, respectivamente: a) 26 e 33. b) 27 e 33. c) 26 e 35. d) 27 e 34. e) 26 e 34.

Resolução Você está lembrado da aula de Excel? Pois é, as regras para fórmulas do Excel funcionam bem aqui no CALC. Na questão 28, por exemplo, explicamos sobre o funcionamento da estrutura SE em fórmulas. O SE possui 3 valores entre parêntesis (argumentos).

=SE(Teste Lógico; Valor para resultado Verdadeiro; Valor para Falso) • Teste: pergunta (condição) que será analisada para decidir entre o Valor

Verdadeiro e o Valor Falso. • Valor Verdadeiro: resposta que a função SE dará se o TESTE for

verdadeiro. • Valor Falso: resposta que a função SE apresentará se o TESTE for FALSO.

Page 704: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 35/68

Nesta questão, temos: Condição: B4-C4>13; Para verdadeiro: “PEUGEOT” Para falso: SE(B4-C4<7; “RENAULT”; “CITROEN”)

Note que o resultado falso contém uma fórmula condicional também! Ela somente será analisada se o resultado da primeira condição for falso! Na primeira situação, para aparecer o RENAULT, temos que obter resultado falso na primeira condição e verdadeiro na segunda. Então, considerando-se o valor 20 na célula C4, B4-C4>13, o valor de B4 deve ser <=33 para que seja falso. Depois, na segunda condição (B4-C4<7) será preciso que B4 seja <= 26 para que seja verdadeiro. Então, o maior inteiro positivo para aparecer o RENAULT é o 26. No segundo caso devemos encontrar o menor valor possível para aparecer PEUGEOT. Para o resultado ser este, basta que a primeira condição seja verdadeira. Então, se B4 – 20 for maior do que 13 (B4 >= 33) teremos o resultado desejado. O menor valor então é o 33.

GABARITO: letra E.

7. (FGV/2009/MEC/Documentador) Numa planilha criada no Open Office BrOffice.org 3.0 Calc, um usuário digitou os números 6, 7, 3, 5 e 4 respectivamente nas células F1, F2, F3, F4 e F5. Para determinar o fatorial do maior número na célula C3, ele deve inserir na célula C3 a seguinte fórmula: a) =FATORIAL(MÁXIMO(F1..F5)) ou =FATORIAL(MAIOR(F1..F5)) b) =FATORIAL(MÁXIMO(F1:F5)) ou =FATORIAL(MAIOR(F1:F5;1)) c) =FATORIAL(MÁXIMO(F1:F5;1)) ou =FATORIAL(MAIOR(F1:F5)) d) =FATORIAL(MÁXIMO(F1;F5)) ou =FATORIAL(MAIOR(F1..F5;1)) e) =FATORIAL(MÁXIMO(F1..F5;1)) ou =FATORIAL(MAIOR(F1;F5))

Resolução Para calcular o fatorial, basta usar a função FATORIAL. Esta exige apenas um argumento que é o próprio número que se deseja calcular o fatorial. Neste caso, devemos indicar o número a partir de um grupo de células, escolhendo o maior valor. Usando a função MÁXIMO ou MAOIR podemos obter o maior valor dentre um grupo de células especificado entre parêntesis. Assim, podemos usar =FATORIAL(MÁXIMO(F1:F5)) ou =FATORIAL(MAIOR(F1:F5;1))

GABARITO: letra B.

Page 705: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 36/68

8. (FUNRIO/2010/FURNAS/Técnico Administrativo) Considere uma planilha eletrônica (Microsoft Excel ou BR Office Calc) com os seguintes valores numéricos contidos nas respectivas células: 1 em A1, 2 em A2, 3 em A3, 4 em B1, 5 em B2, 6 em B3. Que valor seria calculado na célula A4, caso esta tivesse o conteúdo =SOMA(A1:A2;B1:B3)? A) 15. B) 16. C) 17. D) 18. E) 21.

Resolução A planilha gerada seria a seguinte:

Vamos conferir os cálculos. A função SOMA realiza a soma de todos os elementos entre parêntesis, considerando cada ponto-e-vírgula como um separador de elementos. No caso, temos dois itens: A1:A2 e B1:B3. Note que cada um é composto por duas referências de células separadas por “:”. Isto significa que estamos falando de um conjunto de células onde um canto é o A1 e o outro é o A2. No exemplo, são as células A1 e A2 apenas (em azul na segunda figura). Mas no caso do outro item, são as células B1, B2 e B3 (em vermelho na figura). Então, a fórmula soma todas estas células A1, A2, B1, B2 e B3. Então temos em A4 a soma 1+4+2+5+6. Total = 18.

GABARITO: letra D.

Page 706: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 37/68

9. (FUNRIO/2010/FURNAS/Técnico Administrativo) Nos programas de planilhas eletrônicas como Microsoft Excel e o BR Office Calc, a operação “Colar especial” possibilita que apenas uma parte do conteúdo de uma célula copiada para a área de transferência seja transferida para outra célula. Das alternativas abaixo, o que NÃO PODE SER COLADO pela operação “Colar especial” em NENHUM dos dois programas mencionados? A) Filtro. B) Formatos. C) Fórmulas. D) Textos. E) Valores.

Resolução Colar especial (Ctrl + Shift + V para o BrOffice e Ctrl + ALT + V para o Word 2007): cola o conteúdo da área de transferência em um formato que pode ser escolhido pelo usuário, dentro das alternativas oferecidas. Este comando é muito útil quando se quer copiar apenas um texto da Internet e não a sua formatação que geralmente se apresenta dentro de uma célula num fundo colorido e com algumas imagens. O comando Colar Especial abre uma caixa de diálogo que depende da aplicação em uso. No caso do BrOffice Calc, a caixa de diálogo abaixo mostra as opções para o comando colar especial. Observe que não existe a opção de colar FILTRO.

GABARITO: letra A.

Page 707: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 38/68

10. (FUNRIO/2010/FURNAS/Administrador 1) Seja uma planilha eletrônica, como por exemplo Microsoft Excel ou BROffice Calc, com as células contendo, respectivamente, os seguintes valores numéricos: A1=1, A2=2, A3=3, B1=4, B2=5, B3=6. Que valor seria calculado na célula A4 se ela contivesse a fórmula =SOMA(A1:B2)-SOMA(A3-B3)? A) 21. B) 3. C) 15. D) 9. E) -3.

Resolução =SOMA(A1:B2) esta parte da fórmula fará a soma de todos os elementos que estão na grupo de células onde A1 é o canto superior esquerdo e B2 está no canto inferior direito. As células envolvidas são: A1, A2, B1 e B2. Então, temos: =SOMA(1;2;4;5) = 12. A outra parte da fórmula SOMA(A3-B3) parece que está errada, mas não está. Primeiramente, resolvendo o cálculo interno temos: A3-B3 = 3-6 = -3. Depois, aplicando a função soma a apenas um elemento, o resultado é o próprio elemento: -3. Juntando as duas partes: =SOMA(A1:B2)-SOMA(A3-B3) =12-(-3) 12 + 3 = 15.

GABARITO: letra C.

11. (FUNRIO/2010/FURNAS/Técnico de Processamento de Dados/ Microinformática) Considere uma planilha eletrônica (Microsoft Excel ou BROffice Calc) com os seguintes valores numéricos armazenados, respectivamente, nas células: A1=3, A2=2, A3=3, A4=2. Se a célula A5 contiver a fórmula =A1*A2+A3^A4, então o valor calculado na célula A5 será A) 225 B) 81 C) 24 D) 15 E) 75

Page 708: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 39/68

Resolução Muito fácil agora. Basta substituir os valores das células na fórmula. Lembre-se de que o * é a multiplicação e o ^ é a potenciação. Além disso, é preciso saber a ordem de execução do cálculo (precedência dos operadores). No caso da fórmula em estudo, primeiro a potenciação, depois a multiplicação e, finalmente, a soma. =A1*A2+A3^A4 = 3 * 2 + 3 ^ 2 = 3 * 2 + 9 = 6 + 9 = 15 O resultado é 15.

Operadores aritméticos

Esses operadores retornam resultados numéricos.

Operador Nome Exemplo

+ (Mais) Adição 1+1

- (Menos) Subtração 2-1

- (Menos) Negação -5

* (asterisco) Multiplicação 2*2

/ (Barra) Divisão 9/3

% (Porcentagem) Porcentagem 15%

^ (Acento circunflexo) Exponenciação 3^2

Operadores de comparação

Esses operadores retornam Verdadeiro ou Falso.

Operador Nome Exemplo

= (sinal de igual) Igual A1=B1

> (Maior que) Maior que A1>B1

Page 709: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 40/68

< (Menor que) Menor que A1<B1

>= (Maior ou igual a) Maior ou igual a A1>=B1

<= (Menor ou igual a) Menor ou igual a A1<=B1

<> (Diferente) Desigualdade A1<>B1

Operadores de texto

O operador combina trechos de texto em um único texto.

Operador Nome Exemplo

& (E) concatenação de texto E

"Do" & "mingo" é "Domingo"

Operadores de referência

Estes operadores retornam um intervalo de células de zero, um ou mais células. Intervalos têm a maior precedência, seguido da intersecção e depois da união.

Operador Nome Exemplo

: (Dois-pontos) Intervalo A1:C108

! (Ponto de exclamação)

Interseção SOMA(A1:B6!B5:C12) Calcula a soma de todas as células na interseção; neste exemplo, o resultado traz a soma das células B5 e B6.

~ (Til) Concaten ação ou união

Toma duas referências e retorna uma lista de referência, que é a concatenação da referência à esquerda seguida da referência à direita. Entradas duplas são referenciadas duplamente. Veja as notas abaixo desta tabela.

Observação: A concatenação de referência utilizando o caractere til é um novo operador, disponível a partir do OpenOffice.org 3.0. Quando uma fórmula

Page 710: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 41/68

com o operador til existe em um documento que for aberto por uma versão anterior do software, um erro será retornado. Uma lista de referência não é permitida dentro de uma expressão de matriz.

GABARITO: letra D.

12. (FUNRIO/2010/FURNAS/Técnica em Química) Considere uma planilha eletrônica (Microsoft Excel ou BROffice Calc) com os seguintes valores numéricos armazenados, respectivamente, nas células: A1=4, A2=3, A3=2, A4=2. Se a célula A5 contiver a fórmula =A1+A2*A3^A4, então o valor calculado na célula A5 será A) 16 B) 28 C) 40 D) 100 E) 196

Resolução Resolvendo a fórmula. =A1+A2*A3^A4 Primeiro, resolvemos a potência: =A1 + A2 * 2 ^ 2 = A1 + A2 * 4 Agora, resolvemos a multiplicação: = A1 + A2 * 4 = = A1 + 3 * 4 = A1 + 12 Finalmente a soma: = A1 + 12 = 4 + 12 = 16. Resultado = 16.

GABARITO: letra A.

13. (Elaboração própria) Analise a planilha e o gráfico a seguir, que foram gerados no BrOffice.org Calc.

Page 711: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 42/68

João Patrícia Rodrigo Marcos Média0,0

2,0

4,0

6,0

8,0

10,0

12,0

Tendo-se em vista a situação apresentada, é correto afirmar que: a) A média de João foi calculada utilizando a fórmula “=MEDIA(B2:D2)/3”. b) O gráfico apresentado foi produzido pela seleção de toda a planilha. c) O gráfico apresentado foi produzido pela seleção da coluna A e da linha 6. d) O gráfico apresentado foi produzido pela seleção das colunas A e E.

Resolução Item A. Este item utiliza o nome de função MEDIA, que não existe. O correto é: MÉDIA. Tendo em vista que é inexistente, ao digitar “=MEDIA(B2:D2)/3”, teríamos o erro #NAME? exibido na célula. Item errado.

A função MÉDIA retorna a média aritmética dos argumentos. Sintaxe: =MÉDIA(Núm1;Núm2;...)

Núm1;Núm2;...: são de 1 a 30 argumentos numéricos para os quais você deseja obter a média.

Alguns exemplos: =MÉDIA(B2:B5) Resposta: 8,5. Para o cálculo, devemos somar as células B2, B3, B4 e B5 e depois dividir o resultado por 4.

=MÉDIA(B4:D4) Resposta: 6,0. Para o cálculo, devemos somar as células B4, C4 e D4 e dividir o resultado por 3.

Page 712: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 43/68

=MÉDIA(30;100;8) Resposta: 46. Para o cálculo, devemos somar os valores 30, 100 e 8 e depois dividir o resultado por 3.

Item B. O gráfico foi produzido pela seleção das colunas A e E, tomando-se com base a seleção destacada na figura listada a seguir, obtida ao se dar um clique duplo sobre a área do gráfico. Item errado.

Item C. Destaca indevidamente a região do gráfico que deveria ter sido selecionada. Item errado.

Item D. Destaca corretamente o intervalo selecionado, conforme visto na figura anterior. Item certo. A resposta a esta questão é, como foi visto, a alternativa D.

GABARITO: letra D.

14. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) O BrOffice.org Calc possui uma variedade de funções divididas em diversas categorias, como por exemplo, financeira, estatística, matemática. Em relação a essas funções é incorreto afirmar que a função: a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista de argumentos. b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na lista de argumentos.

Page 713: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 44/68

c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de valores na lista de argumentos. d) MULT(núm1;núm2;...) multiplica todos os números fornecidos como argumentos e retorna o produto.

Resolução Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, que chamamos de argumentos, em uma determinada ordem ou estrutura. Uma função fornece uma maneira mais fácil e direta de se realizar cálculos. O usuário pode reutilizar as funções diversas vezes. Para usar uma função, o usuário deve escrevê-la assim:

=NOME.DA.FUNÇÃO(ARGUMENTOS.DA.FUNÇÃO)

Quando utilizamos uma função comum ao Calc e ao Excel (a maioria delas é comum!), os recursos de referência são os mesmos e a sintaxe da funçao também.

As funções mais comuns nos concursos são: HOJE Retorna a data atual do sistema. AGORA Retorna a data e hora atuais do sistema. SOMA Retorna a soma de todos os números descritos no argumento.

Ex. =SOMA(A1;C1;500;20) MÉDIA Retorna a média aritmética dos valores descritos no

argumento. Ex. =MÉDIA(A1:A6) MÁXIMO Retorna o maior número encontrado dentre os argumentos.

Ex.: =MÁXIMO(C1:C5) MÍNIMO Retorna o menor número encontrado entre os argumentos.

Ex.: =MÍNIMO(C1:C5) MOD Retorna o resto de uma divisão.

Sintaxe: =MOD(dividendo, divisor), sendo: dividendo: é o número para o qual você deseja encontrar o resto, divisor: é o número pelo qual você deseja dividir o número. Ex.: =MOD(5;2) resulta em 1.

MULT Efetua a multiplicação dos números descritos no argumento. Ex.: =MULT (34;11;45) resulta em 16.830.

Page 714: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 45/68

SE Retorna um valor se uma condição que você especificou for avaliada como “verdadeira”, e um outro valor se a condição for avaliada como “falsa”. Use a função SE para conduzir testes condicionais sobre valores e fórmulas.

=SE(Teste; Valor CERTO; Valor ERRADO) • Teste: pergunta (condição) que será analisada pelo

CALC para decidir entre o Valor CERTO e o Valor ERRADO.

• Valor CERTO: resposta que a função SE dará se o TESTE for CERTO.

• Valor ERRADO: resposta que a funçao SE apresentará se o TESTE for ERRADO.

O Assistente de Funções do BrOffice.org Calc auxilia o usuário a criar fórmulas de modo interativo. Antes de iniciar o Assistente, selecione a célula ou o intervalo de células da planilha atual, a fim de determinar a posição na qual a fórmula será inserida.

Nesse momento, será exibida a tela que irá auxiliá-lo na criação da fórmula:

Page 715: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 46/68

Na questão a banca mencionou na letra B média ponderada, ao invés de média aritmética. A função MÉDIA vai somar os vários argumentos e, em seguida, dividir o resultado dessa soma pela quantidade de argumentos existentes.

GABARITO: letra B.

15. (CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO) O Calc é uma ferramenta em software livre utilizada para a criação de planilhas eletrônicas.

Resolução O Calc possibilita a criação e edição de planilhas eletrônicas, permitindo: • aplicar fórmulas e funções a dados numéricos e efetuar cálculos, • aplicar uma grande variedade de formatações (tipo, tamanho e coloração

das letras, impressão em colunas, alinhamento automático, etc.), • utilização de figuras, gráficos e símbolos, • movimentação e duplicação dos dados e fórmulas dentro das planilhas ou

para outras planilhas, • armazenamento de textos em arquivos, o que permite usá-los ou

modificá-los no futuro, dentre outros.

GABARITO: item CERTO.

Page 716: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 47/68

(CESPE/2008/MTE/Administrador)

Considerando a figura acima, que ilustra uma janela do Writer, julgue os itens a seguir, acerca de conceitos do BROffice e do Office da Microsoft.

16. A ferramenta permite localizar e substituir textos no documento em edição.

Resolução

O botão Localizar e Substituir permite localizar ou localizar e substituir texto no documento.

GABARITO: item CERTO.

17. Os dados da tabela mostrada podem ser transportados tanto para o Excel quanto para o Calc, e usadas para se criar um gráfico de barras.

Resolução Os dados podem ser transportados tanto para o Excel quanto para o Calc utilizando os comandos CTRL + C e CTRL + V e, a partir desses dados criar gráficos!

GABARITO: item CERTO.

Page 717: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 48/68

18. Para se centralizar o título da tabela mostrada, é suficiente selecioná-lo e

clicar o botão .

Resolução O botão especificado permite que o usuário exclua uma linha.

GABARITO: item ERRADO.

19. Para se inserir a data e a hora atual no documento em edição, é suficiente

clicar na linha que contém o título e, em seguida, clicar o botão .

Resolução O botão Navegador permite ao usuário navegar dentre diversos objetos existentes no documento em edição, tais como tabelas, figuras, hyperlinks, seção, marcadores, etc.

GABARITO: item ERRADO.

20. A ferramenta disponibiliza opções para otimizar a tabela, permitindo, por exemplo, definir a distribuição de colunas de maneira uniforme.

Page 718: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 49/68

Resolução

O botão Otimizar permite ao usuário distribuir linhas e colunas uniformemente e ajustar a largura ideal de linhas e colunas.

GABARITO: item CERTO.

21. Para se inserir sublinhado duplo no título da tabela mostrada, é necessário selecioná-lo, clicar a opção caractere do menu , clicar a guia Efeitos da fonte, selecionar a opção Duplo no campo sublinhado e clicar OK.

Resolução Vide detalhes na tela seguinte:

GABARITO: item CERTO.

22. No BrOffice.Org Calc, assinale a opção que permite ao usuário editar o Cabeçalho e o Rodapé das planilhas impressas: a)Menu Inserir comando Cabeçalho e menu Inserir comando Rodapé. b)Menu Formatar comando Cabeçalho e menu Formatar comando Rodapé. c)Menu Inserir comando Cabeçalho e Rodapé. d)Menu Formatar comando Página. e)Menu Arquivo comando Configurar Página.

Resolução Pelo menu Formatar -> Página, do BrOffice.org Calc, é possível editar o Cabeçalho e Rodapé das planilhas impressas.

Page 719: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 50/68

Um cabeçalho é uma área na margem superior da página à qual você pode adicionar texto ou figuras. Utilize a guia Cabeçalho para adicionar um cabeçalho ao estilo de página atual. Caso deseje, adicione também bordas ou um preenchimento de plano de fundo a um cabeçalho.

Ao clicar no botão Editar, aparece a tela listada a seguir.

Um rodapé é uma área na margem inferior da página à qual você pode adicionar texto ou figuras. Use a guia Rodapé para adicionar um rodapé ao estilo de página atual. Caso deseje, adicione também bordas ou um preenchimento de plano de fundo a um rodapé.

Page 720: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 51/68

Ao clicar no botão Editar, aparece a tela listada a seguir.

GABARITO: letra D.

23. (Elaboração própria) Em relação ao programa BrOffice.org Calc, assinale a opção que possibilita ao usuário editar o Cabeçalho e o Rodapé das planilhas impressas: a) menu Formatar -> Cabeçalho, e menu Formatar -> Rodapé; b) menu Inserir -> Cabeçalho e menu Inserir -> Rodapé; c) menu Inserir -> Cabeçalho e Rodapé; d) menu Formatar -> Página; e) menu Arquivo -> Configurar Página.

Resolução

Page 721: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 52/68

Essa é fácil também: pelo menu Formatar -> Página, do BrOffice.org Calc, é possível editar o Cabeçalho e Rodapé das planilhas impressas.

Dicas para inserção de cabeçalhos e rodapés! No Microsoft Word, usa-se Exibir -> Cabeçalho e Rodapé. No BrOffice.org Writer, usa-se: Inserir -> Cabeçalho; Inserir -> Rodapé.

GABARITO: letra D.

24. (Elaboração própria) O programa BrOffice.org Calc possui uma variedade de funções divididas em diversas categorias, como, por exemplo, financeira, estatística, matemática. Em relação a essas funções, é incorreto afirmar que a função: a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista de argumentos; b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na lista de argumentos; c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de valores na lista de argumentos; d) MULT(núm1;núm2;...) multiplica todos os números fornecidos como argumentos e retorna o produto.

Resolução As funções são ferramentas que podem ser usadas para escolha ou exibição de valores conforme vários critérios ou tipos de cálculos. Essas funções podem ser listadas em ordem alfabética, em um todo ou agrupadas por categorias, ou ainda, se você preferir, separadas pelo grau de utilização corrente. O Assistente de Funções do BrOffice.org Calc auxilia o usuário a criar fórmulas de modo interativo. Antes de iniciar o Assistente, selecione a célula ou o intervalo de células da planilha atual, a fim de determinar a posição na qual a fórmula será inserida.

Page 722: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 53/68

Todas as opções são escolhidas em Categoria, na caixa Assistente de Funções. Nela, será exibida a tela que vai auxiliá-lo na criação da fórmula:

A função MÉDIA retorna a média aritmética da lista de argumentos (até 30 argumentos), e não a média ponderada, como mencionado no item B. Ela se encontra na categoria Estatísticas e, para o cálculo, vai somar os vários argumentos para, em seguida, dividir o resultado dessa soma pela quantidade de argumentos existentes.

GABARITO: letra B.

25. (Elaboração própria) Programas que permitem a criação e exibição de apresentações são muito úteis para diversos profissionais e têm como objetivo informar sobre um determinado tema, serviço ou produto, possibilitando utilizar arquivos de imagens, sons, textos e vídeos, os quais podem ser animados de diferentes maneiras. O aplicativo pertencente ao BrOffice.org que se enquadra nessa categoria chama-se a) Calc; b) Impress; c) Writer; d) Math; e) Base.

Resolução Item A. O Calc é um programa que possibilita a criação e edição de planilhas eletrônicas no BrOffice.org. Mais detalhadamente, o Calc permite:

• aplicar fórmulas e funções a dados numéricos e efetuar cálculos;

Page 723: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 54/68

• aplicar uma grande variedade de formatações (tipo, tamanho e coloração das letras, impressão em colunas, alinhamento automático etc.);

• utilizar figuras, gráficos e símbolos; • movimentar e duplicar os dados e fórmulas dentro das planilhas ou para

outras planilhas; • armazenar textos em arquivos, o que permite usá-los ou modificá-los no

futuro, entre outras funções. Item errado.

Item B. O BrOffice.org Impress é o programa utilizado para a criação de apresentações, similar ao Microsoft Powerpoint. Item certo.

Item C. O BrOffice.org Writer é o processador de textos do BrOffice.org. Similar ao Microsoft Word, esse aplicativo possibilita editar e formatar textos, inserir gráficos e figuras, tabelas, entre outras funções. Item errado.

Item D. O Math é apenas um editor de fórmulas matemáticas. Item errado.

Item E. O Base gerencia bancos de dados, cria consultas e relatórios para gerenciar suas informações. Item errado.

GABARITO: letra B.

26. (CESPE/2010/BRB) O Calc é um aplicativo incluído na suíte de pacote de software do BROffice e disponibilizado gratuitamente para uso a partir de um modelo de troca, no qual, se o usuário concordar em contribuir com adaptações e mudanças nos programas, ele poderá então receber um conjunto de cópias assim que as mudanças forem aceitas.

Resolução Não há a restrição sobre concordância do usuário em contribuir de qualquer forma para o BrOffice. Este é um software totalmente gratuito, sendo livre sua cópia, distribuição e utilização. É permitido, inclusive modificar o código fonte do projeto, criando versões novas do aplicativo.

GABARITO: item ERRADO.

Page 724: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 55/68

27. (FCC/2008/TCE-CE/Analista de Controle Externo/Adaptada) No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1 contém o valor 8. Todas as demais células estão vazias. Ao arrastar a alça de preenchimento da célula A1 para A2, o valor de A2 será igual a: a) 38; b) 30; c) 22; d) 18; e) 0.

Resolução Quando arrastamos a alça de preenchimento, podemos copiar valores para as células adjacentes nas duas direções (horizontal e vertical), mas só uma por vez. No contexto da questão, ao arrastar a alça de preenchimento da célula A1 para A2, teremos uma ação de cópia do conteúdo da célula A1 para a célula A2, e, como temos uma fórmula em A1, a cópia deverá ser feita com os devidos ajustes! Vejamos, então, como ficará a fórmula no destino: observe que o movimento (deslocamento) desde a célula original até a célula nova foi de zero coluna a mais (de A para A) e de uma linha a mais (de 1 para 2). Nesse caso:

• o 30 permanece inalterado; • o B (de B1) permanece inalterado, pois não há movimento de colunas a

mais; • o 1 (de B1) é alterado para 2, devido ao movimento de uma linha a mais.

Assim, quando arrastamos a alça de preenchimento da célula A1 para A2, estamos, na verdade, copiando a fórmula =30 + B1 da célula A1 para a célula A2. Nesse caso, a fórmula ficará assim: =30+B2, e, como todas as células, à exceção de A1 e A2, estão vazias, o programa somará 30 + 0, o que resulta em 30.

GABARITO: letra B .

28. (FCC/2009/MPSED/Analista do Ministério Público/Administração) As células de uma planilha do BrOffice.org Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor:

Page 725: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 56/68

a) 15; b) 14; c) 10; d) 9; e) 6.

Resolução A função =SOMA(A1:D1!B1:E1) irá calcular a soma de todas as células que estão na intersecção entre A1:D1 e B1:E1. Neste exemplo, somará as células B1 + C1 + D1 = 4 + 3 + 2 = 9.

GABARITO: letra D.

29. (FCC/2009/MPSED/Técnico do Ministério Público/Área Administrativa) Dada a referência de células A1:C3 de uma planilha do BrOffice.org Calc, a quantidade de células referenciadas é: a) 9; b) 6; c) 3; d) 2; e) 1.

Resolução A1:C3 faz referência ao intervalo que vai da célula A1 até a célula C3 (incluem-se aí todas as linhas e colunas desse intervalo). Nesse intervalo temos as 9 células seguintes: A1, A2, A3, B1, B2, B3, C1, C2, C3. Observe outros exemplos: Célula/Intervalo Referência

15:15 Toda linha 15 15:20 Linhas 15 a 20 A:A Coluna A inteira

GABARITO: letra A.

30. (FCC/2008/TRT-2.ª Região/Técnico Judiciário Administrativo) O campo SOMA da barra de status da planilha BrOffice.org Calc, por padrão:

Page 726: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 57/68

a) exibe a soma dos conteúdos numéricos das células selecionadas; b) exibe a soma dos conteúdos numéricos de todas as células da planilha; c) insere a função SOMA na célula selecionada; d) insere a função SOMA imediatamente após a última linha da coluna selecionada; e) insere a função SOMA em todas as colunas, imediatamente após a última linha da planilha.

Resolução Na barra direita da barra de status, há um campo com a indicação Soma=, que serve para mostrar rapidamente a soma dos conteúdos das células selecionadas naquele momento. Esse campo também poderá mostrar outros resultados, como média e máximo, se o usuário clicar nele com o botão direito do mouse e escolher o que deseja apresentar lá!

GABARITO: letra A.

-LISTA DAS QUESTÕES APRESENTADAS NA AULA-

1. (FGV/2009/MEC/Documentador) Numa planilha, elaborada no Open Office BrOffice.org 3.0 Calc as expressões =ARRED(13,759;1), =ARRED(34,5;-1) e =70-2*2^3 irão produzir os seguintes valores: a) 13,7 / 30 / 6 b) 13,8 / 35 / 6 c) 13,8 / 34 / 6 d) 13,8 / 30 / 54 e) 13,7 / 35 / 54

2. (FGV/2009/MEC/Documentador) Um usuário do Open Office BrOffice.org 3.0 Calc utilizou durante a elaboração de uma planilha os atalhos de teclado Ctrl + F2 e Ctrl + P. Esses atalhos de teclado geraram uma janela de diálogo na tela com os seguintes significados: a) alterar estilo / imprimir. b) alterar estilo / formatar célula. c) assistente de funções / imprimir. d) formatar célula / visualizar planilha. e) assistente de funções / formatar célula.

Page 727: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 58/68

3. (FGV/2010/CAERN/Agente Administrativo) A respeito do pacote BrOffice, analise as afirmativas a seguir: I. Usa-se o aplicativo Calc para criar planilhas eletrônicas. II. O Writer possibilita tanto a criação e edição de textos quanto a criação de páginas para visualização na internet. III. O Impress possibilita a criação de apresentações multimídia.

Assinale a) se somente as afirmativas I e II estiverem corretas. b) se somente as afirmativas II e III estiverem corretas. c) se nenhuma afirmativa estiver correta. d) se somente as afirmativas I e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

4. (FGV/2009/MEC/Documentador) A planilha a seguir foi elaborada por um usuário no Open Office BrOffice.org 3.0 Calc, tendo sido considerado que o

comprimento da circunferência é , em que R é o raio da circunferência.

Esse usuário utilizou o conceito de referência absoluta e executou as seguintes ações:

• Selecionou a célula D4 e inseriu a fórmula =2 * $C$4 * B4 nela. • Estando com a célula D4 selecionada, pressionou simultaneamente as

teclas Ctrl e C. • Em seguida, levando o cursor para a célula D7, pressionou

simultaneamente as teclas Ctrl e V. Clicando a célula D8 visualizou a fórmula:

Page 728: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 59/68

a) =2 * $C$4 * B7 b) =2 * $C$7 * C7 c) =2 * $C$4 * B4 d) =2 * $B$7 * B4 e) =2 * $B$4 * C7

5. (FGV/2009/MEC/ Documentador) A planilha a seguir foi elaborada no Open Office BrOffice.org 3.0 Calc.

Foi inserida a fórmula =MED(A3:D3) na célula C5 e em C6 a expressão que determina a média aritmética dentre os contidos nas células B3 e D3. Assim, o número mostrado em C5 e a expressão inserida na célula C6 são: a) 40 e =MÉDIA(B3:D3) b) 35 e =MÉDIA(B3:D3) c) 30 e =MÉDIA(B3;D3) d) 35 e =MÉDIA(B3;D3) e) 40 e =MÉDIA(B3;D3)

6. (FGV/2009/MEC/Documentador) A planilha foi criada no Open Office BrOffice.org 3.0 Calc, tendo sido inserido o número 13 em C4 e a fórmula

Page 729: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 60/68

Mantendo o conteúdo de C4 constante, numa situação 1 deseja-se que apareça "RENAULT" na célula D4 de acordo com o maior valor inteiro e positivo a ser digitado em B4. Numa situação 2, deseja-se que apareça "PEUGEOT" na mesma célula D4 de acordo com o menor valor inteiro e positivo a ser digitado em B4. Nessas condições, o maior e o menor valor inteiro e positivo são, respectivamente: a) 26 e 33. b) 27 e 33. c) 26 e 35. d) 27 e 34. e) 26 e 34.

7. (FGV/2009/MEC/Documentador) Numa planilha criada no Open Office BrOffice.org 3.0 Calc, um usuário digitou os números 6, 7, 3, 5 e 4 respectivamente nas células F1, F2, F3, F4 e F5. Para determinar o fatorial do maior número na célula C3, ele deve inserir na célula C3 a seguinte fórmula: a) =FATORIAL(MÁXIMO(F1..F5)) ou =FATORIAL(MAIOR(F1..F5)) b) =FATORIAL(MÁXIMO(F1:F5)) ou =FATORIAL(MAIOR(F1:F5;1)) c) =FATORIAL(MÁXIMO(F1:F5;1)) ou =FATORIAL(MAIOR(F1:F5)) d) =FATORIAL(MÁXIMO(F1;F5)) ou =FATORIAL(MAIOR(F1..F5;1)) e) =FATORIAL(MÁXIMO(F1..F5;1)) ou =FATORIAL(MAIOR(F1;F5))

8. (FUNRIO/2010/FURNAS/Técnico Administrativo) Considere uma planilha eletrônica (Microsoft Excel ou BR Office Calc) com os seguintes valores

Page 730: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 61/68

numéricos contidos nas respectivas células: 1 em A1, 2 em A2, 3 em A3, 4 em B1, 5 em B2, 6 em B3. Que valor seria calculado na célula A4, caso esta tivesse o conteúdo =SOMA(A1:A2;B1:B3)? A) 15. B) 16. C) 17. D) 18. E) 21.

9. (FUNRIO/2010/FURNAS/Técnico Administrativo) Nos programas de planilhas eletrônicas como Microsoft Excel e o BR Office Calc, a operação “Colar especial” possibilita que apenas uma parte do conteúdo de uma célula copiada para a área de transferência seja transferida para outra célula. Das alternativas abaixo, o que NÃO PODE SER COLADO pela operação “Colar especial” em NENHUM dos dois programas mencionados? A) Filtro. B) Formatos. C) Fórmulas. D) Textos. E) Valores.

10.(FUNRIO/2010/FURNAS/Administrador 1) Seja uma planilha eletrônica, como por exemplo Microsoft Excel ou BROffice Calc, com as células contendo, respectivamente, os seguintes valores numéricos: A1=1, A2=2, A3=3, B1=4, B2=5, B3=6. Que valor seria calculado na célula A4 se ela contivesse a fórmula =SOMA(A1:B2)-SOMA(A3-B3)? A) 21. B) 3. C) 15. D) 9. E) -3.

11.(FUNRIO/2010/FURNAS/Técnico de Processamento de Dados/ Microinformática) Considere uma planilha eletrônica (Microsoft Excel ou BROffice Calc) com os seguintes valores numéricos armazenados,

Page 731: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 62/68

respectivamente, nas células: A1=3, A2=2, A3=3, A4=2. Se a célula A5 contiver a fórmula =A1*A2+A3^A4, então o valor calculado na célula A5 será A) 225 B) 81 C) 24 D) 15 E) 75

12. (FUNRIO/2010/FURNAS/Técnica em Química) Considere uma planilha eletrônica (Microsoft Excel ou BROffice Calc) com os seguintes valores numéricos armazenados, respectivamente, nas células: A1=4, A2=3, A3=2, A4=2. Se a célula A5 contiver a fórmula =A1+A2*A3^A4, então o valor calculado na célula A5 será A) 16 B) 28 C) 40 D) 100 E) 196

13. (Elaboração própria) Analise a planilha e o gráfico a seguir, que foram gerados no BrOffice.org Calc.

Page 732: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 63/68

João Patrícia Rodrigo Marcos Média0,0

2,0

4,0

6,0

8,0

10,0

12,0

Tendo-se em vista a situação apresentada, é correto afirmar que: a) A média de João foi calculada utilizando a fórmula “=MEDIA(B2:D2)/3”. b) O gráfico apresentado foi produzido pela seleção de toda a planilha. c) O gráfico apresentado foi produzido pela seleção da coluna A e da linha 6. d) O gráfico apresentado foi produzido pela seleção das colunas A e E.

14. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) O BrOffice.org Calc

possui uma variedade de funções divididas em diversas categorias, como por exemplo, financeira, estatística, matemática. Em relação a essas funções é incorreto afirmar que a função: a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista de argumentos. b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na lista de argumentos. c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de valores na lista de argumentos. d) MULT(núm1;núm2;...) multiplica todos os números fornecidos como argumentos e retorna o produto.

15. (CESPE/2010/CAIXA/NM2/TÉCNICO BANCÁRIO NOVO/CADERNO ECHO) O Calc é uma ferramenta em software livre utilizada para a criação de planilhas eletrônicas.

(CESPE/2008/MTE/Administrador)

Page 733: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 64/68

Considerando a figura acima, que ilustra uma janela do Writer, julgue os itens a seguir, acerca de conceitos do BROffice e do Office da Microsoft.

16. A ferramenta permite localizar e substituir textos no documento em edição.

17. Os dados da tabela mostrada podem ser transportados tanto para o Excel quanto para o Calc, e usadas para se criar um gráfico de barras.

18. Para se centralizar o título da tabela mostrada, é suficiente selecioná-lo e

clicar o botão .

19. Para se inserir a data e a hora atual no documento em edição, é suficiente

clicar na linha que contém o título e, em seguida, clicar o botão .

Page 734: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 65/68

20. A ferramenta disponibiliza opções para otimizar a tabela, permitindo, por exemplo, definir a distribuição de colunas de maneira uniforme.

21. Para se inserir sublinhado duplo no título da tabela mostrada, é necessário selecioná-lo, clicar a opção caractere do menu , clicar a guia Efeitos da fonte, selecionar a opção Duplo no campo sublinhado e clicar OK.

22. No BrOffice.Org Calc, assinale a opção que permite ao usuário editar o Cabeçalho e o Rodapé das planilhas impressas: a)Menu Inserir comando Cabeçalho e menu Inserir comando Rodapé. b)Menu Formatar comando Cabeçalho e menu Formatar comando Rodapé. c)Menu Inserir comando Cabeçalho e Rodapé. d)Menu Formatar comando Página. e)Menu Arquivo comando Configurar Página.

23. (Elaboração própria) Em relação ao programa BrOffice.org Calc, assinale a opção que possibilita ao usuário editar o Cabeçalho e o Rodapé das planilhas impressas: a) menu Formatar -> Cabeçalho, e menu Formatar -> Rodapé; b) menu Inserir -> Cabeçalho e menu Inserir -> Rodapé; c) menu Inserir -> Cabeçalho e Rodapé;

Page 735: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 66/68

d) menu Formatar -> Página; e) menu Arquivo -> Configurar Página.

24. (Elaboração própria) O programa BrOffice.org Calc possui uma variedade

de funções divididas em diversas categorias, como, por exemplo, financeira, estatística, matemática. Em relação a essas funções, é incorreto afirmar que a função: a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista de argumentos; b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na lista de argumentos; c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de valores na lista de argumentos; d) MULT(núm1;núm2;...) multiplica todos os números fornecidos como argumentos e retorna o produto.

25. (Elaboração própria) Programas que permitem a criação e exibição de

apresentações são muito úteis para diversos profissionais e têm como objetivo informar sobre um determinado tema, serviço ou produto, possibilitando utilizar arquivos de imagens, sons, textos e vídeos, os quais podem ser animados de diferentes maneiras. O aplicativo pertencente ao BrOffice.org que se enquadra nessa categoria chama-se a) Calc; b) Impress; c) Writer; d) Math; e) Base.

26. (CESPE/2010/BRB) O Calc é um aplicativo incluído na suíte de pacote de

software do BROffice e disponibilizado gratuitamente para uso a partir de um modelo de troca, no qual, se o usuário concordar em contribuir com adaptações e mudanças nos programas, ele poderá então receber um conjunto de cópias assim que as mudanças forem aceitas.

27. (FCC/2008/TCE-CE/Analista de Controle Externo/Adaptada) No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1 contém o valor 8. Todas as demais células estão vazias. Ao arrastar a alça de preenchimento da célula A1 para A2, o valor de A2 será igual a:

Page 736: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 67/68

a) 38; b) 30; c) 22; d) 18; e) 0.

28. (FCC/2009/MPSED/Analista do Ministério Público/Administração) As células de uma planilha do BrOffice.org Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor: a) 15; b) 14; c) 10; d) 9; e) 6.

29. (FCC/2009/MPSED/Técnico do Ministério Público/Área Administrativa) Dada a referência de células A1:C3 de uma planilha do BrOffice.org Calc, a quantidade de células referenciadas é: a) 9; b) 6; c) 3; d) 2; e) 1.

30. (FCC/2008/TRT-2.ª Região/Técnico Judiciário Administrativo) O campo SOMA da barra de status da planilha BrOffice.org Calc, por padrão: a) exibe a soma dos conteúdos numéricos das células selecionadas; b) exibe a soma dos conteúdos numéricos de todas as células da planilha; c) insere a função SOMA na célula selecionada; d) insere a função SOMA imediatamente após a última linha da coluna selecionada; e) insere a função SOMA em todas as colunas, imediatamente após a última linha da planilha.

Page 737: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 68/68

GABARITO

1. Letra D. 2. Letra C. 3. Letra E. 4. Letra A. 5. Letra D. 6. Letra E. 7. Letra B. 8. Letra D. 9. Letra A. 10.Letra C.

11. Letra D. 12. Letra A. 13. Letra D. 14. Letra B. 15. Item Certo. 16. Item Certo. 17. Item Certo. 18. Item Errado. 19. Item Errado. 20. Item Certo.

21. Item Certo. 22. Letra D. 23. Letra D. 24. Letra B. 25. Letra B. 26. Item Errado. 27. Letra B. 28. Letra D. 29. Letra A. 30. Letra A.

Page 738: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1

AULA 8 – Correio Eletrônico

Olá pessoal, tudo bem!!!

Vamos aos conceitos básicos relacionados a correio eletrônico (mensagens, anexação de arquivos, cópias). Fiquem atentos e bons estudos!

Grande abraço,

Patrícia e Lênin.

Visão Geral do Serviço de Mensagens Eletrônicas

O correio eletrônico é um serviço da Internet pelo qual é possível enviar e receber mensagens eletrônicas. Observe que este serviço não é exclusivo da Internet, podendo funcionar em uma intranet e até mesmo em uma rede local que não tenha o protocolo TCP/IP. No entanto, o mais comum é utilizar o termo correio eletrônico quando estamos nos referindo ao serviço de mensagem eletrônica via Internet.

Para utilizar este serviço é preciso que o usuário tenha uma “conta” em servidor de e-mail da Internet. De posse da conta de correio, que deve ter a forma <conta>@<domínio ou host> é possível enviar ou receber e-mails.

O Serviço de Mensagens Eletrônicas permite o envio de mensagens como em um correio tradicional. As “cartas” são enviadas de um remetente para um (ou mais) destinatário(s) em forma digital. Algumas facilidades estão disponíveis nesta versão digital dos correios. Primeiramente, para usar o serviço é preciso, conforme visto, possuir uma “conta” ou “caixa postal” em um servidor de correio eletrônico. Uma caixa postal possui um identificador único, composto pelo nome da caixa postal (para o servidor de e-mail, o nome da caixa é o nome do usuário) seguido do nome único do servidor (domínio), separados pelo símbolo “@” (arroba). Este símbolo é o “at” em inglês e significa “em”. Então, um e-mail <usuário>@<domínio> significa usuário em domínio. Por exemplo, o endereço [email protected] é entendido como usuário “lenin” que pertence ao domínio pontodosconcursos.com.br.

A tarefa de enviar um e-mail é realizada pelo servidor de e-mail do remetente. Este encaminha a mensagem via protocolo SMTP (Simple Mail Transfer Protocol) para o servidor designado no endereço de e-mail. O servidor destinatário, ao receber a mensagem, arquiva-a para que o usuário possa, ao se conectar ao servidor, ler a mensagem a ele enviada.

Page 739: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2/54

Para ler a mensagem o usuário deve estar “logado” na sua conta. Isso pode ser feito de várias formas. As duas principais são: 1) por meio de um software cliente de correio eletrônico instalado no computador local do usuário e 2) por meio de um navegador internet, acessando uma página de webmail.

No primeiro caso – software cliente – o usuário deve instalar em seu computador o programa escolhido (por exemplo, o Outlook, Thunderbird, Outlook Express, Evolution Mail), e configurá-lo para acessar sua caixa postal. Geralmente, o cliente de e-mail realiza a conexão com o servidor de e-mail e “baixa” as mensagens novas para a caixa de entrada do usuário. Nesta etapa, caso o usuário tenha efetuado alguma operação no sistema (apagar, enviar) o programa realiza uma sincronização com a caixa postal do servidor, realizando as tarefas pendentes. É possível, portanto, realizar operações sem estar conectado e, depois, sincronizar a caixa postal.

No caso de usar um webmail, o usuário deverá apontar seu navegador para o sítio do serviço de webmail para acessar a caixa postal. O webmail é também um programa de computador, mas que fica instalado no computador servidor. As ações são processadas no servidor e os resultados são mostrados pelo browser do cliente. Assim, não há necessidade de armazenar mensagens localmente, mas é necessário que a conexão com a Internet esteja ativa durante toda a conexão. Por meio do webmail, o usuário pode ler, apagar, enviar mensagens como se estas estivessem em seu programa local.

Page 740: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3/54

Quando desejarmos efetivar as operações realizadas, será preciso conectarmos novamente à Internet e solicitar ao software de correio que execute as operações. É comum chamar o trabalho realizado sem a conexão Internet de “off-line”. Portanto, os clientes que são instalados no computador permitem o trabalho off-line. Observe que quando utilizamos este tipo de programa é necessário disponibilizar espaço para armazenamento das mensagens copiadas, bem como que o software em questão esteja corretamente instalado e configurado no computador. Além disso, as mensagens transferidas para o computador local não poderão ser acessadas de qualquer outro computador da rede.

Já os webmails, mesmo sendo clientes de e-mail, não são instalados no computador do usuário, mas sim em servidores internet. Estes softwares são acessados por meio de um navegador web e permitem gerir as mensagens sem a necessidade de armazenamento local. Daí, as operações realizadas por esta modalidade exigem que o usuário esteja conectado durante toda a operação. De outro lado, não exigem espaço para armazenamento de mensagens no computador do cliente, nem que exista o programa cliente instalado e configurado na máquina local.

Existem inúmeros sistemas clientes de e-mail e webmails. Os webmails podem ser encontrados em serviços de servidores de e-mails como Google (Gmail), Yahoo, Microsoft (Hotmail, Live Mail) e outros. Podem, ainda, ser instalados no servidor de e-mail de uma organização, para que o acesso às caixas de e-mail dos usuários internos da empresa seja realizado por meio do navegador.

Page 741: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4/54

Observe que não é obrigatório escolher entre as duas opções de acesso. Você pode usar os dois mecanismos ao mesmo tempo!!

Protocolos relacionados ao serviço de correio eletrônico

De um modo geral, quando enviamos uma mensagem, utilizamos o protocolo SMTP (Simple Mail Transfer Protocol). Quando a recebemos, utilizamos outro protocolo, o POP (POP3 = Post Office Protocol versão 3).

Observe que um usuário “conversa“ diretamente apenas com o servidor de e-mail que possui sua conta. É o servidor que realmente envia a mensagem a outro servidor de e-mail por meio da internet. Atenção, pois os servidores apenas enviam mensagens uns para os outros, mas não solicitam mensagens. Cada servidor armazena localmente as mensagens dos seus usuários. Muitos afirmam que os servidores só trabalham com o protocolo SMTP, mas isto acontece porque um servidor envia mensagens a outro e não solicita mensagens. Quem solicita a mensagem é o usuário ao seu próprio servidor utilizando-se de um programa cliente. Não podemos afirmar que o servidor de e-mail não entende o protocolo POP (ou outro de leitura), já que ele responde a este protocolo quando o usuário solicita as mensagens armazenadas na caixa postal dele.

Vamos ao detalhamento dos protocolos:

SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para envio de e-mails (funciona na porta 25). Isto significa que ele não permite ao usuário final buscar mensagens.

POP (Post Office Protocol) é um protocolo utilizado para acessar remotamente uma caixa de correio eletrônico. O POP permite que as mensagens presentes em uma caixa postal eletrônica possam ser transferidas para um computador local. Uma das características importantes deste protocolo é que, já que ele transfere as mensagens para o computador do usuário, este poderá fazer uso delas mesmo depois de conectado, ou seja, a conexão à Internet só é necessária durante o processo de transferência das mensagens. A porta padrão deste protocolo é a 110.

IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico, em que as mensagens ficam armazenadas no servidor – diferentemente do POP que realiza a transferência (ou cópia) das mensagens

Page 742: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5/54

para a máquina local. Este protocolo permite o uso tanto do webmail (recurso muito utilizado atualmente pela facilidade de acesso aos e-mails a partir de qualquer computador conectado à rede mundial) quanto do cliente de correio eletrônico (como o Outlook Express ou o Evolution). Ele, IMAP, permite o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho e pesquisas por mensagens diretamente no servidor, por meio de palavras-chaves. Como nem tudo são flores, as mensagens armazenadas consomem espaço no servidor, que é sempre escasso. Como o acesso se dá via Internet, sem o armazenamento das mensagens no computador de onde se acessa a caixa postal, o computador deve estar conectado durante toda a utilização do servidor IMAP. A porta padrão do IMAP é 143.

Ferramentas de correio eletrônico

Outlook

O Outlook é um programa cliente de mensagens eletrônicas. É, ainda, um gerenciador de contatos, de compromissos, de tarefas, de informações pessoais. No que se refere ao correio eletrônico, o Outlook é capaz de enviar e receber mensagens a partir de vários servidores, desde que configurado para tal.

Para criar uma mensagem o usuário deve clicar no botão . A janela seguinte será exibida.

Page 743: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6/54

Ao lado do campo “Para”, identificamos um ícone – que se repete no campo “Cc” – com forma de livro. Este ícone, ao ser clicado, mostra a agenda de contatos do Outlook e permite a seleção de contatos para inserir no campo ativo.

A grande área em branco da figura é o chamado corpo do texto. Esta área do e-mail é destinada à mensagem em si e pode receber comandos de formatação de texto (comandos do pacote Office: negrito, itálico, sublinhado etc).

Page 744: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7/54

Anexar arquivo: é permitido anexar arquivos à mensagem. Não existe uma limitação sobre a quantidade de arquivos a priori, mas o servidor de e-mail pode recusar mensagens com mais do que certo tamanho, com tipos de anexos considerados perigosos etc.

Selecionar nomes: mostra uma janela com uma lista de nomes cadastrados no cliente de e-mail. Permite a pesquisa de nomes e a escolha para compor a mensagem.

Verificar nome: você pode digitar um nome (ou parte dele) e, ao pressionar este botão, o Outlook verifica se o nome existe nos contatos e preenche-o corretamente (nome e e-mail).

Prioridade: envia juntamente com a mensagem a informação de prioridade - a exclamação é prioridade alta e a seta é prioridade baixa. O usuário que receber a mensagem poderá utilizar esta informação para selecionar as mensagens a serem lidas primeiro.

Sinalizador de mensagens: permite escolher marcadores para a mensagem.

Page 745: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8/54

A grande diferença entre o Outlook 2003 e a versão 2007 está na faixa de opções.

A numeração da figura seguinte encontra-se especificada a seguir:

1) Guias: a Faixa de Opções é composta de várias guias. A próxima figura mostra a guia Mensagem.

Page 746: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9/54

Cada guia está relacionada a tipos específicos de trabalho que você faz no Outlook. Nas guias estão os comandos e os botões que você já usou.

2) Grupos: cada guia tem vários grupos que mostram itens relacionados agrupados. Texto Básico é um grupo.

3) Comandos: o botão Negrito e a lista Fonte (mostrando a fonte Calibri) são comandos. Um comando é um botão, uma caixa para inserir informações ou um menu. Os comandos mais usados, como o comando Colar, têm os botões maiores.

Como você observou, os comandos são bem parecidos, mas a disposição é outra.

Outlook Express

O Outlook Express (OE) é o cliente de e-mail gratuito da Microsoft. Ele começou sendo distribuído junto ao IE e atualmente já vem incluído nas instalações do Windows. Vamos a uma breve passada pelos principais componentes do OE para finalizarmos a aula com os exercícios.

O OE tem basicamente duas interfaces, uma para o gerenciamento das mensagens e outra para a edição de mensagens.

A interface inicial é a de gerenciamento de mensagens e seus principais componentes são:

1- Barra de menu.

2- Barra de ferramentas padrão.

3- Barra de modos de exibição.

4- Barra de pastas.

5- Lista de pastas.

6- Contatos.

7- Painel de mensagens.

8- Painel de visualização.

9- Barra de status.

Page 747: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10/54

Principais itens da barra de menu do Outlook Express:

Menu Arquivo

No Outlook Express, o menu arquivo possui opções de abertura de mensagens (não é muito usual), criação de novas mensagens, pastas ou contatos, salvamento de mensagens ou de modelos de mensagem (papel de carta). Essas ações também estão disponíveis na barra de ferramentas padrão.

Page 748: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11/54

Há a possibilidade de se importar ou exportar configurações de outras contas de correio, catálogos de endereços, bem como de mensagens. Isso é muito útil quando trocamos de computador, por exemplo, e queremos migrar todo o conteúdo e configurações que estavam no computador antigo.

Ainda no menu arquivo, temos o gerenciamento de identidades.

O OE permite a configuração de várias identidades. Uma identidade é uma espécie de login no programa e pode ou não requisitar uma senha para acesso. Cada identidade pode ter várias contas de e-mail e as mensagens não se misturam. É um recurso que era mais útil na época do Windows 98, que não possuía boas opções de gerenciamento de usuários. O recurso permitia, nesse caso, que vários usuários que utilizavam o mesmo computador pudessem manter suas contas de e-mail separadas e com certa privacidade.

Atualmente, com o uso difundido do Windows XP, é mais interessante criar uma conta de usuário no Windows do que ficar acrescentando identidades no OE.

Page 749: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12/54

Ainda a esse respeito, cabe diferenciarmos as opções de sair e sair e fazer logoff da identidade. A primeira opção fecha o OE e no caso de ele ser acionado novamente volta com a mesma identidade anteriormente utilizada. Já com a segunda opção, sair e fazer logoff da identidade, o OE fecha e no caso de ser aberto novamente retorna para a identidade padrão, ao invés da última identidade utilizada.

Menu Editar

No menu editar não temos nada de muito destaque. Aqui, sugiro que utilizem algumas das teclas de atalho do menu para que se familiarizem com elas e

Page 750: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13/54

destaco dois itens. O primeiro merece atenção: a ação Selecionar tudo é conseguida com a combinação [CTRL + A], apesar de o programa exibir o padrão em português [CTRL + T]. Percebam também que há outro comando de menu com a mesma combinação de teclas [CTRL + T], o Marcar conversação como lida.

O segundo item que destaco é a possibilidade de localização de mensagens ou pessoas. No último caso, a busca será feita no catálogo de endereços.

Menu Exibir

Nesse menu, chamo atenção para o item Imagens Bloqueadas, que é uma novidade incluída nas últimas versões do OE como medida de segurança. O padrão atual é a não exibição automática das imagens nas mensagens.

No item Colunas, podemos escolher as informações que queremos ver nos cabeçalhos das mensagens, como data de recebimento, tamanho etc. Já no item Layout (esses dois costumam ser confundidos entre si), podemos escolher como queremos a aparência da área de trabalho do OE. Escolhemos, por exemplo, se queremos visualizar a lista de contatos, a área de pastas, a pré-visualização de mensagens etc.

Page 751: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14/54

Um outro detalhe importante. O item Atualizar [F5], produz o mesmo efeito de um clique no botão Enviar/receber [CTRL + M], ou seja, faz com que o OE envie as mensagens da caixa de saída e baixe novas mensagens no servidor de entrada.

Menu Ferramentas

No menu ferramentas temos as opções de envio e recebimento de mensagens. Quando há mais de uma conta de e-mail configurada no OE, podemos fazer envio e recebimento de mensagens de apenas uma conta, selecionando-a por meio do menu ferramentas -> Enviar e receber -> nome da conta (onde se lê pop (Padrão) ).

O Sincronizar tudo, além de enviar e receber as mensagens de correio, também faz a busca de novos registros para as contas de notícias e diretórios no OE. Essas contas de notícias estão em desuso. Elas se parecem muito com os fóruns de discussão que encontramos hoje em abundância na Internet, com a diferença que, nas contas de notícias, podíamos baixar as mensagens para o nosso computador para leitura posterior, sem estarmos conectados à Internet.

Page 752: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15/54

Como você observou, os comandos são bem parecidos, mas a disposição é outra.

Vamos às questões?

Page 753: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16/54

– LISTA DAS QUESTÕES COMENTADAS –

1. (FGV/2010/BADESC/ Analista de Sistemas) Dentre a categoria software livre direcionado para e-mails, o Mozilla Thunderbird 2.0.0.23 destaca-se pela facilidade de uso dos recursos em decorrência da implementação de ferramentas como o filtro anti-spam, pastas de pesquisa, marcadores e proteção à privacidade.

No uso dos recursos desse software, um usuário executa um atalho de teclado que exibe a janela de edição acima, na tela do monitor de vídeo. Nessa janela, ele digita os dados necessários ao envio do e-mail, finalizando por clicar em "Enviar agora".

Assinale a alternativa que indique o atalho de teclado referente a esse comando.

a) Ctrl + A

b) Ctrl + E

c) Ctrl + J

d) Ctrl + N

e) Ctrl + O

Page 754: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17/54

Resolução

O comando “Enviar agora” pode ser acionado pela combinação Ctrl + N.

GABARITO: letra D.

2. (FGV/2009/MEC/Documentador) No contexto da web e como software de correio eletrônico, o Outlook Express permite ao usuário receber, ler, escrever e enviar e-mails por meio de uma interface amigável, basicamente para transmissão e recepção de e-mails.

Uma característica desse software é permitir:

a) a transmissão e recepção de e-mails com arquivos anexos, desde que com tamanho máximo de 5 GB.

b) a utilização do adress book para armazenamento de contatos, desde que criptografados por chave pública.

c) o armazenamento temporário na Caixa de Entrada, desde que sejam acionados por meio do botão de Enviar.

d) a importação de e-mails de outros softwares de e-mail, desde que pertençam à categoria de e-mail do tipo Phishing.

e) a configuração de diversas identidades para usuários distintos, desde que usem catálogos de endereços e contas diferentes.

Page 755: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18/54

Resolução

Uma das características do Outlook Express é permitir a criação de identidades diferentes para os usuários, conforme descrito na letra “e”.

A letra “a” está errada porque não existe a limitação do tamanho do anexo para o Outlook Express. É possível que o servidor de e-mail do usuário (ou do usuário de destino) não aceite arquivos maiores, mas o Outlook não possui esta limitação.

Na letra “b”, também errada, encontramos a restrição sobre criptografia do address book. O Outlook Express não obriga a criptografia dos dados do address book.

A letra “c” afirma que existe armazenamento temporário na caixa de entrada quando acionado o botão enviar. Na verdade, quando o botão de enviar é acionado, a mensagem pode ficar temporariamente na pasta “caixa de saída”.

Finalmente, a letra “d” está errada porque afirma que a importação de e-mails deve estar limitada ao tipo “Phishing”. Este tipo, na verdade, é uma forma de fraude eletrônica.

GABARITO: letra E.

3. (FGV/2010/BADESC/Engenheiro) Existem, pelo menos, duas maneiras de se gerenciar o acesso às mensagens de correio eletrônico: a primeira, por meio de um serviço embutido num site, como por exemplo, o Gmail; e a segunda, por meio do emprego de software específico direcionado para o gerenciamento de e-mails.

São exemplos desse tipo de software:

a) o Microsoft Outlook e o Mozilla Thunderbird.

b) o Mozilla Thunderbird e o Google Safari.

c) o Netscape Flash e o Microsoft Outlook.

d) o Mac Chrome e o Netscape Flash.

e) o Google Safari e o Mac Chrome.

Page 756: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19/54

Resolução

A letra A é o gabarito e cita dois dos programas mais utilizados para gerenciamento de e-mails. Na letra b, o Google é um site de busca e o Safari é um navegador. O Safari, na verdade, é da Apple. Na letra C temos como itens errados um navegador (Netscape), um programa de animação para web (Flash). Já a letra C mistura vários itens já citados com o nome Mac (talvez referindo-se à Apple) e o Chrome, que é o navegador da empresa Google.

GABARITO: letra A.

4. (FGV/2008/SENADO FEDERAL/TÉC. LEGISLATIVO) A utilização de software de correio eletrônico na Internet é feito, comumente, por meio da versão conhecida por WebMail, que disponibiliza uma interface em sites. Em geral, arquivos anexos a e-mails tem tamanho limitado. Por padrão, o GMail, por exemplo, limita o tamanho desses arquivos ao valor de:

(A) 1 kB.

(B ) 10 GB.

(C) 20 MB.

(D) 200 GB.

(E) 700 MB.

Resolução

Na questão da FGV de 2008 o gabarito está marcando 20 MB, porque naquela época os anexos nos e-mails do gmail podiam ser, no máximo, desse tamanho.

Retiramos da central de ajuda do gmail (atualizado em 24/11/2010) a janela que informa que o tamanho máximo atualmente suportado pelo gmail é de 25 MB.

Page 757: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20/54

GABARITO: letra C.

5. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 56) Ao se utilizar o Outlook Express 6, as mensagens de correio eletrônico armazenadas na pasta associada à caixa de saída (figura acima) são transmitidas após o pressionamento do botão correspondente à Enviar/receber. Para esse botão é utilizado o ícone:

Resolução

Item A. O ícone tem a função de criar um novo email. Ao clicar no ícone uma janela em branco irá aparecer para redigir a mensagem. Tecla de atalho: CTRL + N. Pela barra de menu: (Arquivo ->Novo ->E-mail) ou (mensagem ->Nova Mensagem). Item errado.

Page 758: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21/54

Item B. Permite localizar uma mensagem por qualquer critério como remetente, assunto, data, etc. Pela barra de menu: (Editar/Localizar). Item errado.

Item C. Permite armazenar os nomes e endereços de correio eletrônico dos contatos do usuário. Pela barra de menu: (Ferramentas/Catálogo de Endereços). Item errado.

Item D. Função de responder um e-mail. Tecla de atalho: CTRL + R.

Pela barra de menu: (Mensagem/Responder ao remetente).Item errado.

Item E. Função de enviar todas as mensagens que estão na caixa de saída e receber todas as mensagens armazenadas no servidor.

Tecla de atalho: CTRL + M. Pela barra de menu: (Ferramentas/Enviar e Receber).Item certo.

GABARITO: letra E.

6. (CESPE/2010/UERN/Técnico de Nível Superior) A respeito do Microsoft Outlook 2007, assinale a opção correta.

a) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado. b) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook. c) O Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet. d) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas. e) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP.

Resolução

Page 759: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22/54

a) Falso. Cco significa “Com cópia oculta” ou “Com conhecimento oculto”. A mensagem é enviada para estes destinatários sem o conhecimento dos demais.

b) Falso. Desconhecemos a tal caixa Destino de E-mail. c) Falso. É possível utilizar os protocolos POP3, HTTP, IMAP. d) Verdadeiro. O Outlook não permite a modificação destas pastas. e) Falso. O SMTP só envia mensagens.

GABARITO: letra D.

7. (CESPE/2008/PRF/Policial Rodoviário Federal) Em cada um dos itens a seguir, é apresentada uma forma de endereçamento de correio eletrônico.

I - [email protected]

II - ftp6maria@hotmail:www.servidor.com

III - joao da silva@servidor:linux-a-r-w

IV - www.gmail.com/paulo@

V - [email protected]

Como forma correta de endereçamento de correio eletrônico, estão certas apenas as apresentadas nos itens

a) I e II.

b) I e V.

c) II e IV.

d) III e IV.

e) III e V.

Resolução

O endereçamento de correio eletrônico DEVE ser composto de duas partes separadas pelo caractere @. A parte que antecede o @ é a caixa postal e o item que aparecer após o @ (at) é o servidor (chamado também de domínio), assim: <caixa-postal>@<domínio>. Além disso, endereços de e-mail só podem conter letras do alfabeto americano (sem acentuação, cha), dígitos, ponto '.', sublinhado '_' e hífen '-'.

Page 760: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 23/54

GABARITO: letra B.

8. (CESPE/2010/BASA/Técnico Científico – Administração) No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Um servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e-mails para usuários cadastrados.

Resolução

O protocolo POP não é um servidor, é, sim, um protocolo que permite recuperar os e-mails que estão em uma caixa postal do servidor. Além disso, não é obrigatória a existência do POP para que um servidor de e-mail seja criado.

GABARITO: item ERRADO.

9. (FCC/2009/MPSED/Téc.Min.Púb/Administrativa) Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e transferida para o computador deste destinatário por meio do protocolo

a) SNMP

b) HTTP

c) IMAP

d) POP3

e) SMTP

Resolução

Item A. Destaca o SNMP (Simple Network Management Protocol – Protocolo Simples de Gerência de Rede) utilizado para monitorar e gerenciar uma rede de computadores, permitindo que se verifique, por exemplo, o status dos dispositivos da rede, bem como possibilitando que os equipamentos possam ser

Page 761: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24/54

desligados, reiniciados ou sofram manutenções à distância em caso de necessidade. Item errado.

Item B. O HTTP (HyperText Transfer Protocol - Protocolo de Transferência de Hipertexto) é o protocolo utilizado para transferências de páginas Web de hipertexto. Essas páginas podem conter vídeos, imagens, texto, som, etc. Item errado.

Item C. O IMAP (Internet Message Access Protocol) é um protocolo que permite o acesso às mensagens e pastas diretamente no servidor de correio. Através do IMAP, as mensagens não são trazidas ao computador do usuário, mas permanecem no servidor e de lá são apagadas, lidas, movidas, etc. Com o uso desse protocolo, as mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens de qualquer local e em qualquer computador, através do WebMail ou um programa de correio eletrônico. Item errado.

Item D. O servidor de entrada (também chamado de servidor de recebimento, ou servidor POP) é utilizado para a entrega das mensagens que foram recebidas pelo usuário. Com o uso do POP3 (Post Office Protocol - Protocolo de Agência de Correio “Versão 3”), ao utilizar um programa cliente de correio eletrônico (como o Mozilla Thunderbird ou Microsoft Outlook Express) as mensagens são trazidas do servidor de entrada para o computador do destinatário, sendo retiradas da caixa postal do usuário.

É, portanto, por meio do POP que ocorre a transferência das mensagens do servidor de entrada para o cliente destinatário! Item certo.

Obs.: Caso tenha necessidade, pode-se configurar o programa cliente de e-mail para deixar cópias das mensagens na caixa postal do usuário no servidor.

Item E. O servidor de envio (também chamado de servidor de saída, ou servidor SMTP) é utilizado para o envio (transferência) das mensagens que foram solicitadas por seus usuários. O protocolo utilizado neste caso é o SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio)! Item errado.

GABARITO: letra D.

Page 762: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25/54

10. (FCC/2008/TRT-2R/Analista Judiciário) O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o

a)HTTP

b)NTFS

c)SMTP

d)SNMP

e)FTP

Resolução

Muito fácil!! Cabe destacar que de todos os protocolos mostrados nas alternativas da questão o único que é usado em correio eletrônico é o SMTP, protocolo da série TCP/IP utilizado por gerenciadores de e-mails (como o Outlook Express e Outlook) para enviar mensagens de correio eletrônico. O NTFS, destacado no item B, não é um protocolo (é um sistema de arquivos da família Windows para discos rígidos). O FTP é o protocolo que permite a transferência de arquivos de um servidor da Internet para o micro do usuário e vice-versa (download/upload).

GABARITO: letra C.

11. (FCC/2008/TRT-2R/Analista Judiciário) A personalização do Mozilla Thunderbird 2, por meio do gerenciamento de extensões e temas em um único lugar, ficou facilitada com o novo

a) Gerenciador de interfaces

b) Gerenciador de complementos

c) Painel de visualização

d) Painel de configurações

e) Navegador de mensagens

Resolução

Page 763: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26/54

O Mozilla Thunderbird permite adicionar novos recursos à medida que precisar, através de extensões (programas adicionais que podem ser instalados para dar novas funcionalidades ao software). Há extensões de diversos tipos, como as que permitem adicionar calendário e permitir o uso do Hotmail, entre outras.

Temas são "caras", "maquiagens" para o Thunderbird, que permitem alterar a aparência do programa, com uso de novas cores, botões com desenhos diferentes, etc.

Tanto as extensões como os temas podem ser considerados como complementos pelo Thunderbird e, portanto, são habilitados, instalados, excluídos e atualizados no Gerenciador de Complementos do programa, acessado pelo menu Ferramentas -> Complementos.

GABARITO: letra B.

12. (FCC/2008/TCE-SP) Constituem facilidades comuns aos programas de correio eletrônico Microsoft Outlook e Microsoft Outlook Express:

I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP.

II. Pastas Catálogo de Endereços e Contatos para armazenamento e recuperação de endereços de e-mail.

III. Calendário integrado, incluindo agendamento de reuniões e de eventos, compromissos e calendários de grupos.

IV. Filtro de lixo eletrônico.

Está correto o que consta em

a) II e III, apenas

b) II, e IV, apenas

c) III e IV, apenas

d) I, II, III e IV

e) I e II, apenas

Resolução

Page 764: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27/54

As facilidades descritas nos itens I e II estão presentes tanto no Microsoft Outlook, quanto no Microsoft Outlook Express. No entanto, o filtro de lixo eletrônico não está presente nos programas, e o calendário integrado só faz parte do Microsoft Outlook.

GABARITO: letra E.

13. (FCC/2007/TRF-4R/Téc. Judiciário/Operação Computador) O e-mail é enviado a partir de um PC; vai para o servidor de e-mails do provedor que o envia ao servidor de e-mails do destinatário, onde é armazenado na caixa postal. Estas operações são efetuadas utilizando o protocolo

a) DMSP

b) POP3

c) SMTP

d) IMAP

e) SNMP

Resolução

Item A. DMSP não é um protocolo. Item errado.

Item B. O protocolo POP3 é utilizado para receber e-mails de um servidor remoto, através de um programa gerenciador de e-mails, como o Mozilla Thunderbird ou o Outlook Express. Ele copia as mensagens do servidor para a máquina do usuário permitindo a leitura off-line. Item errado.

Item C. O SMTP é usado para o envio de mensagens de correio entre o micro remetente e o servidor de envio; e entre os servidores de correio! É um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Fique ligado!! Item certo.

Item D. O IMAP é um protocolo que permite a uma estação cliente acessar e-mails em um servidor remoto. Ao contrário do POP ele não copia as mensagens diretamente para a máquina do usuário, logo a leitura do correio deve ser feita on-line. Item errado.

Page 765: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 28/54

Item E. O SNMP é utilizado para monitorar e gerenciar uma rede de computadores. Item errado.

Um e-mail, quando enviado, passa pelo servidor SMTP do provedor do remetente, depois vai para o servidor SMTP do provedor do destinatário, para, por fim, ser enviado para o servidor POP do destinatário!!

GABARITO: letra C.

14. (FCC/2006/Banco do Brasil) Dadas as seguintes declarações:

I. Uma conta de webmail pode ser acessada de qualquer computador que esteja ligado à Internet.

II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.

III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade.

IV. O acesso às mensagens pelo programa de e-mail exige configurações específicas, nem sempre disponíveis, quando acessado em outro computador diferente do pessoal.

É correto o que consta APENAS em:

a) I e II

b) II e III

c) III e IV

d) I, II e III

e) I, II e IV

Resolução

Item I. Um Webmail é um serviço da Web, uma página dedicada ao gerenciamento de correios eletrônicos on-line. Implica em estar conectado a todo o momento que estiver lendo ou escrevendo um e-mail, mas tem a facilidade de permitir o acesso em qualquer computador sem nenhuma configuração ou programa além do browser. Item certo.

Page 766: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 29/54

Item II. Quando utilizamos interfaces web para ler nossos e-mails, as mensagens permanecem nos servidores de entrada até que ordenemos explicitamente a sua exclusão. Isso nos dá a possibilidade de ler a mesma mensagem em computadores diferentes. Item certo.

Item III. Esse item está muito vago, é fica difícil aqui saber do que se trata. Se estiver relacionado aos serviços de Webmail, podemos considerá-lo como falso. Um problema de sistemas de Webmail é sua privacidade – quando usamos navegadores para ler contas de e-mail, as sessões ficam ativas no computador por algum tempo, a não ser que o usuário explicitamente opte por encerrar a sessão.

Item IV. O acesso da conta de e-mail por programas específicos faz uso de clientes de e-mail, programas como o Mozilla Thunderbird, Microsoft Outlook Express, Microsoft Outlook, que instalamos em nossos computadores para leitura, confecção, recebimento e envio de e-mails. Tais programas devem ser configurados com os respectivos endereços dos servidores de entrada e saída de e-mails para que possam enviar e receber mensagens. Item certo.

GABARITO: letra E.

15. (FCC/2005/TCE-PI/Auditor Fiscal de Controle Externo) A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ________ para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ___________. Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por

a) SMTP - IMAP

b) IMAP - POP

c) MUA - SMTP

d) POP - IMAP

e) MTA - SMTP

Page 767: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 30/54

Resolução

O SMTP é o protocolo usado pelos aplicativos clientes de e-mail no envio de mensagens para o provedor de acesso. No que se refere à conta de e-mail é relevante saber que podemos receber e-mails via POP3 (copia as mensagens do servidor para a máquina do usuário permitindo a leitura off-line) ou IMAP (protocolo de acesso e gerenciamento de mensagens de correio eletrônico diretamente no servidor. Ao contrário do POP ele não copia as mensagens diretamente para a máquina do usuário, logo a leitura do correio deve ser feita on-line).

GABARITO: letra A.

16. (FCC/2005/UFT/Assistente administrativo) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:

a) download

b) MAILP

c) POP3

d) upload

e) SMTP

Resolução

Dentre as opções listadas, é pelo POP3 que as mensagens serão descarregadas para a máquina do usuário. O SMTP (item E) é o protocolo utilizado para envio (transferência) de mensagens. As demais alternativas estão ali somente para confundir o candidato!!

GABARITO: letra C.

Page 768: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 31/54

17. (FCC/2004/TRT-PR/Analista) Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da Internet e outras não. Três dessas referências lidas são:

I.lftp\\:qualquer\:com.br

II.HTTP://www.qualquer.com

[email protected]

Ao interpretar tais referências, o profissional deve entendê-las como:

a) I e II fora do padrão Internet e III um endereço de site da Internet.

b) I um endereço de e-mail, II um endereço de site de Internet e III fora do padrão Internet.

c) I fora do padrão Internet, II um endereço de site da Internet e III um endereço de e-mail.

d) I um endereço de site da Internet e II e II fora do padrão Internet.

e) I e III fora do padrão Internet e II um endereço de e-mail.

Resolução

A primeira referência dada foi uma invenção do examinador.

A segunda referência trata-se de um endereço de um site web, utilizando o protocolo HTTP.

A terceira é um endereço de e-mail do usuário qualquer em prov.com.br. Lembrando, um endereço de e-mail é formado por duas partes básicas: o identificador do usuário e o domínio. Nesse caso, o identificador do usuário é a parte que fica antes do @. O domínio no exemplo dado é representado por prov.com.br.

GABARITO: letra C.

18. (FCC/2004/TRT-ES/Técnico Judiciário) Correspondem a padrões da Internet para endereços de site e de correio eletrônico (e-mail), respectivamente, as seguintes representações:

a) endereco@//provedor.com e @ftp:\nomedosite.org

Page 769: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 32/54

b) :HTTP\provedor@endereco e provedor://@com.br

c) endereco:\\HTTP.org e @nomedosite.com.br

d) HTTP://www.nomedosite.org e endereç[email protected]

e) @endereco:\\.provedor.com e HTTP://nomedosite.org

Resolução

As opções A, B, D e E foram inventadas pelo examinador. No item D, tem-se um endereço de um site web, utilizando o protocolo HTTP e, em seguida, um endereço de e-mail do usuário qualquer em provedor.com.

GABARITO: letra D.

19. (FCC/2004/TRF-4R/Técnico Judiciário) Para descarregar os e-mails do servidor Web, o computador do usuário necessita normalmente do protocolo:

a) Outlook Express

b) MIME

c) FTP

d) POP

e) SMTP

Resolução

Para descarregar as mensagens de um servidor de e-mail, utilizamos um cliente de e-mail, como o Outlook Express, Netscape Mail, Eudora, Mozzila Thunderbird, dentre outros, a partir do protocolo POP ou IMAP.

• O POP permite o download (transferência) das mensagens do provedor para o computador do usuário, e, assim, a leitura destas quando se está desconectado da Internet (off-line).

• O IMAP é utilizado em serviços de WebMail. Através de qualquer computador conectado à Internet, um usuário pode acessar a página de seu provedor e, por meio do serviço de Webmail, visualizar, responder e

Page 770: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 33/54

apagar as mensagens do servidor. Nesse caso, é necessário estar conectado à Internet durante o tempo em que se estiver acessando as mensagens.

O MIME (Multipurpose Internet Mail Extensions) provê mecanismos para o envio de outros tipos de informações por e-mail, como imagens, sons, filmes, dentre outros.

GABARITO: letra D.

20. (CESPE/2009/Banco do Brasil/Escriturário) Julgue os itens de 80 a 85, relativos a conceitos de aplicativos de informática utilizados em ambiente de escritório.

Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.

Resolução

O POP3 é um protocolo, não um servidor, que utiliza a porta 110 para comunicação. Já o SMTP é um protocolo de envio de mensagens que trabalha na porta 25. Não tem nada de segurança criptográfica.

GABARITO: item ERRADO.

21. (CESPE/2008/INSS/Analista do Seguro Social) Considerando a situação hipotética em que João deseja enviar a José e a Mário uma mensagem de correio eletrônico por meio do Outlook Express, julgue o item abaixo.

Page 771: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 34/54

Caso João, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da mensagem, o endereço de correio eletrônico de Mário, e, no campo Para:, o endereço eletrônico de José, então José e Mário receberão uma cópia da mensagem enviada por João, mas José não terá como saber que Mário recebeu uma cópia dessa mensagem.

Resolução

O campo CC envia a cópia mas todos os destinatários conhecerão a lista de e-mails dos campos Para e CC. Para ocultar os e-mails dos demais destinatários, será preciso utilizar o campo Cco.

GABARITO: item ERRADO.

22. (CESPE/2008/TRT-1ª REGIÃO (RJ)/Analista Judiciário - Área Judiciária - Execução de Mandados) Com relação a correio eletrônico, assinale a opção correta.

a) Todos os endereços de correio eletrônico devem ter os caracteres .com em sua estrutura. b) O termo spam é o nome usado para denominar programas executáveis que são enviados como anexos de mensagens de e-mail. c) O programa Outlook Express 6 permite a criação de um grupo com endereços de correio eletrônico, o que pode facilitar o envio de mensagens de e-mail para os endereços contidos nesse grupo. d) Enquanto o programa Outlook Express funciona apenas no sistema operacional Windows, todas as versões do programa Eudora somente podem ser executadas no sistema operacional Linux. e) Embora o símbolo @ seja sempre usado em endereços de páginas da Web, ele não deve ser usado em endereços de correio eletrônico.

Resolução

a) Falso. Não há a obrigatoriedade da presença dos caracteres .com em endereços de e-mail.

b) Falso. O termo spam é o próprio e-mail indesejado. O termo Spam é uma mensagem eletrônica não-solicitada enviada em massa.

Page 772: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 35/54

c) Verdadeiro. O Outlook permite a criação de grupos de e-mails. Dessa forma, quando é necessário enviar um e-mail a todos os contatos do grupo, basta colocar o nome do grupo na lista de destinatários.

d) Falso. O Eudora possui versões que podem ser executadas no sistema operacional Windows

e) Falso. O símbolo @ é utilizado em endereços de e-mail.

GABARITO: letra C.

23. (CESPE/2008/TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa) Com relação a correio eletrônico, assinale a opção correta.

a) Endereços de correio eletrônico que terminam com os caracteres .br somente podem enviar mensagens para destinatários residentes no Brasil. b) O tamanho máximo permitido para o campo assunto, das mensagens de correio eletrônico, é de 10 caracteres. c) O aplicativo denominado Eudora permite o envio e a recepção de mensagens de correio eletrônico, mas não permite o envio de anexos nessas mensagens. d) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto, quando esse programa é usado na recepção de mensagens de correio eletrônico com anexos, não há o risco de infecção por vírus de computador. e) Diversas ferramentas que permitem o uso de correio eletrônico disponibilizam funcionalidade que permite encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico.

Resolução

a) Falso. A terminação .br significa que o domínio ao qual pertence a conta do usuário está sob gestão do Brasil. Mas não impede o envio para qualquer outro endereço, independente da terminação.

b) Falso. O campo de assunto possui a limitação de 255 caracteres no Outlook. c) Falso. O Eudora permite envio de anexos. d) Falso. O Outlook não possui este recurso. e) Correto. As ferramentas de correio permitem encaminhar uma mensagem

recebida a um ou mais destinatários.

GABARITO: letra E.

Page 773: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 36/54

24. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário - Área Administrativa) A estrutura típica de um endereço de correio eletrônico comercial tem a forma br.empresatal.com@fulano, em que fulano é o nome de um usuário que trabalha em uma empresa brasileira denominada "empresatal".

Resolução

A estrutura do endereço de e-mail está invertida. Antes do símbolo @ deve aparecer o usuário e após, o nome do domínio.

GABARITO: item ERRADO.

25. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário - Área Administrativa) O aplicativo Microsoft Office Outlook 2003 é um exemplo de programa que pode permitir a recepção e o envio de mensagens de correio eletrônico.

Resolução

O Microsoft Office Outlook 2003 é um programa cliente de correio eletrônico, utilizado para essa finalidade.

GABARITO: item CERTO.

26. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário - Área Administrativa)Ao incluir um endereço de correio eletrônico no campo cc: de um aplicativo para manipulação de correio eletrônico, o usuário configura esse aplicativo para não receber mensagens vindas do referido endereço.

Resolução

O campo cc serve para designar a lista de e-mails que receberão uma cópia da mensagem.

GABARITO: item ERRADO.

27. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário - Área Administrativa) Ao incluir um endereço de correio eletrônico no campo cco: de um

Page 774: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 37/54

aplicativo para manipulação de correio eletrônico, o usuário indica a esse aplicativo que, quando for recebida mensagem vinda do referido endereço, o programa deve apresentar, na tela, texto em que se pergunta ao usuário se deseja ou não receber a mensagem em questão.

Resolução

CCo é o campo para destinatários que receberão a mensagem sem que os demais destinatários fiquem sabendo.

GABARITO: item ERRADO.

28. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário - Área Administrativa)Atualmente, todos os programas de e-mail realizam, automaticamente e sem necessidade de configuração pelo usuário, operações de criptografia nos arquivos a serem enviados, de forma que não existe a possibilidade de uma mensagem de e-mail ser interceptada, lida e entendida por um usuário para o qual ela não foi destinada.

Resolução

A criptografia de mensagens não é uma operação automática e nem todos os programas de e-mail podem trabalhar com esta opção.

GABARITO: item ERRADO.

29. (CESPE/2010/TRE-MT/Técnico Judiciário - Área Administrativa) Assinale a opção que contém apenas ferramentas de navegação e de correio eletrônico utilizadas em redes de computadores.

a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express b) Chat, ICQ, MSN, Twitter c) WAIS, Web, WWW, Finger d) Goher, Usenet News, Wais, Netnews e) Fórum, HomePage, Password, Usenet

Resolução

Page 775: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 38/54

A única opção onde existe apenas ferramenta de navegação nem correio eletrônico é a letra a.

GABARITO: item A.

30. (FCC/2010/TRE-AM/Técnico Judiciário - Enfermagem) Sobre correio eletrônico, considere que:

I. um webmail exige o protocolo POP para receber as mensagens e o protocolo SMTP para enviar as mensagens. II. ao utilizar um programa cliente de e-mail as mensagens podem ser lidas de qualquer computador por meio de um navegador. III. o MIME é uma norma da Internet para formatação de mensagens que permite o envio de arquivos de qualquer tipo em e-mail. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III.

Resolução Vamos analisar as três afirmações da questão. “I - um webmail exige o protocolo POP para receber as mensagens e o protocolo SMTP para enviar as mensagens”. ITEM FALSO. O protocolo POP é utilizado para transferir as mensagens do servidor para a máquina do usuário. O webmail pode permitir ao usuário manipular sua conta sem descarregar as mensagens do servidor, por meio do protocolo IMAP para realizar as operações solicitadas pelo usuário. Neste caso, não há a necessidade do protocolo POP, apenas do IMAP e SMTP.

“II. ao utilizar um programa cliente de e-mail as mensagens podem ser lidas de qualquer computador por meio de um navegador”. ITEM FALSO. Cuidado com a armadilha. Um programa cliente de e-mail deve ser instalado no computador do cliente para acessar a caixa postal. Ele não funciona a partir de qualquer computador por meio do browser. Esta facilidade está ligada ao Webmail.

Page 776: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 39/54

“III. o MIME é uma norma da Internet para formatação de mensagens que permite o envio de arquivos de qualquer tipo em e-mail“. ITEM VERDADEIRO. O MIME (Multipurpose Internet Mail Extensions – Extensões Multi-função para Mensagens de Internet) é uma forma de padronização para os formatos de mensagens de correio eletrônico. A maior parte das mensagens de e-mail são enviadas pelo protocolo SMTP, que possui limitações, sendo a maior delas uma codificação de caracteres que só consegue trabalhar com os caracteres da língua inglesa. Isto implica em enviar textos sem acentuação, por exemplo. O MIME adiciona funcionalidades, permitindo o envio de outras informações por e-mail, como os caracteres de outras línguas, imagens, sons, filmes e outros tipos de arquivos.

GABARITO: letra C. 31. (FCC/2008/TRT - 2ª REGIÃO (SP)/Técnico Judiciário - Enfermagem) Uma

extensão usada para facilitar envio de mensagens por meio de correio eletrônico e que visa resolver problemas, tais como a impossibilidade de transmitir arquivos executáveis ou outros objetos binários (não possível pelo SMTP), é identificada por

a) MIME. b) SNMP. c) HTTP. d) TELNET. e) FTP.

Resolução Complementando a questão anterior, a questão apenas cita mais exemplos de arquivos que o MIME permite transmitir.

GABARITO: letra A.

32. (FCC/2009/TJ-SE/Analista Judiciário/Engenharia Civil) O gestor de um órgão público determina que, em todos os endereços de correio eletrônico, o nome do domínio seja composto pela sigla do órgão (TJ) considerando o padrão de sites governamentais brasileiros para o Estado de Sergipe (SE).

Page 777: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 40/54

Para cumprir corretamente essa determinação, os e-mails (onde "usuário" representa o nome do remetente) devem ter a seguinte estrutura: a) usuá[email protected] b) usuá[email protected] c) usuá[email protected] d) usuá[email protected] e) usuá[email protected]

Resolução Para cada estado brasileiro, sendo o domínio pertencente ao governo local, o nome de domínio deve terminar em uf.gov.br. Assim, no caso de Sergipe, a designação final seria: se.gov.br. Antes desta designação deve aparecer o nome do domínio (ou servidor), que, no caso citado pela questão, deve ser TJ. Ficamos assim: tj.se.gov.br. Esta é a segunda parte do endereço de email, que aparece após o símbolo @. Antes deste símbolo, aparece a caixa postal ou nome do usuário, na questão representado pela palavra “usuário”. Finalmente, juntando tudo, temos a letra b: usuá[email protected].

GABARITO: letra B.

CONSIDERAÇOES FINAIS

Bem, estamos na reta final do nosso curso, esperamos que estejam conseguindo assimilar os conceitos já apresentados, que serão de grande valia no dia da prova.

Gostaríamos de agradecer a todos os alunos que confiaram seus estudos às nossas aulas. Esperamos ter estado à altura do desafio e da expectativa de todos vocês!

Também agradecemos a todos que participaram do fórum, seja enviando dúvidas, comentários e/ou sugerindo melhorias. O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados!!

Finalizando, desejamos muito sucesso a todos nos estudos e concursos vindouros. Todo o esforço feito nessa fase será devidamente recompensado.

Page 778: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 41/54

“Se seus sonhos estiverem nas nuvens, não se preocupe, pois eles estão no lugar certo; agora, construa os alicerces!"

Os alicerces para uma excelente prova são: persistência, garra, força de vontade, estudo disciplinado e fé em Deus!!!

Desejamos muito sucesso a todos!!!

Um grande abraço,

Patrícia e Lênin.

Page 779: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 42/54

-LISTA DAS QUESTÕES APRESENTADAS NA AULA-

1. (FGV/2010/BADESC/ Analista de Sistemas) Dentre a categoria software livre direcionado para e-mails, o Mozilla Thunderbird 2.0.0.23 destaca-se pela facilidade de uso dos recursos em decorrência da implementação de ferramentas como o filtro anti-spam, pastas de pesquisa, marcadores e proteção à privacidade.

No uso dos recursos desse software, um usuário executa um atalho de teclado que exibe a janela de edição acima, na tela do monitor de vídeo. Nessa janela, ele digita os dados necessários ao envio do e-mail, finalizando por clicar em "Enviar agora".

Assinale a alternativa que indique o atalho de teclado referente a esse comando.

a) Ctrl + A

b) Ctrl + E

c) Ctrl + J

d) Ctrl + N

e) Ctrl + O

Page 780: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 43/54

2. (FGV/2009/MEC/Documentador) No contexto da web e como software de correio eletrônico, o Outlook Express permite ao usuário receber, ler, escrever e enviar e-mails por meio de uma interface amigável, basicamente para transmissão e recepção de e-mails.

Uma característica desse software é permitir:

a) a transmissão e recepção de e-mails com arquivos anexos, desde que com tamanho máximo de 5 GB.

b) a utilização do adress book para armazenamento de contatos, desde que criptografados por chave pública.

c) o armazenamento temporário na Caixa de Entrada, desde que sejam acionados por meio do botão de Enviar.

d) a importação de e-mails de outros softwares de e-mail, desde que pertençam à categoria de e-mail do tipo Phishing.

e) a configuração de diversas identidades para usuários distintos, desde que usem catálogos de endereços e contas diferentes.

3. (FGV/2010/BADESC/Engenheiro) Existem, pelo menos, duas maneiras de se gerenciar o acesso às mensagens de correio eletrônico: a primeira, por meio de um serviço embutido num site, como por exemplo, o Gmail; e a segunda, por meio do emprego de software específico direcionado para o gerenciamento de e-mails.

São exemplos desse tipo de software:

a) o Microsoft Outlook e o Mozilla Thunderbird.

b) o Mozilla Thunderbird e o Google Safari.

c) o Netscape Flash e o Microsoft Outlook.

d) o Mac Chrome e o Netscape Flash.

e) o Google Safari e o Mac Chrome.

Page 781: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 44/54

4. (FGV/2008/SENADO FEDERAL/TÉC. LEGISLATIVO) A utilização de software de correio eletrônico na Internet é feito, comumente, por meio da versão conhecida por WebMail, que disponibiliza uma interface em sites. Em geral, arquivos anexos a e-mails tem tamanho limitado. Por padrão, o GMail, por exemplo, limita o tamanho desses arquivos ao valor de:

(A) 1 kB.

(B ) 10 GB.

(C) 20 MB.

(D) 200 GB.

(E) 700 MB.

5. (FGV/2006/SEFAZ-MS/ TÉCNICO DE TI/Q. 56) Ao se utilizar o Outlook Express 6, as mensagens de correio eletrônico armazenadas na pasta associada à caixa de saída (figura acima) são transmitidas após o pressionamento do botão correspondente à Enviar/receber. Para esse botão é utilizado o ícone:

6. (CESPE/2010/UERN/Técnico de Nível Superior) A respeito do Microsoft Outlook 2007, assinale a opção correta.

a) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado. b) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook. c) O Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet.

Page 782: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 45/54

d) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas. e) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP.

7. (CESPE/2008/PRF/Policial Rodoviário Federal) Em cada um dos itens a seguir, é apresentada uma forma de endereçamento de correio eletrônico.

I - [email protected]

II - ftp6maria@hotmail:www.servidor.com

III - joao da silva@servidor:linux-a-r-w

IV - www.gmail.com/paulo@

V - [email protected]

Como forma correta de endereçamento de correio eletrônico, estão certas apenas as apresentadas nos itens

a) I e II.

b) I e V.

c) II e IV.

d) III e IV.

e) III e V.

8. (CESPE/2010/BASA/Técnico Científico – Administração) No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Um servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e-mails para usuários cadastrados.

9. (FCC/2009/MPSED/Téc.Min.Púb/Administrativa) Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e transferida para o computador deste destinatário por meio do protocolo

a) SNMP

Page 783: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 46/54

b) HTTP

c) IMAP

d) POP3

e) SMTP

10. (FCC/2008/TRT-2R/Analista Judiciário) O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o

a)HTTP

b)NTFS

c)SMTP

d)SNMP

e)FTP

11. (FCC/2008/TRT-2R/Analista Judiciário) A personalização do Mozilla Thunderbird 2, por meio do gerenciamento de extensões e temas em um único lugar, ficou facilitada com o novo

a) Gerenciador de interfaces

b) Gerenciador de complementos

c) Painel de visualização

d) Painel de configurações

e) Navegador de mensagens

12. (FCC/2008/TCE-SP) Constituem facilidades comuns aos programas de correio eletrônico Microsoft Outlook e Microsoft Outlook Express:

I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP.

II. Pastas Catálogo de Endereços e Contatos para armazenamento e recuperação de endereços de e-mail.

III. Calendário integrado, incluindo agendamento de reuniões e de eventos, compromissos e calendários de grupos.

Page 784: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 47/54

IV. Filtro de lixo eletrônico.

Está correto o que consta em

a) II e III, apenas

b) II, e IV, apenas

c) III e IV, apenas

d) I, II, III e IV

e) I e II, apenas

13. (FCC/2007/TRF-4R/Téc. Judiciário/Operação Computador) O e-mail é enviado a partir de um PC; vai para o servidor de e-mails do provedor que o envia ao servidor de e-mails do destinatário, onde é armazenado na caixa postal. Estas operações são efetuadas utilizando o protocolo

a) DMSP

b) POP3

c) SMTP

d) IMAP

e) SNMP

14. (FCC/2006/Banco do Brasil) Dadas as seguintes declarações:

I. Uma conta de webmail pode ser acessada de qualquer computador que esteja ligado à Internet.

II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.

III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade.

IV. O acesso às mensagens pelo programa de e-mail exige configurações específicas, nem sempre disponíveis, quando acessado em outro computador diferente do pessoal.

É correto o que consta APENAS em:

a) I e II

Page 785: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 48/54

b) II e III

c) III e IV

d) I, II e III

e) I, II e IV

15. (FCC/2005/TCE-PI/Auditor Fiscal de Controle Externo) A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ________ para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ___________. Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por

a) SMTP - IMAP

b) IMAP - POP

c) MUA - SMTP

d) POP - IMAP

e) MTA - SMTP

16. (FCC/2005/UFT/Assistente administrativo) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:

a) download

b) MAILP

c) POP3

d) upload

e) SMTP

Page 786: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 49/54

17. (FCC/2004/TRT-PR/Analista) Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da Internet e outras não. Três dessas referências lidas são:

I.lftp\\:qualquer\:com.br

II.HTTP://www.qualquer.com

[email protected]

Ao interpretar tais referências, o profissional deve entendê-las como:

a) I e II fora do padrão Internet e III um endereço de site da Internet.

b) I um endereço de e-mail, II um endereço de site de Internet e III fora do padrão Internet.

c) I fora do padrão Internet, II um endereço de site da Internet e III um endereço de e-mail.

d) I um endereço de site da Internet e II e II fora do padrão Internet.

e) I e III fora do padrão Internet e II um endereço de e-mail.

18. (FCC/2004/TRT-ES/Técnico Judiciário) Correspondem a padrões da Internet para endereços de site e de correio eletrônico (e-mail), respectivamente, as seguintes representações:

a) endereco@//provedor.com e @ftp:\nomedosite.org

b) :HTTP\provedor@endereco e provedor://@com.br

c) endereco:\\HTTP.org e @nomedosite.com.br

d) HTTP://www.nomedosite.org e endereç[email protected]

e) @endereco:\\.provedor.com e HTTP://nomedosite.org

19. (FCC/2004/TRF-4R/Técnico Judiciário) Para descarregar os e-mails do servidor Web, o computador do usuário necessita normalmente do protocolo:

a) Outlook Express

b) MIME

c) FTP

d) POP

Page 787: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 50/54

e) SMTP

20. (CESPE/2009/Banco do Brasil/Escriturário) Julgue os itens de 80 a 85, relativos a conceitos de aplicativos de informática utilizados em ambiente de escritório.

Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.

21. (CESPE/2008/INSS/Analista do Seguro Social) Considerando a situação hipotética em que João deseja enviar a José e a Mário uma mensagem de correio eletrônico por meio do Outlook Express, julgue o item abaixo.

Caso João, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da mensagem, o endereço de correio eletrônico de Mário, e, no campo Para:, o endereço eletrônico de José, então José e Mário receberão uma cópia da mensagem enviada por João, mas José não terá como saber que Mário recebeu uma cópia dessa mensagem.

22. (CESPE/2008/TRT-1ª REGIÃO (RJ)/Analista Judiciário - Área Judiciária - Execução de Mandados) Com relação a correio eletrônico, assinale a opção correta.

a) Todos os endereços de correio eletrônico devem ter os caracteres .com em sua estrutura. b) O termo spam é o nome usado para denominar programas executáveis que são envidos como anexos de mensagens de e-mail.

Page 788: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 51/54

c) O programa Outlook Express 6 permite a criação de um grupo com endereços de correio eletrônico, o que pode facilitar o envio de mensagens de e-mail para os endereços contidos nesse grupo. d) Enquanto o programa Outlook Express funciona apenas no sistema operacional Windows, todas as versões do programa Eudora somente podem ser executadas no sistema operacional Linux. e) Embora o símbolo @ seja sempre usado em endereços de páginas da Web, ele não deve ser usado em endereços de correio eletrônico.

23. (CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa) Com relação a correio eletrônico, assinale a opção correta.

a) Endereços de correio eletrônico que terminam com os caracteres .br somente podem enviar mensagens para destinatários residentes no Brasil. b) O tamanho máximo permitido para o campo assunto, das mensagens de correio eletrônico, é de 10 caracteres. c) O aplicativo denominado Eudora permite o envio e a recepção de mensagens de correio eletrônico, mas não permite o envio de anexos nessas mensagens. d) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto, quando esse programa é usado na recepção de mensagens de correio eletrônico com anexos, não há o risco de infecção por vírus de computador. e) Diversas ferramentas que permitem o uso de correio eletrônico disponibilizam funcionalidade que permite encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico.

24. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário - Área Administrativa) A estrutura típica de um endereço de correio eletrônico comercial tem a forma br.empresatal.com@fulano, em que fulano é o nome de um usuário que trabalha em uma empresa brasileira denominada "empresatal".

25. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário - Área Administrativa) O aplicativo Microsoft Office Outlook 2003 é um exemplo de programa que pode permitir a recepção e o envio de mensagens de correio eletrônico.

26. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário - Área Administrativa)Ao incluir um endereço de correio eletrônico no campo cc: de um aplicativo

Page 789: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 52/54

para manipulação de correio eletrônico, o usuário configura esse aplicativo para não receber mensagens vindas do referido endereço.

27. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário - Área Administrativa) Ao incluir um endereço de correio eletrônico no campo cco: de um aplicativo para manipulação de correio eletrônico, o usuário indica a esse aplicativo que, quando for recebida mensagem vinda do referido endereço, o programa deve apresentar, na tela, texto em que se pergunta ao usuário se deseja ou não receber a mensagem em questão.

28. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário - Área Administrativa)Atualmente, todos os programas de e-mail realizam, automaticamente e sem necessidade de configuração pelo usuário, operações de criptografia nos arquivos a serem enviados, de forma que não existe a possibilidade de uma mensagem de e-mail ser interceptada, lida e entendida por um usuário para o qual ela não foi destinada.

29. (CESPE/2010/TRE-MT/Técnico Judiciário - Área Administrativa) Assinale a opção que contém apenas ferramentas de navegação e de correio eletrônico utilizadas em redes de computadores.

a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express b) Chat, ICQ, MSN, Twitter c) WAIS, Web, WWW, Finger d) Goher, Usenet News, Wais, Netnews e) Fórum, HomePage, Password, Usenet

30. (FCC/2010/TRE-AM/Técnico Judiciário - Enfermagem) Sobre correio eletrônico, considere que:

I. um webmail exige o protocolo POP para receber as mensagens e o protocolo SMTP para enviar as mensagens. II. ao utilizar um programa cliente de e-mail as mensagens podem ser lidas de qualquer computador por meio de um navegador. III. o MIME é uma norma da Internet para formatação de mensagens que permite o envio de arquivos de qualquer tipo em e-mail. Está correto o que se afirma em

Page 790: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 53/54

a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III.

31. (FCC/2008/TRT - 2ª REGIÃO (SP)/Técnico Judiciário - Enfermagem) Uma extensão usada para facilitar envio de mensagens por meio de correio eletrônico e que visa resolver problemas, tais como a impossibilidade de transmitir arquivos executáveis ou outros objetos binários (não possível pelo SMTP), é identificada por

a) MIME. b) SNMP. c) HTTP. d) TELNET. e) FTP.

32. (FCC/2009/TJ-SE/Analista Judiciário/Engenharia Civil) O gestor de um órgão público determina que, em todos os endereços de correio eletrônico, o nome do domínio seja composto pela sigla do órgão (TJ) considerando o padrão de sites governamentais brasileiros para o Estado de Sergipe (SE).

Para cumprir corretamente essa determinação, os e-mails (onde "usuário" representa o nome do remetente) devem ter a seguinte estrutura: a) usuá[email protected] b) usuá[email protected] c) usuá[email protected] d) usuá[email protected] e) usuá[email protected]

Page 791: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 54/54

GABARITO

1. Letra D.

2. Letra E.

3. Letra A.

4. Letra C.

5. Letra E.

6. Letra D.

7. Letra B.

8. Item ERRADO.

9. Letra D.

10.Letra C.

11.Letra B.

12.Letra E.

13.Letra C.

14.Letra E.

15.Letra A.

16.Letra C.

17.Letra C.

18.Letra D.

19.Letra D.

20.Item ERRADO.

21.Item ERRADO.

22.Letra C.

23.Letra E.

24.Item ERRADO.

25.Item CERTO.

26.Item ERRADO.

27. Item ERRADO.

28. Item ERRADO.

29. Item A.

30. Letra C.

31. Letra A.

32. Letra B.