informatica total

1029
Computação na Nuvem (Cloud Computing) Armazenamento de dados na Nuvem (Cloud Storage). Professor: Luciano Antunes

Upload: fabio-sinobre

Post on 11-Jan-2016

163 views

Category:

Documents


64 download

DESCRIPTION

aprenda tudo que um concurseiro nicessita saber

TRANSCRIPT

Computação na Nuvem (Cloud Computing)

Armazenamento de dados na Nuvem

(Cloud Storage).

Professor: Luciano Antunes

Computação em Nuvens (Cloud Computing)

O que é? A internet é representada em diagramas de rede como uma nuvem!

Computação em Nuvens (Cloud Computing)

Função Cortar custos operacionais em empresas e permitir aos departamentos de TI maior atenção em projetos que pensar no data center.

Computação em Nuvens (Cloud Computing)

Utilização da Internet: Pesquisas, jogos, compras, e-mails, comunicação, estudo, etc. Armazenamento de dados, utilização de serviços, softwares, etc.

Computação em Nuvens (Cloud Computing)

Estados Unidos – Déc.60 - Rede de computadores do governo.

Preocupação: vazamento de informações (Guerra Fria). Solução: Nova era de dados – Internet (Protocolo TCP/IP). Visualizar textos e transferir arquivos (FTP), download e upload.

Computação em Nuvens (Cloud Computing)

Mundo – Déc.90 Interfaces Gráficas nos S.O.´s. Visualização de imagens, ouvir sons e

assistir videos. Utilização de Navegadores (Browsers). Desenvolvimento da Conexão em Alta

velocidade (Banda Larga). Softwares para internet sem instalação.

Computação em Nuvens (Cloud Computing)

Mundo moderno: Portabilidade Mobilidade Informação valorizada Computador não potente ou não ter

grande capacidade de armazenamento. Informação em tempo real através da

internet.

Computação em Nuvens (Cloud Computing)

Pen Drive não mais carrega e armazena arquivos.

Armazenamento de dados nas nuvens em discos virtuais.

Acesso de informações de qualquer ponto (Host) celular, netbook, tablet, Ipad, etc.

Necessita de uma conexão com a internet.

Cloud Computing – Computação em Nuvem Utiliza: Computadores e servidores compartilhados e espalhados no mundo todo em grandes centrais de armazenamento de dados.

Processamento da Nuvem Dados armazenados e manipulados em servidores em empresas DATA CENTERS.

(DATA CENTERS – Centrais de processamento e

armazenamento de dados nas nuvens, ou seja, conjunto de servidores onde o aplicativo é armazenado).

Processamento da Nuvem Dados armazenados e manipulados em servidores em empresas DATA CENTERS.

(DATA CENTERS – Centrais de processamento e

armazenamento de dados nas nuvens, ou seja, conjunto de servidores onde o aplicativo é armazenado).

Computação em Nuvens (Cloud Computing)

Aplicações:

Webmail (Hotmail, Gmail, Yahoo Mail). Discos virtuais. Sites de armazenamento e

compartilhamento de fotos ou videos (Flickr e Youtube).

Aplicações ilimitadas, executa praticamente todos os

programas que um computador normal rodaria.

Computação em Nuvens

(Cloud Computing)

Vantagens: Aplicações gratuitas, podendo pagar por

serviços como por exemplo armazenamento em discos virtuais (Storage).

Computação em Nuvens

(Cloud Computing)

Vantagens:

Tem como vantagem utilizar softwares sem precisar instalar no computador.

Menor gastos com licenças de softwares como sistemas operacionais e aplicativos Microsoft por máquina.

Computação em Nuvens

(Cloud Computing)

Vantagens:

Redução de custos

Menor gastos com energia.

Menor gasto com espaço físico.

Preservação e uso racional dos recursos naturais.

Computação em Nuvens

(Cloud Computing)

Vantagens:

Redução de custos

hardware e sistemas simplificados.

Ausência de custo com licenças.

Ausência de suporte técnico/atualizações de equipamentos/ programas.

Computação em Nuvens

(Cloud Computing)

Arquitetura - Cloud Computing 1 - Front End – Lado do usuário (Cliente). 2 - Back End – Lado da Internet (Nuvem).

Computadores e servidores e sistemas de armazenamento que cria a “Nuvem”.

Armazenamento na Nuvem (Cloud Storage)

Armazenamento na Nuvem

(Cloud Storage)

O que é? Ato de armazenar, utilizar informações e programas através da internet.

Armazenamento na Nuvem

(Cloud Storage)

Acesso as informações por meio do celular, tablets ou qualquer computador fixo ou móvel. Este serviço pode ter uma taxa anual paga a

empresa que permite acesso a nuvem.

Questão1 – CESPE/2012 - Polícia Federal – Papiloscopista

Julgue os próximos itens, relativos a cloud storage processos de informação. O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.

Armazenamento na Nuvem

(Cloud Storage)

Serviços / Utilizações de computação na nuvem (Cloud Computing)

Google - Apple - IBM - Microsoft

2002 - Google Edição de texto - Planilhas Eletrônicas

Correio Eletrônico - Agenda

On Line, sem instalação ou download para o computador.

Armazenamento na Nuvem

(Cloud Storage)

Google Apps – Aplication Software

Google Docs – Texto, planilhas e Apresentação. Google Agenda – Agenda. Google Talk – Comunicação instantânea.

Pacotes gratuitos e pagos que permite acesso ao serviço através da conta de usuário.

Armazenamento na Nuvem

(Cloud Storage)

Microsoft

A microsoft possui um pacote de serviços similar ao Google chamado de Sky Drive.

Questão2 - CESPE/2012 - Polícia Federal - Papiloscopista

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens. O Microsoft Office Sky Drive é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).

Armazenamento na Nuvem

(Cloud Storage)

Icloud – Serviço Apple iPhones e iPads

Apple Mobile Me

Agenda, contatos, calendário, fotos, música (i-tunes), etc.

Armazenamento na Nuvem

(Cloud Storage)

Outros Serviços

Amazon – Serviço de comércio eletrônico

Aluga a Estrutura de Armazenamento e Processamento de dados. Reduziu custos com equipamentos, funcionários e estrutura.

Armazenamento na Nuvem

(Cloud Storage)

Outros Serviços

Panda Cloud Antivírus Serviço de Detecção/Remoção de Malwares.

Não requer instalação de programa no computador do usuário.

Evita que o usuário mantenha o computador lento durante o processo de pesquisa e eliminação.

Armazenamento na Nuvem

(Cloud Storage)

Outros Serviços

Webmail Gmail, Hotmail e Yahoo! Mail Acesso ao serviço através de um browser. Sem uso de cliente de e-mail Outlook Express, Mozilla Thunderbird ou Eudora.

Armazenamento na Nuvem

(Cloud Storage)

Outros Serviços

Discos Virtuais

Sites de armazenamento e compartilha-mento de fotos, vídeos e arquivos.

Questão 3 – CESPE/2008 - BB - Escriturário A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens de 71 a 78.

Questão 3 – CESPE/2008 - BB - Escriturário O texto mostrado na figura menciona a possibilidade de se fazer cópias de segurança de arquivos utilizando computador remoto. Há na Internet sítios específicos que oferecem esse tipo de serviço, nos quais o usuário deve estar normalmente cadastrado para poder explorar as facilidades de transferência e armazenamento de arquivos oferecidas.

Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) ¼ - PaaS – Plataform as a Service Plataforma como serviço Datacenter Armazenamento Banco de Dados Segurança. Ex.: Windows Azure.

Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) 2/4 – IaaS – Infrastructure as a Service Infra – estrutura como serviço

Servidor – para utilização e configuração de acordo com a necessidade do usuário.

Tipologia – Tipos de Cloud Computing (Computação nas Nuvens)

¾ - SaaS – Software as a Service Software como serviço

Software – para utilização do usuário através da web.

Uso do software – ausência de licença – variedade de aplicações Ex.: Google Apps

Tipologia – Tipos de Cloud Computing (Computação nas Nuvens)

4/4 – DaaS – Data as a Service Dados como serviço

Armazenamento dos dados na nuvem Amazon RDS/S3 (Alto desempenho e escalabilidade).

Tipologia – Tipos de Cloud Computing (Computação nas Nuvens)

4/4 – DaaS – Data as a Service Dados como serviço

Armazenamento dos dados na nuvem Amazon RDS/S3 (Alto desempenho e escalabilidade).

Vantagem da computação na nuvem

Rapidez e grande capacidade de armazenamento.

Acesso remoto a programas, serviços e arquivos.

Dados acessados de qualquer lugar, qualquer hora, de múltiplas maneiras, sem instalação de programas.

Vantagem da computação na nuvem

Processamento na nuvem sem a necessidade de equipamentos potentes para acesso aos serviços.

(Necessidade de um browser e um bom acesso a internet).

Vantagem da computação na nuvem

Utilização gratuita ou paga do serviço.

Redução de custos com espaço físico e energia de equipamentos.

Apoio a TI verde de lixo de equipamentos eletrônicos e recursos do planeta.

Segurança e Confiabilidade

Perda das Informações.

Vazamento de Informações.

Codificação das Informações.

Recuperação das Informações.

Computação na Nuvem (Cloud Computing)

Armazenamento de dados na Nuvem

(Cloud Storage).

TEORIA EM EXERCÍCIOS Professor: Luciano Antunes

Segurança e Confiabilidade

Preocupações:

Vazamento/perda das Informações. Busca: Privacidade e Sigilo.

Proteção e 100% disponíveis. Busca: Servidores seguros e criptografia.

Risco no gerenciamento dos dados. Busca: Conhecer bem a empresa contratada.

Recuperação das Informações. Busca: Fornecimento de backup e restauração.

Conceito Final O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet.

Conceito Final O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.

Conceito Final Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador e Browser compatível com os recursos disponíveis na Internet.

04 - FCC/2011 - TRT - 20ª REGIÃO (SE) – Téc. Jud. Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa possa consultá-lo e editá-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta: a) Google Docs.. b) Microsoft Web Document Edition. c) Google Android. d) Yahoo WebOffice. e) Microsoft WebOffice.

05 - CESPE/2012 - Câmara dos Deputados – Analista

Técnico em Material e Patrimônio A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados nessa rede. .Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem.

Internet Conceitos básicos, ferramentas, aplicativos

E procedimentos de internet e intranet.

Professor: Luciano Antunes

INTERNET

Conceito Inicial: Rede de Computadores interligados.

Conceito Atual: Grande Rede Mundial de Computadores interligados.

Finalidade: Transferência de dados.

Suporta:

Navegação em Hipertexto4;

Correio Eletrônico;

Comunicação Instantânea;

Compartilhamento de Arquivos.

Hipertexto = Hipermídia

(Texto não-linear com várias mídias)

Histórico: 1969 – Rede Militar – EUA - ARPANET

(Advance Research Projects Agency Network)

1983 – WEB (World Wide Web) ou W3 criada pela CERN. (Organização Europeia para a

Investigação Nuclear)

1988 – Brasil – Auxiliar pesquisadores - FAPESP (Fundação de Amparo à pesquisa do Estado de

São Paulo) e UFRJ.

Internet Hoje:

1.96 Bilhões de Pessoas (Junho 2010);

76 Milhões são brasileiros Internautas.

NUVEM

Formato:

Rede com certo controle: Organizações Mundiais: Internet Society,

InterNic, W3Consortium, Internet Engineering Task Force.

Brasil: RNP (Rede Nacional de Pesquisa e Governo), Ministério da Comunicação e Ministério da Ciência e Tecnologia.

Estrutura Física:

Conectadas por meio de:

linha telefônica, cabos coaxiais, fibras óticas ou cabos metálicos.

Em conexões: dial-up, banda larga, Wi-Fi, satélites e 3G.

Internet Conceitos básicos, ferramentas, aplicativos

E procedimentos de internet e intranet.

Professor: Luciano Antunes

Ferramenta:

Computador

PC – XT (IBM/1970)

Componente Físico principal de comunicação:

Modem Mais... Software de comunicação Exemplo: Programa de Navegação Endereço IP.

VELOCIDADE

TIPO

MEIO

Placa

de Fax Modem

Cabo

de Linha Telefônica

Máximo

56 Kbps

Conexão

DIAL-UP

Conexão Discada (Dial-Up)

N ° IP

Dividido em 4 partes; Menor: 1.0.0.1

Vai de 1 até 255; Maior: 255.255.255.255

De 4 até 12 números. Possível: 128.234.0.9

PROVEDOR

1° - N° IP

2° - NOMES

Servidor: DHCP

Servidor: DNS

Ponto/Host

Ponto/Host

Conexão Banda Larga (Alta Velocidade)

Linha Telefônica – Conexão ADSL – Ex.: VELOX (Telemar – Oi).

Cabo de Rede (Cabo Coaxial) – Ex.: VIRTUA (NET).

Rádio/Satélite – Sem Fio (Wireless) – Ex.: AJATO (TVA).

ADSL Modem. 300, 600 Kbps

Cable Modem. 1, 2, 4, 5, 8 Mbps

Wireless Modem. 10, 15, 20, 50, 100 Mbps

PROV

Meios(s):

Modem(s): Velocidade(s):

Conexão ADSL - Assymmetric Digital Subscriber Line (Linha de Assinante Digital Assimétrica)

Características ADSL: 1 – Modem externo ao gabinete; 2 – Maior velocidade; 3 - Conexão Constante; 4 – Linha Telefônica disponível.

Assimétrico

Download/Downstream e Upload/Upstream.

Observação:

Multiplicadores:

K = Kilo = Mil.

M = Mega = Milhão.

G = Giga = Bilhão.

T = Tera = Trilhão.

WIRELESS (IEEE 802.11) - Rádio/Satélite

Sem Fio: Fixa ou Móvel - Infravermelho

Via ondas eletromagnéticas. - Bluetooth

Observação 2:

Bluetooth – Celular, 100 metros, transmite arquivos entre componentes, sem impeditivos.

Wi-Fi (Wirelles Fidelity) - Mouse ou Teclado

Sem fio para - Impressora

Computadores - Rede Local

WIRELESS (IEEE 802.11) - Rádio/Satélite

Sem Fio: Fixa ou Móvel - Infravermelho

Via ondas eletromagnéticas. - Bluetooth

Observação 2:

Bluetooth – Celular, 100 metros, transmite arquivos entre componentes, sem impeditivos.

Wi-Fi (Wirelles Fidelity) - Mouse ou Teclado

Sem fio para - Impressora

Computadores - Rede Local

Rede Wi-Fi = WLAN (Wireless LAN) = LAN sem fio.

Ponto distribuidor: Ponto de Acesso (Access Point).

Rede Móvel (via rede celular)

Operadora Tecnologia Evolução Velocidade(s) Claro TDMA 1G WAP : 14,4 Kbps

Vivo CDMA 2G

Tim e Oi GSM 2G GPRS : 115 Kbps

2.5G EDGE : 384 Kbps

3G HSPDA : 10 Mbps

Internet Conceitos básicos, ferramentas, aplicativos

e procedimentos de internet e intranet.

TEORIA EM EXERCÍCIOS Professor: Luciano Antunes

01 - INSTITUTO CIDADES / 2009 - UNIFESP - Analista

Acerca dos conhecimentos sobre a internet, analise as seguintes afirmativas:

I - .A Rede não dispõe de um computador central ou de um centro de telecomunicações. Em vez disso, cada mensagem enviada pela Internet possui um código de endereçamento único para que qualquer servidor de Internet na rede possa encaminhá-la até seu destino.

II - .A Internet possui uma sede e um organismo governamental que regulariza as ações na rede.

III - .Os sites são os pontos de lançamento para transações de comércio eletrônico entre as empresas, seus fornecedores e clientes.

Podemos afirmar corretamente que:

a) Todas as afirmativas estão corretas.

b) Todas as afirmativas estão incorretas..

c) Apenas a afirmativas I e II estão corretas.

d) Apenas as afirmativas I e III estão corretas.

INSTITUTO CIDADES / 2009 - UNIFESP - Analista

02 – CESPE/2010 - TRT - 21ª Região (RN) - Técnico Judiciário

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.

O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede.

03 - CESPE/2011 - STM – Téc. Jud. - Área Administrativa - Básicos

Com relação a Windows XP, Microsoft Office, Internet e intranet,

julgue os itens a seguir.

Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações.

04 - FCC/2011 - TRF - 1ª REGIÃO - Técnico Judiciário

Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de:

a) banda larga.

b) modem..

c) provedor de serviços.

d) placa de rede.

e) cabo coaxial.

05 - FCC/2012 - TRE-SP - Técnico Judiciário

Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à internet, EXCETO: a) modem.

b) firewall..

c) provedor.

d) placa de rede.

e) protocolo TCP/IP

06 - FMZ/AP - 2010 - SEAD-AP - Agente Penitenciário

Assinale a opção em que se encontram os equipamentos necessários para que um usuário acesse a internet por meio de uma LAN (Local Area Network) e por meio de uma rede Dial-up, respectivamente.

a) Placa de fax/modem e kit multimídia completo.

b) Interface USB e placa de video.

c) Placa de rede e placa de fax/modem..

d) Interface USB e placa de fax/modem

e) Placa de vídeo e placa de fax/modem.

07 - CESPE/2004 - STM - Analista Judiciário - Área Judiciária

Acerca de conceitos relacionados à Internet e ao correio

eletrônico, julgue os itens seguintes.

Para que um computador possa conectar-se à Internet, é necessário que ele disponha de um endereço IP, que permite que informações solicitadas na rede a partir desse computador possam ser encaminhadas a ele. Em determinados tipos de conexão à Internet, é possível que a cada nova sessão de acesso um novo número IP seja atribuído ao computador.

08 - FCC/2009 - PGE-RJ - Tecnico Assistente de Procuradoria

Serve para localizar e identificar conjuntos de computadores na Internet. Foi concebido com o objetivo de facilitar a identificação dos endereços de computadores, evitando a necessidade de memorização de uma sequência grande de números. Trata-se de

a) uma página web.

b) um provedor.

c) um domínio.

d) um site.

e) um endereço eletrônico..

09 - CESPE /2004 - STM - Analista Judiciário - Área Judiciária

Considerando que um usuário pretenda adquirir um computador do tipo PC de forma que possa, em casa, realizar trabalhos escolares e acessar a Internet, e que, para se fazer tal aquisição, seja recomendável saber se as características do computador adquirido são adequadas para a realização dessas tarefas, julgue os itens seguintes, relativos a hardware de computadores do tipo PC.

Para que o usuário possa acessar a Internet por meio de uma rede dial-up, é necessário que seja instalado no computador um modem adequado.

10 - CESPE - 2010 - MPU - Técnico Administrativo

A respeito de Internet e intranet, julgue os itens subsequentes.

Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo.

11 - FEC / 2010 - MPA - Agente Administrativo

Das opções seguintes, aquela que contém apenas tecnologias de acesso à Internet é:

a) Dial-up, ISDN, 3Ge Firewire.

b) ISDN, Firewire,ADSLe 3G.

c) 3G, Dial-up, Firewire e ADSL.

d) ADSL, ISDN, Dial-up e 3G..

e) Firewire, ADSL, Dial-up e ISDN.

12 – FCC/2012 - INSS - Técnico do Seguro Social O gráfico a seguir foi extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de Estudos Sobre as Tecnologias da Informação e da Comunicação).

Considerando redes

de computadores

e com base no gráfico,

analise:

I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem mais instrumentos de informação capazes de operar em rede. Telefones inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação tornam-se clientes nas redes sem fios.

II. O uso de redes sem fio tem crescido rapidamente à medida que novas tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios.

III. Com as Intranets, a comunicação interna nas empresas ganha mais agilidade, dinamismo, integra e aproxima seus colaboradores, independente da localização de cada um. Agiliza a disseminação de informações, visando à integração inter e intradepartamental.

FCC/2012 - INSS - Técnico do Seguro Social

IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de interferência e interceptação que comprometem seu desempenho e segurança.

Está correto o que se afirma em:

a) I, II, III e IV.

b) I e III, apenas.

c) I e II, apenas.

d) I, II e III, apenas..

e) III e IV, apenas.

FCC/2012 - INSS - Técnico do Seguro Social

13 - CESPE/2007 - TRE-AP - Analista Judiciário

Para a transmissão de voz através de uma LAN, de uma WAN ou da Internet por meio de pacotes TCP/IP, utiliza-se o método:

a) Telnet.

b) Windows Messenger.

c) Handshaking.

d) DNS.

e) VoIP..

14 - CESPE/2011 – FUB – Técnico

Com relação às tecnologias utilizadas na Internet e intranet, julgue os itens a seguir.

A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia.

15 - CESPE/2010 - TRE-MT - Analista Judiciário - Área Administrativa

Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta.

a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador.

b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet..

c) O Outook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos.

d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais.

e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet.

c) O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos.

d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais.

e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet.

CESPE/2010 - TRE-MT - Analista Judiciário - Área Administrativa

16 - UFG/2010 - UFG - Analista

O uso de redes sem fio que permitem a comunicação entre diversos dispositivos tem se tornado cada vez mais comum atualmente. Essa facilidade está presente em alguns modelos de celular, permitindo, por exemplo, sincronismo de agenda e cópias de segurança de seus arquivos com um microcomputador. Dentre as tecnologias mais conhecidas para comunicação sem fio, destaca-se:

a) a Gigabit Ethernet.

b) a ADSL (Asymmetric Digital Subscriber Line).

c) o ATM (Asynchronous Transfer Mode).

d) o bluetooth..

17 - FCC/2011 - TRT - 4ª REGIÃO (RS) – Téc. Jud. - Área Administrativa

Numa rede LAN (Local Area Network), o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é

a) o teclado.

b) o hub.

c) o cartão de memória.

d) o switch.

e) a placa de rede..

18 - CESPE/ 2010 - TRT - 21ª Região (RN) - Técnico Judiciário

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.

Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores.

Redes de Computadores

Professor: Luciano Antunes

Redes de Computadores

REDE LOCAL

Conexão em Rede Local

ou

LAN (Local Area Network)

ou ainda

Conexão Ethernet

Redes de Computadores

Tipos de Rede

I – Tamanho

LAN – Local ----------------- até 1 Km.

MAN – Metropolitan --- até 10 Km.

WAN – Wide ------ acima de 10 Km.

PAN – Personal (Periféricos) -- metros.

Area Network

Redes de Computadores

Topologias

II – Formatos principais

Topologia em Barra

Redes de Computadores

Topologias

Topologia Estrela

Redes de Computadores

III – Modelos de Rede

Ponto-a-ponto Simples – Sem controle – Baixa Segurança.

Cliente / Servidor Redes Grandes – Com Controle de Servidores

Alta Segurança.

Redes de Computadores

Servidores de Arquivos

de Páginas

de E-mail (Correio Eletrônico)

de Backup (Cópia de Segurança)

de Internet (Proxy)

de Impressão

de Banco de Dados

de Aplicações

Redes de Computadores

IV - Velocidades

FastEthernet

10/100 Mbps

GigaEthernet

100/1000 Mbps = 1 Gbps

Redes de Computadores

Redes de Computadores

Diferenças

Computador

Servidor

Provedor

Roteador

Redes de Computadores

Diferenças 2

Roteador (Router)

Pontes (Bridges)

Ponto de Acesso (Access Point)

Redes de Computadores

Diferenças 3

NET

Ethernet

Internet

Intranet

Extranet

Redes de Computadores E X E R C Í C I O S

Professor: Luciano Antunes

01 – CEPERJ/2012 - SEAP-RJ - Inspetor de Segurança

A figura abaixo representa uma topologia física, que é a mais empregada na implementação de LAN’s padrão “Fast Ethernet”.

a) 10 Mbps, anel e HDMI

b) 1 Gbps, estrela e RJ-45

c) 100 Mbps, anel e RJ-45

d) 1 Gbps, estrela e HDMI

e) 100 Mbps, estrela e RJ-45

02 - PC/2011 - PC-SP - Delegado de Polícia

DHCP e TCP/IP constituem, respectivamente,

a) protocolo de serviço de controle de transmissão e protocolo de IPs dinâmicos.

b) protocolos de distribuição e controle.

c) protocolo de controle de transmissão por IP e serviço de concessão.

d) protocolos de entrada e saída de dados.

e) protocolo de serviço com concessão de IPs dinâmicos e protocolo de controle de transmissão por IP..

03 – FCC/2012 - INSS - Técnico do Seguro Social Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um switch (concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura abaixo.

Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador da rede. Vários são os motivos que podem ter causado esse problema, EXCETO: a) O cabo de rede de um dos demais computadores da rede pode ter se rompido. b) A placa de rede do computador de Pedro pode estar danificada. c) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada. d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido e) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede incorretas.

04 – FUMARC/2011 - PC-MG - Escrivão de Polícia Civil

Sistema que mapeia nomes de domínios em endereços IP:

a) DHCP.

b) Gateway.

c) HTTP.

d) DNS.

05 - FCC /2011 - Banco do Brasil - Escriturário

O acesso a distância entre computadores

a) somente pode ser feito entre computadores iguais.

b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco.

c) não pode ser feito por conexão sem discagem.

d) pode ser feito por conexão de acesso discado..

e) não pode ser feito por conexão que utiliza fibra óptica.

06 - FGV - 2010 - BADESC - Engenheiro

Observe as figuras a seguir:

O conector ilustrado na figura 1 e o cabo ilustrado na figura 2 são empregados na implementação de redes de computadores padrão Ethernet e que normalmente acessam a Internet.

Esse conector é conhecido pela sigla: a) PCI-11 d) DDR-3 b) RG-58 e) SATA-2 c) RJ-45

07 – IESES/2010 - CRM-DF – Assist. de Tec. da Informação Sobre Redes de Computadores, é correto afirmar: I. Uma rede local (LAN – Local Area Network) é uma rede privada que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício. II. Uma rede metropolitana (MAN – Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade. III. Uma rede geograficamente distribuída (WAN – Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas. IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços. A sequência correta é: a) Apenas a assertiva I está correta. b) Apenas as assertivas III e IV estão corretas c) As assertivas I, II, III e IV estão corretas.. d) Apenas as assertivas I, II e III estão corretas.

08 – FCC/2011 - TRE-TO – Téc. Jud. - Área Adm. O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB.

09 – FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário Suponha que um empresário deseja informatizar os serviços de sua empresa de tal forma a agilizar os serviços prestados e ganhar novos clientes. Para isto, ele contratará um técnico em informática para ligar os computadores em rede. Assinale o nome dado ao computador que tem como função controlar as demais estações de trabalho quando ligado em uma rede de computadores. a) Desktop. b) Netbook. c) Notebook. d) Servidor.. e) CPU

10 – FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário Assinale a opção em que se encontram os equipamentos necessários para que um usuário acesse a internet por meio de uma LAN (Local Area Network) e por meio de uma rede Dial-up, respectivamente. a) Placa de fax/modem e kit multimídia completo. b) Interface USB e placa de video. c) Placa de rede e placa de fax/modem. d) Interface USB e placa de fax/modem e) Placa de vídeo e placa de fax/modem.

11 – FCC/2010 - BAHIAGÁS – Téc. Proc. Org. - Administrativo As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países, são denominadas a) backbones. b) roteadores. c) servidores. d) protocolos. e) provedores.

12 – FCC/2010 - BAHIAGÁS – Téc. Proc. Org. - Administrativo As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países, são denominadas a) backbones. b) roteadores. c) servidores. d) protocolos. e) provedores.

13 – FEPESE/2010 – SEFAZ/SC - Auditor Fiscal da Receita Estadual

Assinale a alternativa correta a respeito dos componentes utilizados em uma rede local (LAN). a) A interface de rede pode consistir em uma placa de expansão conectada à placa-mãe, ou pode vir integrada à placa-mãe do computador. b) Um modem é um componente indispensável para efetuar conexão à rede local, pois permite a conexão física do computador a um ponto de rede. c) O driver de rede é utilizado para converter os dados em formato digital, armazenados no computador, no formato analógico, que é utilizado na transmissão pela rede. d) Os cabos utilizados em redes locais possuem, por padrão, a cor azul. e) O firewall da rede impede que os computadores da rede local por ele protegida sejam infectados por softwares maliciosos.

14 – FEPESE/2010 – SEFAZ/SC - Auditor Fiscal da Receita Estadual

Assinale a alternativa correta a respeito dos componentes utilizados em uma rede local (LAN). a) A interface de rede pode consistir em uma placa de expansão conectada à placa-mãe, ou pode vir integrada à placa-mãe do computador.. b) Um modem é um componente indispensável para efetuar conexão à rede local, pois permite a conexão física do computador a um ponto de rede. c) O driver de rede é utilizado para converter os dados em formato digital, armazenados no computador, no formato analógico, que é utilizado na transmissão pela rede. d) Os cabos utilizados em redes locais possuem, por padrão, a cor azul. e) O firewall da rede impede que os computadores da rede local por ele protegida sejam infectados por softwares maliciosos.

15 – FEPESE - 2010 - SEFAZ-SC - Analista Financeiro Assinale a alternativa correta, a respeito de redes locais de computadores (LANs). a) As redes locais sem fio que seguem o padrão Wi-Fi constituem-se em pontos de acesso à Internet disponíveis publicamente, conhecidos como hotspots. b) A conexão doméstica a redes de banda larga - como as redes ADSL das empresas de telefonia, e as redes de operadoras de TV a cabo, por exemplo - requer que o usuário possua um roteador em sua residência. c) As redes locais mais comuns atualmente seguem o padrão Ethernet, que apresenta topologia lógica em barramento. d) Os modems 3G, utilizados para conexão às redes das operadoras de telefonia móvel, permitem a transmissão de dados pela Internet à velocidade máxima de 3 Gb/s (Gigabits por segundo). e) Para que se possa acessar uma rede local, é necessário que um computador possua uma placa de rede conectada à sua placa-mãe..

SEGURANÇA

Noções de Vírus, worms e pragas virtuais.

Aplicativos para segurança

(antivírus, firewall, anti-spyware etc)

Professor: Luciano Antunes

IV – Tipos de Antivírus

GRATUITO:

AVG

AVAST!

AVIRA

PAGO:

NORTON

PANDA

SCAN

SEGURANÇA

Segurança da Informação e

Procedimentos de Segurança

Professor: Luciano Antunes

2°Problema – CRACKER

Pessoas que usam seu conhecimento para fins imorais, ilegais ou prejudiciais. Criminosos virtuais.

X HACKER

Pessoa que domina tecnologia. Programadores habilidosos.

Soluções:

Firewall

Programa:

x Filtro de acesso as informações.

x Bloqueador de invasões ao sistema.

Exemplo – Windows Defender (Prog.: Nativo).

Ações do CRACKER

I – “Falhas” nos sistemas e programas.

Soluções:

1 - Utilizar programas mais seguros.

2 - Atualização:

- Service Pack (SP 1, 2 e 3).

- Windows Update. (Nativo).

Ações do CRACKER

II – Programas Espiões (SPYWARES)

- Keyloggers (Senhas);

- Screenloggers (Telas);

- Trojan (Cavalo de Tróia).

Solução:

ANTISPYWARE

Exs.: Spyboot – Spydoctor - Spyterminator

Ações do CRACKER

III – SPAM

Mensagem Indesejada de propaganda.

AntiSPam – Pasta > Lixo eletrônico.

X

PHISHING

Técnica de captura de informações do usuário.

AntiPhishing – Pasta > Lixo eletrônico.

Conceitos Finais

1 – Assinatura Digital

2 – Criptografia

3 – Seguradoras:

Thawte, CertiSign e VeriSign.

4 – Teclado Virtual

5 – Letras Embaralhadas

6 – Barra de Endereço Navegador na cor verde.

7 – Navegação In Private (Privada)

Sem guardar:

-Arquivos Temporários.

-Cookies

-Histórico

Atenção:

Favoritos -

Pop-UP -

Segurança de Computadores

Transações comuns do usuário em computadores:

Transações Financeiras Bancárias;

Compra de Produtos e Serviços;

Comunicação por e-mails e tempo real;

Armazenamento de dados.

Segurança de Computadores

Motivos de Segurança:

• Senhas

•Cartões de Crédito

•Dados Pessoais

•Computador

Segurança de Computadores

Motivos de invasões:

Usar seu computador para: atividades ilícitas; atacar outros computadores; guardar dados; destruir informações; disseminar mensagens alarmantes e falsas; ler e enviar e-mails; propagar vírus; furtar cartões de crédito e senhas; furtar acesso de provedores; se passar por você e usar seus dados.

Segurança de Computadores

Requisitos Básicos de Segurança:

Confidencialidade: somente os usuários devidamente autorizados possuem acesso.

Integridade: informação não alterada, destruída ou corrompida.

Disponibilidade: Todos os serviços e recursos 100% disponíveis.

Segurança de Computadores

Processo de Autenticação (LOGON)

Senhas (Password)

Letras, números e símbolos para autenticar o usuário (geralmente 8 caracteres).

Login (Nome do Usuário)

Usuário de Acesso. Geralmente o próprio e-mail do usuário.

* Não usar em senhas: nomes, sobrenomes, números de documentos, placas de carros, telefones e datas. Fáceis de serem descobertos por softwares para quebra de senhas.

Segurança de Computadores

Cuidados com Fraudes (Scan e Scanners)

Mensagens oferecendo dinheiro;

Mensagens oferecendo produtos com preços abaixo do mercado;

Mensagem induzindo a acessar páginas;

Mensagem induzindo instalar programa, abrir álbuns de fotos, cartões virtuais, etc.

Segurança de Computadores

Scan (Técnica) – Scanners (Programas)

X Firewall bem configurado.

X Correções de segurança (Patches) para evitar vulnerabilidades.

SEGURANÇA

Segurança da Informação e

Procedimentos de Segurança

Professor: Luciano Antunes

Segurança de Computadores

Senha (Password) - Serve para autenticar o usuário (processo de verificação da identidade do usuário).

Principais cuidados

utilizar senhas distintas para cada.

procurando evitar períodos muito longos com a mesma senha.

certifique-se de não estar sendo observado ao digitar a sua senha;

não forneça sua senha para qualquer pessoa (método de persuasão, para tentar convencê-lo a entregar sua senha);

Segurança de Computadores

Principais cuidados com sua senha:

não utilize computadores de terceiros em operações que necessitem utilizar suas senhas;

certifique-se que seu provedor disponibiliza serviços criptografados para suas senhas (método de capturar sua senha enquanto ela trafega pela rede);

utilizar o usuário Administrador (ou root) somente quando for estritamente necessário (utilizar usuários com privilégios normais).

Segurança de Computadores

Vulnerabilidade Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

Uma vulnerabilidade permite a exploração remota de um computador, podendo obter acesso não autorizado.

Segurança de Computadores

Engenharia Social Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

Segurança de Computadores

COOKIES

Cookies são pequenos arquivos com informações que os sites visitados por você armazenam em seu computador.

• guardar a sua identificação e senha;

• manter listas de compras / produtos preferidos;

• personalizar sites pessoais ou de notícias;

• manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links.

Segurança de Computadores

Criptografia É o estudo de escrever mensagens em forma cifrada ou em código (codificada), trata das comunicações secretas.

Finalidade:

autenticar a identidade de usuários;

proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;

proteger a integridade de transferências eletrônicas de fundos.

Segurança de Computadores

Criptografia Uma mensagem codificada por um método de

criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem.

Além disso, uma mensagem deve poder ser

assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.

Segurança de Computadores

CHAVE - Criptografia com segurança e eficiência.

Sequência de caracteres que é convertida em um número para codificar e decodificar mensagens.

Usadas em conexões seguras estabelecidas entre o browser de um usuário e um site, em transações comerciais ou bancárias via Web.

Tipos de CHAVE: Chave única - mesma chave tanto para codificar quanto para decodificar mensagens (processo mais rápido).

Chave pública e privada - utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens .

CHAVE Pública e Privada As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.

José e Maria querem se comunicar de maneira sigilosa: 1. José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa; 2. Depois de criptografada, José envia a mensagem para Maria, através da Internet; 3. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que ´e apenas de seu conhecimento; 4. Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.

Segurança de Computadores

Assinatura Digital

Criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código

possa verificar se o remetente é autêntico e se a informação foi modificada.

Assinatura Digital

Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave privada.

Será gerada uma assinatura digital, que será adicionada a mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave pública de José para decodificar a mensagem. Neste processo será gerada uma segunda assinatura digital, que será comparada `a primeira.

Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada.

Segurança de Computadores

Certificação Digital Arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card.

ATENÇÃO

O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.

Segurança E X E R C Í C I O S

Professor: Luciano Antunes

1 - CESGRANRIO/ 2012 - Caixa Econômica - Técnico Bancário

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de:

a) golpe de phishing.

b) ping of death

c) rootkits

d) hackers

e) worms

2 - CESGRANRIO/ 2012 - Caixa Econômica- Engenheiro Civil

Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer conteúdo indesejado são denominados:

a) códigos Fonte

b) controles ActiveX.

c) filtros SmartScreen

d) Banners

e) Spammers.

3 - CESGRANRIO - 2012 - Banco do Brasil – Escriturário

Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.

Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem:

a) criar dados virtuais para atrair esses ataques.

b) limitar a quantidade de mensagens que trafegam pela internet.

c) efetuar cópias periódicas de suas bases de dados..

d) proibir o uso da internet em todos os setores produtivos.

e) proceder à atualização da base de dados após o expediente normal.

4 – FCC/ 2012 - MPE-PE - Técnico Ministerial - Área Administrativa Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que: a)são programas binários executáveis que são baixados de sites infectados na Internet. b) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos e outras ações nocivas. c) são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos, apagar arquivos e outras ações nocivas.. d) são propagados apenas pela Internet, normalmente em sites com software pirata. e) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da Internet com boa reputação.

5 - FCC - 2012 - TJ-RJ - Comissário da Infância e da Juventude

Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e manter as preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a privacidade de um usuário. Existem maneiras de se desabilitar o armazenamento deste arquivo, como

a) não utilizar o sistema com senha de administrador.

b) criar regras no roteador para que estes arquivos sejam bloqueados.

c) utilizar uma opção do navegador para bloquear seu recebimento..

d) utilizar conexões seguras, pela utilização de HTTPS.

e) efetuar checagem de vírus periodicamente.

6 - FCC - 2012 - TJ-RJ - Analista Judiciário - Assistência Social

Dentre as ações possíveis para se aumentar a segurança em programas de correio eletrônico, é INCORRETO dizer que se inclua desligar

a) o recebimento de mensagens por servidores POP3 e IMAP..

b) as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.

c) as opções de execução de JavaScript e de programas Java.

d) se possível, o modo de visualização de e-mails no formato HTML.

e) as opções de exibir imagens automaticamente.

7 - (FCC-BB-RAS-ESCRITURÁRIO-FEV/2011)

É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas:

(A) Spywares.

(B) Trojan.

(C) Worms.

(D) Spam..

(E) Vírus.

8 - (FCC-BB-RAS-ESCRITURÁRIO-MAR/2011)

Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de:

(A) vírus de boot..

(B) cavalo de Troia.

(C) verme.

(D) vírus de macro.

(E) Spam.

9 - COPEVE-UFAL - 2011 - UFAL - Assistente de Administração

Tecnologia muito utilizada por portadores de deficiência e também por páginas web de bancos e outras instituições que necessitam de segurança:

a) teclado virtual..

b) teclado abnt2.

c) mouse óptico.

d) monitor LCD.

e) mouse pad.

10 – CESPE/2008 - PC-TO - Delegado de Polícia

Julgue os itens seguintes relativos a informática.

.O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital.

11 – FCC/2006 - TRF - 1ª REGIÃO - Analista Judiciário - Área Administrativa Disciplina: Noções de Informática | Assuntos: Software; Na categoria de códigos maliciosos (malware), um adware é um tipo de software a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. b) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.. c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. e) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

12 - CESPE/2012 - Banco da Amazônia - Técnico Científico - Conhecimentos Básicos para os Cargos de 1 a 15

Julgue os itens a seguir, que tratam da segurança da informação.

.Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida.

13 - CESPE/2012 - Banco da Amazônia - Técnico Científico - Conhecimentos Básicos para os Cargos de 1 a 15

Julgue os itens a seguir, que tratam da segurança da informação.

.A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.

14 - CESPE - 2012 - DPF - Papiloscopista da Polícia Federal

Julgue os itens subsequentes, acerca de segurança da informação.

.A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.

15 - PC-MG - 2008 - PC-MG - Delegado de Polícia

Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos.

Assinale a única+. alternativa que NÃO faz parte dessa classificação.

a) Adware

b) Freeware .

c) Trojan

d) Vírus

Segurança Problemas x Soluções

E X E R C Í C I O S

Professor: Luciano Antunes

Internet Funcionamento – Protocolos – Serviços

Conceitos Básicos, ferramentas, aplicativos e procedimentos de internet e intranet.

Professor: Luciano Antunes

Internet

Funcionamento Ponto Brasil X Host China

Protocolo: TCP / IP Regra = Linguagem de Comunicação

Protocolo Anterior : UDP (não é confiável).

Internet

Serviços (Utilizações)

1 – Comunicação entre pontos;

2 - Navegar em Páginas;

3 – Mensagens Eletrônicas;

4 – Troca de Arquivos.

Internet

Outros Serviços:

Blog - BlogSpot

Fotolog – Flickr / Videoteca – Youtube

Fórum e Grupos

Redes Sociais – Twitter, Linkedin, Facebook, Orkut, Google+...

Comunicação

Comunicação Internet Relay Chat (IRC)

Bate-papo ou CHAT

Tempo Real (Real Time) – comunicação instantânea.

Síncrona – Fluxo de dados entre Emissor X Receptor.

Protocolo: IRC (para conversa em grupo ou privada).

Formas: Páginas – Salas de Bate-papo: IG, Uol, etc.

Programas - MIRC, ICQ, Messengers, Skype (VoIP), etc.

Comunicação

Telnet (protocolo remoto)

Protocolo cliente-servidor para comunicação.

Real Time Control Protocol (RTP)

Protocolo utilizado em aplicações de tempo real.

Troca de dados descentralizada de áudio ponto-a-ponto (P2P = Peer-to-peer) com Voz sobre IP.

VoIP (Voice over Internet Protocol)

Correio

Correio Eletrônico E-mail = Mensagem Eletrônica

Assíncrona – não precisa estra sincronizado.

Protocolos:

Enviar - SMTP (Simple Mail Transfer Protocol).

Receber - POP3 (Post Office Protocol version 3).

Receber - IMAP4 (Internet Message Access Protocol 4).

Correio Eletrônico

Formas: Páginas (Webmail)

Gmail, Hotmail, Yahoo! Mail, Bol, etc.

Programas (Clientes)

Lotus organizer, Outlook Express, Live Mail, Thunderbird, K-mail, Eudora, etc.

Correio Eletrônico

Endereço de Correio Eletrônico

[email protected]

Correio Eletrônico

1 – Campos

Para:

CC:

Cco:

Assunto:

Correio Eletrônico

2 – Pastas

Caixa de Entrada

Lixo Eletrônico (SPAM)

Rascunhos

Caixa de Saída

ítens Enviados

Lixeira (Itens Excluídos)

Correio Eletrônico

3 - Simbologias

MSG

MSG Lida

MSG Lida e Respondida

MSG Lida e Encaminhada

Anexo(s)

Alta Prioridade

Baixa Prioridade

Marcar como importante

Páginas

Páginas (Documentos de texto) *.HTML (Linguagem de Programação)

Hipertextos formados por Hyperlinks

Programas:

Navegador – Visualizador – Browser

Internet Explorer (Microsoft).

Netscape Navigator (Netscape).

Firefox (Mozilla). Safari (Apple).

Chrome (Google). Opera (Opera).

Páginas

Endereço Eletrônico

Uniform Resource Locator (URL)

Http://www.mestredosconcursos.com.br

Troca de Arquivos

Troca de Arquivos Download X Upload

Imagem – Audio – Video

Protocolo: FTP (File Transfer Protocol).

Formas:

Páginas – E-mail e anexos.

Programas – Napster, Kazaa, Emule, Imesh, etc.

Internet Conceitos básicos, ferramentas, aplicativos

e procedimentos de internet e intranet.

E X E R C Í C I O S

Professor: Luciano Antunes

01 - CESGRANRIO/ 2012 - Caixa Econômica - Técnico Bancário

O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um

a) download e um upload..

b) downgrade e um upgrade.

c) downfile e um upfile.

d) upgrade e um downgrade.

e) upload e um download.

02 - CESGRANRIO/2012 – Caixa Econômica - Técnico Bancário

Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?

a) Armazenamento

b) Backup.

c) Disposição

d) Restauração

e) Sustentação

03 - CESGRANRIO - 2012 - Banco do Brasil – Escriturário O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites.

Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele:

a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto, no webmail, não é necessária essa operação..

b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as mensagens são salvas, no webmail, apenas se o usuário comandar essa operação.

c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários.

d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens são descartadas após o envio.

e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto podem ser anexados à mensagem.

04 - FCC - 2012 - MPE-PE – Téc. Ministerial - Área Adm. É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3, se precisar buscar mensagens de acordo com um critério de busca. b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor..

05 - FCC - 2012 - TRE-SP - Analista Judiciário - Área Administrativa

Sobre webmail é INCORRETO afirmar:

a) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador conectado à Internet.

b) Exige validação de acesso, portanto, requer nome de usuário e senha.

c) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso.

d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail.

e) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail instalado no computador..

06 - FCC - 2012 - TRE-SP – Téc. Judiciário - Área Adm.

A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores:

a) FTP. b) DDOS. c) TCP/IP. d) HTTP. e) DNS..

07 - FCC - 2012 - TRE-SP – Téc. Judiciário - Área Administrativa

Em relação ao formato de endereços de e-mail, está correto afirmar que: a) todos os endereços de e-mail possuem o símbolo

@ (arroba).. b) todos os endereços de e-mail terminam com .br (ponto br). c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. e) uma mesma pessoa não pode ter mais de um endereço de e-mail.

08 - (FCC-BB-RAS-ESCRITURÁRIO-FEV/2011)

No contexto da Internet, é o responsável pela transferência de hiper texto, que possibilita a leitura das páginas da Internet pelos programas navegadores:

(A) HTTP.. (B) POP. (C) SMTP. (D) TCP. (E) FTP.

09 - CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo Com relação a conceitos, tecnologias e serviços associados à Internet, assinale a opção correta. a) O Mozilla Firefox é um navegador web que permite o acesso a conteúdo disponibilizado em páginas e sítios da Internet.. b) O Microsoft Office Access é um tipo de firewall que impede que redes de computadores que façam parte da Internet sejam invadidas. c) Serviços de webmail consistem no uso compartilhado de software de grupo de discussão instalado em computador pertencente a uma rede local (LAN) para uso exclusivo, e em segurança, dos computadores pertencentes a essa LAN. d) Na conexão denominada banda larga, para que usuários residenciais tenham acesso a recursos da Internet, exige-se o uso de cabos ópticos entre as residências dos usuários e seus provedores de Internet. e) O protocolo TCP/IP é utilizado na Internet para operações de transferência de arquivos quando se deseja garantir segurança sem o uso de software antivírus.

10 - CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo

Assinale a opção em que a expressão apresentada possui estrutura correta de endereço de correio eletrônico.

a) servidor:br.usuario.edu

b) [email protected]

c) usuario/servidor/com/br

d) servidor#usuario.org

e) usuario&servidor.gov.br

11 - CESPE/2011 - Correios - Agente de Correios - Carteiro

O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de:

a) salas de bate-papo. d) Internet banking.

b) webmail.. e) rádio online.

c) leilão eletrônico.

12 - 2008 - TST - Técnico Judiciário - Segurança Judiciária

Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os

itens seguintes.

.O Mozilla Thunderbird é um navegador da Internet que apresenta funcionalidades similares às do Internet Explorer 6, entretanto é incompatível com o sistema operacional Windows XP.

13 - 2011 - Correios - Cargos de Nível Superior - Conhecimentos Básicos

Julgue os próximos itens, relativos aos modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.

.O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona.

14 - 2010 - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação

Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.

.O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP.

15 - 2011 - TRE-ES - Cargos de Nível Médio

Acerca de conceitos, tecnologias e serviços relacionados a Internet, julgue os próximos itens.

.Para acessarem mensagens recebidas por correio eletrônico, pela Internet, deve-se, necessariamente, utilizar um navegador web.

Sítios de busca e pesquisa na Internet.

Professor: Luciano Antunes

Sítios de busca e pesquisa na Internet.

Motor de busca, motor de pesquisa ou máquina de busca

Conceito: Sistema de software projetado para encontrar informações armazenadas em um sistema computacional a partir de palavras-chave indicadas pelo utilizador, reduzindo o tempo necessário para encontrar informações.

Sítios de busca e pesquisa na Internet.

Motores de busca surgiram logo após o

aparecimento da Internet.

Motivo: Prestar um serviço de busca de qualquer informação na rede, apresentando os resultados de uma forma organizada, de maneira rápida e eficiente.

Sítios de busca e pesquisa na Internet.

Os buscadores se mostraram imprescindíveis para o fluxo de acesso e a

conquista novos visitantes.

Google, o Yahoo, o Lycos, o Cadê,

o Bing (Microsoft) e A9 (Amazon).

Sítios de busca e pesquisa na Internet.

Como Funciona:

Ele permite que uma pessoa solicite conteúdo de acordo com um critério específico (tipicamente contendo uma dada palavra ou frase) e responde com uma lista de referências que combinam com tal critério, ou seja é uma espécie de catálogo mágico.

Sítios de busca e pesquisa na Internet.

Spiders é um conjunto de software que vasculham toda a Web em busca de ocorrências de um determinado assunto em uma página.

Alguns motores também extraem dados disponíveis em grupos de notícias, grandes

bancos de dados ou diretórios abertos.

Sítios de busca e pesquisa na Internet.

Histórico:

Archie – 1990 - primeira ferramenta - busca por nome de arquivos.

Gopher – 1991 - indexava documentos de texto.

Wandex e Aliweb – 1993 - links presentes nas páginas.

WebCrawler e Lycos – 1994 – qualquer palavra em qualquer página.

Sítios de busca e pesquisa na Internet.

Os primeiros motores de busca (como o Yahoo) baseavam-se na indexação de páginas através

da sua categorização.

A mais recente geração de motores de busca (como Google) utiliza tecnologias diversas,

como a procura por palavras-chave nas páginas e o uso de referências externas espalhadas pela

web, permitindo até a tradução direta de páginas para a língua do utilizador.

Sítios de busca e pesquisa na Internet.

O Google, além de fazer a busca pela Internet, oferece também o recurso de se efetuar a busca

somente dentro de um site específico.

Sítios de busca e pesquisa na Internet.

Tipos de buscador:

Buscadores globais Google, Yahoo e Bing - pesquisam todos os documentos na rede, resultado aleatória dependendo do ranking de acessos aos sites. Buscadores verticais AchaNoticias, Catho, SAPO e BuscaPé - pesquisas "especializadas" em bases de dados próprias, geralmente é paga uma mensalidade ou de um valor por clique.

Sítios de busca e pesquisa na Internet.

Guias locais Listão, GuiaMais, AcheCerto, EuAcheiFácil - buscadores exclusivamente locais ou regionais, endereços de empresas ou prestadores de serviços. Guias de busca local ou buscador local empresas e prestadores de serviços próximas ao endereço do internauta a partir de um texto digitado, proximidade identificada pelo CEP. Diretórios de websites Achei no Brasil - usualmente organizados por categorias e sub-categorias.

Sítios de busca e pesquisa na Internet.

Pesquisando na Internet

Google

Identificação exata de textos.

Você pode também incluir o sinal "+" na busca de frases.

Sítios de busca e pesquisa na Internet.

Pesquisar com mais eficiência:

Use palavras específicas em vez de categorias genéricas. Por exemplo, em vez de pesquisar "cachorros", pesquise uma raça específica de cachorro.

Sítios de busca e pesquisa na Internet.

Pesquisar com mais eficiência:

Use aspas para pesquisar frases específicas. Coloque os termos entre aspas para limitar os resultados da pesquisa às páginas da Web que contenham exatamente a frase especificada. Sem as aspas, os resultados incluirão qualquer página que contenha as palavras usadas, sem levar em consideração a ordem em que aparecem.

Sítios de busca e pesquisa na Internet.

Consultas com "e" automático: O Google só retorna páginas que incluam todos

os seus termos de busca. Para restringir uma busca com mais

profundidade basta incluir mais termos. Google procura exatamente pelas palavras que você inseriu no campo de busca. Se você inserir «googl» ou «googl*», o Google não procurará por «googler» ou «googlin». Se estiver em dúvida, tente por várias formas, como por exemplo «tradutor» e «tradutores».

Sítios de busca e pesquisa na Internet.

Maiúsculas, minúsculas ou acentos interessam? As buscas no Google não são sensíveis a maiúsculas e minúsculas. Todas as palavras, independentemente da forma como forem escritas, serão entendidas como minúsculas. Por exemplo, buscas por "google", "GOOGLE" ou "GoOgLe" trarão os mesmos resultados. As pesquisas padrões do Google não são sensíveis a acentos ou sinais diacríticos, ou seja, [Muenchen] e [München] encontrarão as mesmas páginas. Se quiser discriminar as duas palavras, use um sinal + tanto para [+Muenchen] como para [+München].

Sítios de busca e pesquisa na Internet.

Excluindo palavras:

Você pode excluir uma palavra de sua busca pondo um sinal de menos ("-") imediatamente na frente do termo que você quer evitar. (esteja certo de que incluiu um espaço antes do sinal de menos).

Sítios de busca e pesquisa na Internet.

TEORIA EM EXERCÍCIOS

Professor: Luciano Antunes

01 - FUNCAB/ 2010 - SEJUS-RO – Contador

Para localizar um texto num site disponível na Internet, a ferramenta recomendada é:

a) Windows Explorer.

b) Painel deControle.

c) Google..

d) MicrosoftOutlook.

e) Skype.

02 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.

.O Google é um sistema de informação que possui grande capacidade de armazenamento de arquivos, pois, por meio de uma palavra-chave, pode-se ter acesso a sua base de dados e recuperar rapidamente um documento nele armazenado.

03 - CESPE/2011 - BRB – Escriturário

Julgue os itens subsequentes, a respeito de aplicativos e

procedimentos de Internet.

Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca semântica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário.

04 - UPENET/2010 - SERES-PE - Agente Penitenciário

O Google tem o site de busca mais popular. Observe as afirmações sobre o que pode ser realizado em pesquisa na Internet com ele.

I - .Pesquisar em páginas da Web localizadas em uma região ou país.

II - .Exibir os resultados da pesquisa com links apenas para um determinado tipo de arquivo, por exemplo, arquivos do tipo PDF.

III - .Exibir resultados nos quais meus termos de pesquisa aparecem, apenas, no título da página.

IV - .Exibir resultados nos quais meus termos de pesquisa aparecem, apenas, no site ou domínio que eu especificar.

Assinale a alternativa CORRETA.

a) Apenas as afirmações I e II são verdadeiras.

b) Apenas as afirmações III e IV são verdadeiras.

c) Apenas a afirmação I é verdadeira.

d) Todas as afirmações são falsas..

e) Todas as afirmações são verdadeiras.

UPENET/2010 - SERES-PE - Agente Penitenciário

05 - CESPE/2009 - PC-RN - Agente de Polícia

Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser feita a partir da digitação do trecho:

a) (delegado de polícia)

b) {delegado de polícia}

c) \*delegado de polícia*/

d) “delegado de polícia”.

e) _delegado_de_polícia

06 - CESPE/2010 - TRT - 21ª RN – Anal. Jud. – Contabilidade Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.

.No sítio web google.com.br, se for realizada busca por “memórias póstumas” — com aspas delimitando a expressão memórias póstumas —, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas.

07 - FCC - 2010 - MPE-RS - Agente Administrativo

Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhida uma determinada opção em um dos sites constantes da lista apresentada. Ao abrir o site, tal opção faz com que os três termos sejam apresentados em destaque com cores diferentes ao longo dos textos da página aberta. Tal opção é:

a) "Com realce".

b) "Filtrados".

c) "Em cache".

d) "No domínio".

e) "Similares".

Grupos de Discussão

e Redes Sociais

Professor: Luciano Antunes

Grupos de Discussão

Professor: Luciano Antunes

Grupos de Discussão Lista de discussão ou Lista de E-mail

ou Grupos de E-mail ou ainda “Newsgroups”

Ferramenta gerenciável pela Internet que permite a um grupo de pessoas a troca de

mensagens via e-mail entre todos os membros do grupo.

Grupos de Discussão

Sites de Grupo: Yahoo Grupos – br.groups.yahoo.com Google Groups – groups.google.com Grupos – www.grupos.com.br MS Hotmail (SkyDrive) - https://groups.live.com Processo de uso: 1 - Cadastramento da lista. 2 - Cadastramento de membros.

Grupos de Discussão

Lista possui dono (fundador do grupo) e moderadores, usuários que ajudam a manter o

bom funcionamento.

Um membro pode compartilhar arquivos, fotos e música entre os participantes.

Grupos de Discussão

Formas de Comunicação:

1) Listas de discussão são ferramentas de comunicação assíncronas.

2) Possibilitam também uma comunicação síncrona através da ferramenta de bate-papo.

Grupos de Discussão

Uma mensagem escrita por um membro e enviada para a lista, replica

automaticamente na caixa postal de cada um dos cadastrados.

Existe a opção de cadastrar-se e fazer a leitura em modo Web, ou seja, sem receber

os e-mails da lista no e-mail.

Grupos de Discussão

Segurança:

Algumas listas não permitem anexos por motivos de segurança. Outras, não permitem HTML, aceitando somente o fomato texto, e outras aceitam anexos e HTML.

Grupos de Discussão

Problemas:

Redundância de informações

Novos membros sempre poderão voltar a postar mensagens sobre temas já

respondidos.

Solução : Fóruns via Web.

Grupos de Discussão

Atenção: Fóruns - Sistema dividido em categorias (temas) onde o conteúdo das discussões é produzido pelos usuários registrados no sistema e arquivados no site com consulta facilitada. http://www.forumconcurseiros.com Blog - site onde a principal característica é a publicação de notícias regulares, onde as mais atuais vêm sempre no topo da página. Os leitores de um blog podem interagir através de comentários ou votação de notícias dependendo do programa utilizado para construir o blog. http://www.blogspot.com.br CHAT – Sistema de comunicação entre pessoas cadastradas em tempo real de forma síncrona. http://www.ebuddy.com

Grupos de Discussão

01 - CESPE/2011 – PC/ES - Cargos de Nível Superior - Conhecimentos Básicos - Delegado de Polícia, Médico Legista, Perito Criminal, Perito Especial.

Com relação a conceitos de Internet, julgue os itens subsequentes. O conceito de grupos de discussão da Internet provém do termo listas de discussão, das quais fazem parte usuários cadastrados que recebem simultaneamente as mensagens enviadas para o grupo.

Grupos de Discussão 02 - UPENET - 2010 - SERES-PE - Agente Penitenciário Internet é útil não só para intercâmbio de informações mas também é um excelente meio de expor ideias e debatê-las com um grupo específico de participantes. Observe as afirmações sobre grupos de discussão.

I. A troca de mensagens entre os participantes é feita, apenas, através de e-mails.

II. As conversas ou debates entre os participantes acontecem, apenas, em salas de bate-papo.

III. O mediador é um participante que julga qual é a opinião correta.

Grupos de Discussão

Assinale a alternativa CORRETA.

a) Apenas as afirmações I e III são verdadeiras. b) Apenas as afirmações II e III são verdadeiras. c) Apenas a afirmação II é verdadeira. d) Todas as afirmações são falsas. e) Todas as afirmações são verdadeiras.

UPENET - 2010 - SERES-PE - Agente Penitenciário

Redes Sociais 03 - FUNCAB/2009 - PC-RO - Delegado de Polícia

A Internet é uma rede que liga milhões de computadores em todo o mundo e oferece uma série de serviços. Qual o mais recomendado para postar uma pergunta e participar de discussões relativas a um assunto específico? a) Compartilhamento de Arquivos. b) Blogs. c) E-mail. d) Grupos de Notícias e fóruns de discussão.. e) Mensagem Instantânea.

Grupos de Discussão

04 - FCC/2009 - TJ-PI - Analista Judiciário - Auditor I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final.

No item I é estimulado o uso de um instrumento do tipo a) e-book. b) blog.. c) banco de dados. d) e-mail corporativo. e) e-zine. .

Grupos de Discussão

05 - FCC/2009 - TRE-PI – Anal. Jud. - Arquivologia De acordo com o recomendado em (VII), é adequado o uso das funções de a) correio eletrônico. b) correio eletrônico e chat. c) chat.. d) página web. e) feeds. .

Redes Sociais

Professor: Luciano Antunes

Redes Sociais

O que é um Rede Social? Estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Exemplos: redes de relacionamentos (Facebook, Orkut, MySpace, Twitter), redes profissionais (LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, etc.

Redes Sociais

Formas de redes sociais Redes profissionais, prática conhecida como networking, tal como o linkedin, que procura fortalecer a rede de contatos de um indivíduo, visando futuros ganhos pessoais ou profissionais. Redes sociais online, tais como Facebook, Orkut, MySpace, Twitter, WorldPlatform (normalmente estamos acostumados a redes sociais públicas, mas existem privadas.

Redes Sociais 06 - COPEVE-UFAL - 2011 - UFAL - Bibliotecário Documentalista

Na Internet, uma Rede Social é a) um tipo de site onde usuários compartilham informações, conhecimentos e interesses em comum.. b) uma rede em estrutura IPv6 que transmite apenas dados criptografados. c) um site típico de ONGs que incentivam o uso da Internet como meio de inclusão social. d) um tipo de conexão de alta velocidade com a Internet, própria para utilização em áreas de baixa renda. e) uma rede composta por pelo menos dez computadores e que é utilizada para realizar processamento de grandes cálculos matemáticos na web.

Redes Sociais 07 - FUNCAB/2011 – Pref. Várzea Grande - MT - Auditor de Controle Interno

Redes sociais online têm adquirido importância crescente na sociedade moderna. Existem diversos sites no mercado com esse papel específico, EXCETO: a) Facebook b) Orkut. c) Twitter. d) Linkedin. e) Google.

Redes Sociais

08 –FCC/2011 - TRF-1ª REGIÃO – Anal. Jud. - Contadoria

Linkedin é:

a) uma rede de negócios principalmente utilizada por profissionais.. b) um aplicativo de correio eletrônico pago. c) uma forma de configurar perfis no correio eletrônico do Google. d) um aplicativo antivírus de amplo uso na web. e) uma forma de conexão entre o computador pessoal e o provedor internet.

Redes Sociais 09 - FCC/2011-TRT-14ª Região (RO/AC)– Téc. Jud. - Administrativa O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é:

a) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa. b) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. c) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line. d) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. e) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário..

Redes Sociais 10 - CESPE/2012 - Polícia Federal - Papiloscopista

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos. .Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.

Redes Sociais 11 - FCC/2011-TRF - 1ª REGIÃO – Anal. Jud. - Contadoria

O Orkut é caracteristicamente definido como: a) provedor de acesso. b) lista de contatos. c) rede de segurança. d) comércio eletrônico. e) rede social.

Redes Sociais 12-FCC/2011 - TRE-TO – Anal. Jud. - Área Administrativa

Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook.. e) Weblog.

Sistema Operacional LINUX

Professor: Luciano Antunes

Software Livre

Software Livre ou Free Software Não é um Software Gratuito!

Software Gratuito é Freeware.

Um Software não precisa ser livre gratuito, pode ser cobrado!

Software Livre

Software Livre Pode ser: distribuído com seu código-fonte; (Possui Código Aberto = Open Source)

alterado e redistribuído; copiado ou livremente adaptado.

Software Livre

Nos proporciona a liberdade de: utilizar programas para diferentes propósitos; modificar um programa para adaptá-lo às necessidades; permite acesso ao código-fonte; redistribuir cópias gratuitamente ou mediante uma taxa.

Software Gratuito

Software Gratuito (Freeware)

Obrigatoriamente de graça!

Não traz necessariamente o código-fonte aberto. Podendo assim, não ser alterado.

Software Gratuito

Shareware

Gratuito, limitado, completo se pago e com direitos autorais.

Exemplo: Norton Antivírus.

Linux

Histórico 1965 – SO Complexo – MULTICS (Multiplexed Information and Computing Service)

1969 – Unix - Ken Thompson e Dennis Ritchie reescreveram todo o sistema operacional bem mais simples.

Hoje o Unix pertence ao The Open Group, um consórcio formado por empresas de

informática.

Linux

Unix Sistema Operacional de código fechado que inspirou o Linux.

Solução para o Código Fechado: Criação de SO Livre Projeto GNU– 1984 Richard Stallman

GNU = Não UNIX

Linux

GNU Criou uma série de aplicativos livre, para os diversos fins, contendo editores de texto, planilhas de cálculo, navegadores, programas de correio eletrônico, etc.

Tudo para compor um sistema operacional livre.

Linux

Linus Torvalds – 1991

Criou um Kernel baseado no Minix. (pequeno Unix de Andrew Tannenbaum).

Surgiu então a primeira versão deste kernel chamado de Linux!

Richard Stallman

Projeto GNU - 1984

Linus Torvalds

Linux - 1991

Linux

O que é?

O Linux é o Kernel que passou a contar com a colaboração cooperativa de aplicativos livre. Portanto o sistema operacional se chama, na verdade, GNU/Linux.

Linux

Licença O Linux adota a GPL. General Public License (Licença Pública Geral). Todos podem utilizar e distribuir nos termos da licença.

Linux

Aliado a diversos outros softwares livres, como o KDE, o Gnome, o Apache, o Firefox, os softwares do sistema GNU e o Openoffice.org o Linux pode formar um ambiente seguro e estável para desktops, servidores e outros sistemas.

Linux – Interface Gráfica (GUI)

Desktop • Papel de parede

• Ícones • Barra de Tarefas

Ambiente gráfico (GUI) - Graphics User Interface

Linux - Kernel Componente do sistema operacional que gerencia os recursos do sistema e permite que os programas façam uso deles.

Programas

Núcleo do Sistema

Hardwares

Linux - Distribuições

Linux - Distribuições Slackware (17%) – mais antiga e de nível acadêmico.

Debian (17%) – serve de refência para o linux Kurumin (BR), BrDesktop e Ubuntu.

Red Hat (16%) – distribuição supercorporatizado.

SUSE Linux Enterprise (16% seguido do Mandrake com 15%) - Forte na Europa, vários idiomas.

Fedora (7%) - Red Hat Linux descorporatizado.

Ubuntu (6%) - A versão simplificada do Debian.

OpenSUSE (5%) - Correspondente livre/gratuito do SUSE Linux Enterprise.

Linux

Todas as distribuições do Linux compartilham da mesma linhagem do kernel, porém os materiais auxiliares que vêm junto com esse kernel podem variar significativamente entre as distribuições.

Linux

Características e Vantagens

O sistema Linux vem sendo objeto de estudo e aplicação nas instituições governamen-tais, de ensino e empresas.

Linux

Características e Vantagens

Multiusuário;

Multitarefa;

Código-fonte Aberto (Livre) ;

Estável (proteção entre processos);

Mascote – Pinguim (TUX);

Linux

Características e Vantagens

Certa imunidade a ataque de vírus e trojans;

Licença Gratuita (Gratuito);

Controle remoto de servidores;

Boot Múltiplos (Lilo).

Linux

O Linux Trabalha através de Comandos (Shell) e/ou interface gráfica (GUI). Com Shell Você poderá executar determinada tarefa através de um único comando através de um arquivo contendo seqüência de comandos. O Shell padrão do Linux chama-se Bourne Again Shell.

Linux As Interfaces Gráfica (GUI) mais usadas são: KDE, X-Window e Gnome.

Todas podem ser utilizadas mas só uma pode ser usada.

O KDE possui um conjunto de ferramentas que inclui gerenciador de janelas, browsers para arquivos e jogos.

Principais Aplicativos Linux SOFTWARE PARA ÁUDIO - Audio CD Extractor (ripper), Audacity (gravador), Sound Converter (conversor), K3b (Gravar CD) e Last Exit (player). SOFTWARE PARA VÍDEO – Kaffeine e VLC (player), AcidRip (gravador de DVD), Avidemux (editor de vídeo) e Wink (criar vídeo). GRAPHICS – GIMP (alternativa Linux para o Adobe Photoshop) e QCAD (aplicativo parecido com o AutoCAD da AutoDesk).

Principais Aplicativos Linux ESCRITÓRIO - Open Office, BR-Office e LibreOffice (Writer, Calc, Impress, Base). INTERNET - Opera, Firefox, SeaMonkey e Konqueror (Navegador), Kmail, Evolution e Thunderbird: (Correio), Skype, Kopete e Pidgin IM (mensagens instantâneas e comunicação) e gFTP (uploads e downloads).

que podem ser instalados pelo Yast.

Sistema Operacional LINUX

E X E R C Í C I O S Professor: Luciano Antunes

01 - FGV/2008 - Senado Federal - Analista de Sistemas Das cláusulas listadas a seguir, a que não está em conformidade com a definição do Open Source Iniciative (OSI) para os softwares de código aberto é: a) a licença de um programa de código aberto deve disponibilizar o seu código fonte. b) a licença de um programa de código aberto pode proibir que o código seja usado para gerar um software comercial.. c) a licença não deve restringir qualquer pessoa de usar o programa em um ramo específico de atuação. d) nenhuma cláusula da licença pode estabelecer uma tecnologia individual a ser aplicada no programa. e) a licença pode requerer que programas derivados de um programa de código aberto tenham um nome diferente do programa original.

As 4 liberdades básicas associadas ao software livre são:

* A liberdade de executar o programa, para qualquer propósito (liberdade nº 0) * A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade. * A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2). * A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta liberdade.

01 - FGV/2008 - Senado Federal - Analista de Sistemas Das cláusulas listadas a seguir, a que não está em conformidade com a definição do Open Source Iniciative (OSI) para os softwares de código aberto é: a) a licença de um programa de código aberto deve disponibilizar o seu código fonte.

b) a licença de um programa de código aberto pode proibir que o código seja usado para gerar um software comercial. c) a licença não deve restringir qualquer pessoa de usar o programa em um ramo específico de atuação. d) nenhuma cláusula da licença pode estabelecer uma tecnologia individual a ser aplicada no programa. e) a licença pode requerer que programas derivados de um programa de código aberto tenham um nome diferente do programa original.

02 - CESPE/2009 - ANAC - Analista Administrativo - Tecnologia da Informação

A respeito de software livre, julgue os itens seguintes.

.Sob a perspectiva do software livre, software proprietário e software comercial são conceitos similares.

02 - CESPE/2009 - ANAC - Analista Administrativo - Tecnologia da Informação

A respeito de software livre, julgue os itens seguintes.

Sob a perspectiva do

software livre, (Código Fonte-Aberto)

software proprietário (Normalmente FECHADO/RESTRITIVO)

e software comercial (SOTWARE PAGO = Não GRATUITO)

são conceitos similares.

ERRADA

03 - CESPE/2009 - ANAC - Analista Administrativo - TI

A respeito de software livre, julgue os itens seguintes.

A licença de software livre deve minimamente conceder ao usuário os direitos de executar o programa, estudar o código-fonte e adaptá-lo às suas necessidades, redistribuir cópias, além de aperfeiçoar e comercializar o programa.

03 - CESPE/2009 - ANAC - Analista Administrativo - TI

A respeito de software livre, julgue os itens seguintes.

A licença de software livre deve minimamente conceder ao usuário os direitos de executar o programa, estudar o código-fonte e adaptá-lo às suas necessidades, redistribuir cópias, além de aperfeiçoar e comercializar o programa.

CERTA

Software livre, segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído.

04 - CESPE/2009 - ANAC - Analista Administrativo - TI

A respeito de software livre, julgue os itens seguintes.

Considera-se software livre um programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído, ainda que sob certas restrições.

04 - CESPE/2009 - ANAC - Analista Administrativo - TI

A respeito de software livre, julgue os itens seguintes.

Considera-se software livre um programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído, ainda que sob certas restrições.

CERTA

As restrições garantem que a alteração precisa fazer referência ao autor código original dentre outras.

05 - CESPE/2009 - ANAC – Técnico Administrativo - TI

No que se refere a sistema operacional, julgue os itens a seguir.

O Unix é um sistema operacional monoprocessado, o que garante maior controle de acesso e, consequentemente, maior segurança.

05 - CESPE/2009 - ANAC – Técnico Administrativo - TI

No que se refere a sistema operacional, julgue os itens a seguir.

O Unix é um sistema operacional monoprocessado, o que garante maior controle de acesso e, consequentemente, maior segurança.

ERRADA

UNIX = MULTITAREFA E MULTIUSUÁRIO

06 - CONSULPLAN /2006 - RN - Analista de Sistemas Em relação ao Linux pode-se afirmar que ele é um software livre: I. Somente por ele ser um software gratuito. II. Porque seu código-fonte está disponível para qualquer usuário e pode-se alterá-lo para adequá-lo às suas necessidades específicas, sem ter de pagar. III. Porque ele é freeware, embora seu código-fonte não esteja disponível para alterações. Assinale a alternativa correta: a) Somente a afirmativa I está correta. b) Somente a afirmativa II está correta. c) Somente a afirmativa III está correta. d) Todas as afirmativas estão incorretas. e) Somente as afirmativas estão corretas.

06 - CONSULPLAN /2006 - RN - Analista de Sistemas

Em relação ao Linux pode-se afirmar que ele é um software livre:

I. Somente por ele ser um software gratuito.

II. Porque seu código-fonte está disponível para qualquer usuário e pode-se alterá-lo para adequá-lo às suas necessidades específicas, sem ter de pagar.

III. Porque ele é freeware, embora seu código-fonte não esteja disponível para alterações. (Free Software/Aberto) Assinale a alternativa correta:

a) Somente a afirmativa I está correta.

b) Somente a afirmativa II está correta. c) Somente a afirmativa III está correta.

d) Todas as afirmativas estão incorretas.

e) Somente as afirmativas estão corretas.

07 – CESPE - 2011 - EBC - Cargos de Nível Superior

Em relação a sistemas operacionais, Internet e aplicativos de planilha eletrônica, julgue os itens:

O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2.

07 – CESPE - 2011 - EBC - Cargos de Nível Superior

Em relação a sistemas operacionais, Internet e aplicativos de planilha eletrônica, julgue os itens:

O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2.

ERRADA É possível desde que exista mais de uma partição.

08 – CESPE/2011 - PC-ES - Perito Papiloscópico

Considerando que um computador já tem instalados os programas e periféricos necessários à execução das suas tarefas, esteja sendo ligado e colocado em operação para o início dos trabalhos diários do setor, julgue os itens a seguir, que versam sobre o comportamento de seus componentes funcionais nesse exato momento.

O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO.

08 – CESPE/2011 - PC-ES - Perito Papiloscópico Considerando que um computador já tem instalados os programas e periféricos necessários à execução das suas tarefas, esteja sendo ligado e colocado em operação para o início dos trabalhos diários do setor, julgue os itens a seguir, que versam sobre o comportamento de seus componentes funcionais nesse exato momento.

O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO.

CERTA

LILO = carregamento (boot) permite Boot Múltiplos.

09 – CESPE/2009 - TRE-GO - Técnico Judiciário A respeito do sistema operacional Linux, assinale a opção correta.

a) Kernel é a interface gráfica do Linux, que tem visual muito similar à interface do sistema operacional Windows XP.

b) O Linux funciona em dezenas de plataformas, desde mainframes até relógios de pulso, passando por várias arquiteturas e dispositivos.

c) O KDE é o navegador nativo do Linux que permite acesso à Internet e envio de e-mail.

d) O Linux adota a GPL, uma licença que permite aos interessados usá-lo, mas sem a possibilidade de redistribuí-lo.

09 – CESPE/2009 - TRE-GO - Técnico Judiciário A respeito do sistema operacional Linux, assinale a opção correta.

a) Kernel é a interface gráfica do Linux, que tem visual muito similar à interface do sistema operacional Windows XP.

b) O Linux funciona em dezenas de plataformas, desde mainframes até relógios de pulso, passando por várias arquiteturas e dispositivos.

c) O KDE é o navegador nativo do Linux que permite acesso à Internet e envio de e-mail.

d) O Linux adota a GPL, uma licença que permite aos interessados usá-lo, mas sem a possibilidade de redistribuí-lo.

10 – CESPE/2009 - TRE-GO - Técnico Judiciário Acerca do sistema operacional Linux, assinale a opção correta.

a) No Linux, um usuário comum não pode causar danos ao sistema operacional da máquina de forma acidental.

b) Para gravar um CD em computadores que utilizam o Linux, é necessário instalar o programa Ubuntu que permite gerar discos de áudio e vídeo.

c) O Gnome é um programa nativo do Linux para tratamento de imagens.

d) Uma das desvantagens do Linux é a necessidade do usuário digitar comandos para realizar tarefas como gravar arquivos.

10 – CESPE/2009 - TRE-GO - Técnico Judiciário Acerca do sistema operacional Linux, assinale a opção correta.

a) No Linux, um usuário comum não pode causar danos ao sistema operacional da máquina de forma acidental.

b) Para gravar um CD em computadores que utilizam o Linux, é necessário instalar o programa Ubuntu que permite gerar discos de áudio e vídeo.

c) O Gnome é um programa nativo do Linux para tratamento de imagens.

d) Uma das desvantagens do Linux é a necessidade do usuário digitar comandos para realizar tarefas como gravar arquivos.

11 – CESPE/2010 - ANEEL – Técnico Administrativo

A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem.

Ubuntu é um sistema operacional com base em Linux desenvolvido para notebooks, desktops e servidores.

12 – CESPE - 2010 - ANEEL - Técnico Administrativo

A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem.

.O sistema operacional Windows é mais seguro do que o Linux, uma vez que o Linux possui código aberto e facilita a ocorrência de vulnerabilidades.

13 – CESPE/2011 - FUB - Médico - Clínica Médica

No que se refere ao ambiente Linux, julgue os itens seguintes.

O Linux suporta o protocolo IP e possui navegadores web, o que permite acesso à Internet.

14 – CESPE - 2009 - PC-RN - Delegado de Polícia

O sistema operacional Linux não é

a) capaz de dar suporte a diversos tipos de sistema de arquivos.

b) um sistema monousuário.

c) um sistema multitarefa.

d) capaz de ser compilado de acordo com a necessidade do usuário.

e) capaz de suportar diversos módulos de dispositivos externos.

15 – FCC - 2011 - Banco do Brasil - Escriturário

Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem

a) sistema operacional de código aberto.

b) sistema operacional multiusuário e multitarefa.

c) suporte a vários sistemas de arquivos.

d) restrição de acesso a usuários, arquivos e pastas (diretórios).

e) administração e assistência remotas.

Planilhas Eletrônicas MS Excel 2003 e 2010

e Sun BrOffice / LibreOffice Calc

Professor: Luciano Antunes

Conceito

Célula = Coluna X Linha Planilhas Eletrônicas Conjunto determinado de Células

Planilha: 256 colunas (Nomeadas) X 65.536 linhas (Numeradas) 16.777.216 - Total de Células

Importante: AA, AB, ... AZ, BA, BB, ... BZ,

... até IV.

Conceito 2

Conceito 3

Planilhas Eletrônicas

Avançar: Ctrl + Page Down

Retornar: Ctrl + Page Up

Conceito 4

Extensões dos Arquivos: *.xls – documento comum 97-2003. *.xot – documento modelo 97-2003. *.xlsx – documento comum Excel 2007/2010. *.xotx – documento modelo Excel 2007/2010. *.html e *.htm – página da web. *.ods (Comum) *.ots (Modelo) Sun Br-Office Calc *.pdf – Calc e Acrobat Reader

Arquivo => Pasta de Trabalho Folhas do Arquivo => 3 Planilhas = 3 Guias

Ou ainda 3 Orelhas = 3 Abas = 3 Folhas.

Conceito 5

3 Tipos de Conteúdos: 1 – Texto – Esquerda 2 – Número – Direita 3 – Fórmula - Direita

REFERÊNCIA / ENDEREÇO Nome da célula de acordo com

a sua posição.

ÁREA / REGIÃO Conjunto Retangular de

Células.

INTERVALO Área/Região com Início e Fim.

3 Tipos de Conteúdos: 1 – Texto – Esquerda 2 – Número – Direita 3 – Fórmula - Direita

Teclando no Excel 1

ENTER Confirma o que foi digitado.

ESC

Cancela o conteúdo digitado.

F2 ou duplo clique Edita conteúdo da célula.

Delete

Apaga o conteúdo da célula.

Teclando no Excel 2

ENTER Move a borda ativa para célula abaixo.

SHIFT + ENTER

Move a borda ativa para célula acima.

TAB Move a borda ativa para célula posterior

(lado direito).

SHIFT + TAB Move a borda ativa para célula anterior

(lado esquerdo).

HOME ou END Retorna, para a primeira célula da Linha. CTRL + HOME ou CTRL + END Retornam para primeira célula da planilha A1.

Cálculos FÓRMULA

FUNÇÃO =SOMA( ) =MÉDIA( ) =MÁXIMO( ) =MÍNIMO( ) =CONT.NUM( ) =MED( )

Preparando os Cálculos

Operação Operador

SOMA +

SUBTRAÇÃO -

MULTIPLICAÇÃO *

DIVISÃO /

POTENCIAÇÃO ^

PORCENTAGEM %

Ordem Matemática das Operações

1 º PARÊNTESES : =(3+2)*5 =3*(2+5)

2 º ^ (POTENCIA) =3^2

3 º * (MULT) e / (DIV)

=3*2 =3/2

4 º + (SOMA) e – (SUB)

=3+2 =3-2

Cuidado: =3+2*5 =3*2+5

Cálculos 2

01 – CESGRANRIO – CONTROLADOR TRÁFEGO AÉREO

Observe o fragmento de uma planilha de cálculo.

Qual o valor da célula D1?

(A) 0

(B) 60

(C) 90

(D) 610

(E) 900

02 – NCE/UFRJ - TEC. ENFERMAGEM DO TRABALHO

Observe o trecho abaixo de uma planilha Excel, versão em

Português. O conteúdo da célula B7 pode ter sido produzido

pela seguinte fórmula:

a) =SOMA(B1:B5)

b) =MÉDIA(B1:B5)

c) =SOMA(A1:A5)

d) =AVERAGE(B1:B5)

e) =MÉDIA(A1:B5)

03 – FJG – PREF/RJ - SMTU - AUX. DE FISCAL DE TRANSP.

Observe a planilha abaixo, elaborada no Excel 2002 /BR.

Na célula H8, foi inserida a fórmula =MOD(F8;7) e, na célula

F8, uma outra que determina a média aritmética entre os

conteúdos das células C4, C5, C6, C7 e C8. A célula H8

mostrará o seguinte valor:

A) 0 B) 1 C) 4 D) 5

04 – FJG – PREF/RJ – SMTU – FISCAL TRANSPORTES

Observe a planilha abaixo, elaborada no Excel 2002 BR.

Foram inseridas as fórmulas =MED(B3:D3) na célula D5 e

=MEDIA(B3;D3) em D7. Como resultado,estas células D5 e D7

conterão, respectivamente, os seguintes valores:

A) 14 e 16 B) 14 e 17 C) 16 e 17 D) 17 e 16

05 – FCC – TRE/RN - ANALISTA JURÍDICO – ADM

A figura abaixo foi extraída do Microsoft Excel 2002, versão

em Português e configuração padrão do fabricante.

Se na célula D9 (não mostrada na figura) tivemos a fórmula

= SOMA (A1:A3 , A3:C3 , C3:C5) , seu valor conterá o

seguinte resultado:

(A) erro (B) 49 (C) 57 (D) 73 (E) 253

Planilhas Eletrônicas MS Excel 2003 e 2010

e Sun BrOffice / LibreOffice Calc

Professor: Luciano Antunes

“ERROS” de Planilhas

“ERROS” de Planilhas

#VALOR! O valor não pode ser encontrado. #NOME? O nome referenciado não existe.

06 – NCE/UFRJ - TEC.ENFERMAGEM DO TRABALHO

A figura a seguir representa um fragmento da tela do MS-

Excel 2000 em português.

O resultado desejado da célula C3 deveria ser a soma das

células A1, B1, A2, B2 mas, devido a um erro, o que se

obteve foi o texto mostrado na figura. O erro foi:

a) a equação deveria ser “soma (A1, B1, A2, B2)”;

b) a opção de cálculo automático está desligada;

c) deveria ter sido utilizado “sum” no lugar de “soma”;

d) faltou apertar a tecla “F9” depois de digitada a equação;

e) não ter sido digitado o símbolo de igual (=) antes da

equação.

07 - CESGRANRIO - CASA DA MOEDA – ASSIST. ADM

Ao abrir uma planilha do Excel 2000, um usuário observou

que a célula A1 apresentava erro #NOME? Este erro

significa que:

(A) o valor exigido não pode ser encontrado.

(B) o tipo de dado está incorreto.

(C) a referência da célula está inválida.

(D) a faixa referenciada não existe.

(E) na célula existe uma divisão por 0.

Cálculos 1

Função Condicional SE (IF) 1 P/ 2 – Teste Lógico; Cond. Verdadeira; Conf. Falsa

08 – NCE - ADVOGADO GERAL DA UNIÃO – ADM

A sintaxe correta da função SE no MS Excel 2000 em

Português é:

(A) SE(valor_se_verdadeiro;teste_lógico;valor_se_falso)

(B) SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)

(C) SE(teste_lógico;valor_se_verdadeiro;valor_a_somar)

(D) SE(teste_lógico;valor_se_falso;valor_se_verdadeiro)

(E) SE(teste_lógico;valor_a_somar;valor_se_falso)

09 – NCE - INCRA - ANALISTA ADM ANA

Observe na figura a seguir um trecho de uma planilha MS

Excel 2000, versão em Português:

Se a fórmula mostrada for aplicada à célula D1, o resultado

da célula será:

(A) 6

(B) 15

(C) 16

(D) 21

(E) false

Cálculos 1

Função Condicional SE (IF) 2 P/ 2 e 3 P/ 3 – Testes Lógicos e Condições

Encontra-se abaixo uma planilha do Microsoft Excel 2000

utilizada para realizar o controle das despesas de uma

empresa

10 - CESGRANRIO-CASA DA MOEDA-ASSIS ADM/2005

Se a célula D4 contiver a fórmula:

=se(e(MÉDIA(B2:D2)>40;MÉDIA(B3:D3)>30);

MÉDIA(C2:D3);MÉDIA(D2:D3)) (A) 40 (B) 35 (C) 30 (D) 25 (E) 20

2 Barra

de Título

1 Caixa

de Nome

3 Barra

de

Menus

4 Barra de

Ferramentas

Padrão

6 Barra

de

Fórmulas

5 Barra de

Formatação

7 Barra

de Status

8 Guias

de

Planilhas

9 Barra

de

Desenho

10 Barra

de

Rolagem

Cabeçalho

Célula

Ativa

• Auto Soma

• Colar Função

Botões - Barra de Ferramentas

Botões - Barra de Ferramentas

Classificação

Crescente

Classificação

Decrescente

Assistente de

Gráfico

Botões - Barra de Formatação

Mesclar &

Centralizar

Estilo Moeda

Estilo

Porcentagem

Botões - Barra de Ferramentas

Separador de

Milhares

Aumentar Casas

Decimais

Diminuir Casas

Decimais

Sun Br-Office Calc

Sun Br-Office Calc

Planilhas Eletrônicas MS Excel 2003 e 2010

e Sun BrOffice / LibreOffice Calc

Professor: Luciano Antunes

Cálculos Automáticos 2

I – Arrastando Valores

Para preencher a planilha com dados diversos.

Cuidado1: Para cima e direita é diferente de Para baixo e esquerda. Cuidado2: Arrastar pela Borda = Mover.

Cálculos Automáticos 2

I – Arrastando Valores

Para preencher a planilha com dados diversos.

Cuidado3: um valor numérico no Excel copia. (Ob.: Mês e Hora = SEQUÊNCIA). Cuidado 4: um/dois valores cria uma sequência no CALC (Obs.: Hora = COPIA).

Cálculos Automáticos 3

II – Copiando Valores

Para preencher a planilha com dados diversos.

Copiando A3 P/ B3. B3 = ___________ Cuidado: Movendo A3 P/ B3. B3 = ___________

A3 = A1+A2

Cálculos Automáticos 3

II – Copiando Valores

Para preencher a planilha com dados diversos.

E SE:

A3 = $A$1 + A$2 Copiando A3 P/ B3. B3 = ___________

10 - Em uma planilha eletrônica Excel, um funcionário digitou os números 2 e 4 respectivamente, nas células A1 e A2. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. Após essa operação, o resultado apresentado nas células A3, A4 e A5, foi, respectivamente, a) 2, 2 e 2. b) 2, 2 e 4. c) 2, 4 e 6. d) 4, 4 e 4.. e) 4, 4 e 6.

Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: a) $A$2*B$2. b) $A$2*$B$2. c) A$2*B2.. d) A2*$B$2. e) $A2*B2.

11 - Considere a planilha abaixo:

12 - Uma planilha, Excel ou Calc, apresenta os seguintes dados:

A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para a célula D4. O resultado da fórmula em D4 é: a) 10. b) 12. c) 16. d) 18.

Planilhas Eletrônicas MS Excel 2003 e 2010

e Sun BrOffice / LibreOffice Calc

E X E R C Í C I O S Professor: Luciano Antunes

Softwares

Professor: Luciano Antunes

Software

Software Parte Lógica do Funcionamento do Computador.

São os diversos programas instalados no hardware.

Tecnicamente:

São programas, comandos (instruções) digitais gravados (instalados) no computador para uso da CPU (processador) de acordo com solicitações (ações) do usuário (peopleware).

Software

Tipos de Software

Básico – programa voltado para criar e ambientar

programas.

Utilitário – programa voltado para o bom

funcionamento do computador.

Aplicativo – programa voltado para as atividades do

usuário.

Básicos Software

Função: Faz o computador funcionar de forma correta.

Sistemas Operacionais – programa ou conjunto de programas cuja função é gerenciar os recursos do sistema.

Unix, MS-DOS, Windows, Linux, Mac OS X, Android, etc.

Linguagens de Programação – conjunto de regras sintáticas e semânticas que constituem o código fonte de um programa.

Pascal, Delphi, C, C++ , PHP, Perl, Java, JavaScript, ASP, etc.

Tradutores - Faz a tradução do código fonte para o código de máquina.

Compiladores e Interpretadores.

Utilitários Software

Função: manutenção dos recursos da máquina, memória e conserto de outros programas.

Visam o computador:

compactação de dados e armazenamento em disco,

aumento de desempenho de máquinas (overclock),

limpeza de discos rígidos e backup de informações,

acesso à internet e sua proteção,

partilha de conexões, etc.

Backup, Winzip, Defrag, Scandisk, Antivírus, Firewall, etc.

Aplicativo Software

Função: realiza atividades voltadas para o usuário cumprir sua tarefa com eficiência.

Visam o usuário:

criar documentos de texto,

jogar,

ouvir música,

navegar na web, etc.

Adobe Photoshop, Corel Draw, Adobe Acrobat Reader, Windows Media Player, MS Internet Explorer, Mozilla Firefox, Mozilla Thunderbird, MS Outlook Express, etc.

Aplicativos Software

Atividade Suíte Microsoft Suíte Sun BR-Office Função Microsoft Office e LibreOffice

Texto - Word x Writer

Planilhas - Excel x Calc

Apresentação - Power Point x Impress

Banco de Dados - Access x Base

Correio - MS Outlook x xxxx

Software

Um software pode ser:

Livre, Proprietário e Comercial

Software Livre

Software Livre ou Free Software Segundo a Free Software Foundation é qualquer

programa que possa ser utilizado, copiado, estudado e redistribuído sem restrições.

Não é um Software Gratuito! Pode ser cobrado desde que respeite o copyleft.

Software Gratuito é Freeware. Um Software não precisa ser

livre gratuito, pode ser cobrado!

Software Livre

Software Livre Pode ser: distribuído com seu código-fonte; (Possui Código Aberto = Open Source)

alterado e redistribuído; copiado ou livremente adaptado.

Software Livre

Nos proporciona a liberdade de: utilizar programas para diferentes propósitos; modificar um programa para adaptá-lo às necessidades; permite acesso ao código-fonte; redistribuir cópias gratuitamente ou mediante uma taxa.

Software Gratuito

Software Gratuito (Freeware)

Obrigatoriamente de graça!

Não traz necessariamente o código-fonte aberto. Podendo assim, não ser alterado.

Software Comercial e Proprietário

Software Comercial Criado com o objetivo de lucrar para a empresa que o criou

pela venda de licença ou por anúncios no programa.

Windows Live Messenger – Fechado e Comercial.

Software Proprietário Licenciado com direitos exclusivos para o produtor.

Precisa da compra de Licença!

Microsoft Office – Fechado, comercial e proprietário.

Tipos de distribuições

Freeware – Gratuito para pessoas físicas e uma versão

paga para empresas. Mantido por propagandas ou patrocinado.

Exemplo: AVG Antivírus.

Shareware - Gratuito, limitado (período de avaliação),

completo se pago e com direitos autorais.

Exemplo: Norton Antivírus.

Tipos de distribuições

Demo e Trial – Versões limitadas e geralmente incom-

pletas, mais curtas de um jogo ou sem salvar, completo se com licença.

Exemplo: Jogos instalados Demo e Trial.

Beta – Versão ainda em desenvolvimento ou em

desenvolvimento constante.

Exemplo: Google e o Gmail.

Software

Licenças

GPL (GNU Public License)

Distribuição Livre, de código-fonte aberto

(Open Source) .

Possível fazer alterações e o desenvolvedor utilizar seu código seguindo o mesmo padrão GPL.

Softwares PARTE 2

Professor: Luciano Antunes

Software

Licenças de Software Definição de ações autorizadas ou proibidas, no âmbito do direito de autor de um programador de software de computador concedidas ou impostas ao usuário deste software.

Quando uma licença acrescenta restrições para além das existentes no direito de autor, o usuário tem normalmente de aceitar que lhe sejam impostas estas restrições para poder sequer utilizar o software.

Software

Licenças de Software Livre GPL (GNU Public License) – 1989 / Richard Stallman

Programas distribuídos e reaproveitados, mantendo o direito do autor (liberdades originais).

X BSD (Berkeley Software Distribution) – 1969 para o sistema BSD (derivado do UNIX) e outros sistemas.

Modificações não precisam ser divulgadas. Menos restritiva que a GPL.

Software

GPL – 4 Liberdades Liberdade n°0 – Executar o programa para qualquer propósito.

Liberdade n°1 – estudar como o programa funciona para adaptá-lo as suas necessidades.

Liberdade n°2 – redistribuir cópias de modo que você ajudar ao seu próximo.

Liberdade n°3 – aperfeiçoar o programa e liberar os aperfeiçoamentos, de modo que toda comunidade se beneficie deles.

Software

Software de Domínio Público

Não tem autoria, sem copyright e sem restrições.

Software com Copyright (Lei n°9.609/98)

Possui direito do autor, somente o mesmo possui direito de cópia.

Software Copyleft

Possui licença de software livre que contenha cláusula que garantirá liberdade permanente.

Software

ATENÇÃO: Não confundir DRIVER com DRIVE

Driver (controlador de dispositivo) é um pequeno programa que instalado no computador faz a comunicação do sistema operacional de sua máquina e seus hardwares.

x Drive (acionador) é um periférico de computador utilizado para armazenamento de dados e programas.

Os principais tipos são os drives de disquete, de fitas magnéticas e os de discos ópticos (CDs, DVDs, HD DVD, Blu-ray etc).

Software

Plug-in É um programa de computador usado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica.

O Plug-in também é conhecido por plugin, add-in, add-on.

Softwares Exercícios

Professor: Luciano Antunes

01 - CESPE/2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação

Acerca de hardware e software, julgue os itens subsequentes.

Todo software, para ser executado por meio de computador, deve ser carregado na memória principal do computador, ou seja, na memória RAM.

02 - CESPE /2009 - ADAGRI-CE - Fiscal Estadual Agropecuário

Com relação à informática e Internet, julgue os itens a seguir.

.Freeware são software sem qualquer proteção de direitos autorais, que podem ser utilizados sem restrição de uso e de código fonte.

03 - CESPE - 2009 - ADAGRI-CE - Agente Estadual Agropecuário

Com relação à informática e Internet, julgue os itens a seguir.

De acordo com o disposto a respeito do direito de uso, os software utilizados nos computadores para diversas finalidades operacionais podem ser de vários tipos de função, como, por exemplo, software proprietários, software comerciais, sharewares e freewares.

04 - CESPE - 2009 - CESPE - 2009 - ANAC - Técnico Administrativo

Acerca das aplicações de informática, julgue os itens a seguir.

.Plug-in é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado em um arquivo de texto criado no computador do usuário. A sua principal função é a de manter a persistência de sessões HTTP.

05 - FUNRIO - 2010 - FURP-SP - Assistente Financeiro Analise as afirmativas a seguir e indique a alternativa correta.

I. Um programa de computador é um conjunto de códigos e instruções que especificam uma série ordenada de ações.

II. Um software é um tipo especial de programa, armazenado de tal forma que não precisa ser inserido manualmente no hardware toda vez que for necessário utilizá-lo.

III. Um driver é um tipo especial de software que tem a finalidade de fazer com que um determinado hardware funcione.

a) Somente II está correta. b) Somente III está correta. c) Somente I e II estão corretas. d) Somente II e III estão corretas. e) I, II e III estão corretas.

06 - IESES - 2010 - CRM-DF - Assistente de Tecnologia da Informação

Com relação ao software é CORRETO afirmar que: I.Software gratuito ou freeware é qualquer programa de computador que pode ser utilizado livremente, não implicando no pagamento de licença de uso. II. Software proprietário é qualquer programa de computador cuja utilização, cópia, redistribuição ou modificação são, em alguma medida, proibidos pelo seu criador ou distribuidor, implicando na aquisição de uma licença para tais finalidades. III. Software livre é qualquer programa de computador que pode ser usado, copiado, estudado e modificado sem nenhuma restrição. IV. Software shareware é qualquer programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação, quer sejam funcionalidades e/ou tempo de uso limitados, ao final do qual o usuário é requisitado a pagar uma quantia para acessar as funcionalidades completas ou poder continuar utilizando o programa. A sequência correta é: a) Apenas as assertivas I, II e III estão corretas. b) Apenas as assertivas I, II e IV estão corretas. c) As assertivas I, II, III e IV estão corretas.. d) Apenas as assertivas I, III e IV estão corretas.

07 - FCC/2010 - BAHIAGÁS – Téc. de Proc. Org. - Adm.

Na categoria de software básico de um computador está qualquer:

a) driver de dispositivo de hardware.

b) sistema de aplicação científica.

c) produto de office automation.

d) linguagem de programação. .

e) sistema gerenciador de banco de dados.

08 - FUNCAB - 2009 - PC-RO - Delegado de Polícia

Os softwares podem ser classificados basicamente como software de Sistema e Aplicação. Qual alternativa NÃO representa um software de Aplicação?

a) Access.

b) Word.

c) Excel.

d) Windows..

e) PowerPoint.

09 - FADESP - 2009 - Prefeitura de São Félix do Xingu - PA - Médico – Cardiologia

O tipo de software que permite a manutenção dos recursos da máquina, como ajustes em discos, memória, conserto de outros programas é o

a) Tradutor.

b) Linguagem de Programação.

c) Utilitário.

d) Aplicativo.

10 - TJ-SC - 2011 - TJ-SC - Técnico Judiciário Auxiliar O funcionário de uma empresa recebe as seguintes atribuições, que devem ser executadas em sequência:

1 – Acessar o endereço http://www.tjsc.jus.br/noticias.php?cd=125

2 – Digitar um resumo do conteúdo da página acessada, salvando o documento com o nome noticia.docx

3 – Abrir para visualização o arquivo “normasdeseguranca.pdf”

4 – Enviar uma mensagem de correio eletrônico para seu chefe informando sobre a conclusão das tarefas

Assinale a alternativa que contém as ferramentas que o funcionário necessita para realizar essas atribuições, na ordem exata em que devem ser executadas: a) Adobe Reader, Word, Windows Live Mail e Internet Explorer b) Internet Explorer, Word, Adobe Reader e Windows Live Mail c) Internet Explorer, Adobe Reader, Write e Windows Explorer d) Windows Explorer, Word, Excel e BrOffice.org e) Excel, Word, Windows Explorer e Windows Live Mail

11 - CESPE - 2009 - TRE-GO - Técnico Judiciário - Programação de Sistemas Disciplina: Noções de Informática | Assuntos: Noções de Informática; Software;

Ainda com relação a conceitos de informática, assinale a opção correta.

a) Sistema operacional é um aplicativo que tem como função principal a edição de textos e figuras.

b) Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição..

c) Arquivo é a parte física da memória que retém informações com tamanho pré-definido.

d) Pasta é um tipo de disco que armazena informações de documentos de forma ordenada.

Backup

Professor: Luciano Antunes

Backup

Backup Cópia de segurança dos arquivos armazenados.

No Backup não é realizada uma simples duplicação (cópia) dos arquivos, mas é reunido diversos arquivos em um único arquivo.

BACKUP

Criação de Backup Pode ser armazenado em outra* mídia (memória).

Unidade de fita, ou discos CD/DVD, HD externo, etc.

No Utilitário de Backup no Windows XP gera extensão *.bkf.

Pode ser protegido por senha.

Gera backup da seleção de todo computador, pastas e ou arquivos de dados e do sistema.

Criando Brackup Backup

1° passo --- Seleção dos arquivos ou pastas;

2° passo --- Seleção do campo de destino;

3° passo --- Atribuição do nome do arquivo de backup na mídia;

4° passo --- Seleção do tipo de backup desejado.

Tipo de Backup Backup

O utilitário de backup realiza 5 tipos de backup diferentes no computador ou na rede.

BACKUP NORMAL

Copia todos os arquivos selecionados;

Marca todos os arquivos selecionados que passaram por backup;

Desmarca o atributo do arquivo;

Realizado quando pela primeira vez;

Backup mais lento.

Restauração --- Só precisa do backup mais recente ou da fila de restauração para restaurar todos os arquivos.

Tipos de Backup

BACKUP CÓPIA

Copia todos os arquivos selecionados;

NÃO marca os arquivos selecionados que passaram por backup;

Não desmarca o atributo do arquivo;

ATENÇÃO:

NÃO AFETA OUTRA OPERAÇÕES DE BACKUP!

PODE SER REALIZADO ENTRE O NORMAL E O INCREMENTAL.

Tipos de Backup

BACKUP DIÁRIO

Backup de continuidade;

Copia todos os arquivos selecionados que foram alterados no dia;

NÃO marca os arquivos selecionados que passaram por backup;

Não desmarca o atributo do arquivo;

Tipos de Backup

BACKUP INCREMENTAL

Backup de continuidade;

Copia SOMENTE os arquivos CRIADOS ou ALTERADOS desde o último backup normal;

Marca os arquivos selecionados que passaram por backup;

Desmarca o atributo do arquivo;

ATENÇÃO:

Combinação Normal e Incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

Tipos de Backup

BACKUP DIFERENCIAL

Backup de continuidade;

Copia SOMENTE os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou INCREMENTAL;

Não marca os arquivos selecionados que passaram por backup;

Não desmarca o atributo do arquivo;

ATENÇÃO:

Combinação Normal e Diferencial, precisará do último conjunto de backup normal e do último backup diferencial.

Backup

COMBINAÇÕES

NORMAL E INCREMENTAL:

Exige menos espaço físico;

Método mais rápido;

Recuperação difícil e lenta (vários conjuntos de backup).

NORMAL E DIFERENCIAL

Mais longo (principalmente se dados alterados com frequência);

Restauração mais fácil (apenas alguns discos).

Restauração de Backup

RESTAURAÇÃO

Abrir o único arquivo criado como backup nos diversos arquivos que lhe deram origem.

Restauração do Backup

Incremental Necessita do último Normal com todos os incrementais posteriores até a véspera do problema.

Se realizado um backup incremental no dia seguinte ao do normal, este o fará somente dos arquivos alterados ou introduzidos após o backup normal, que são aqueles que não estão ainda marcado como copiado pelo incremental.

Restauração do Backup

ATRIBUTOS DE ARQUIVOS Marcado como copiado é aquele que já passou pelo processo de backup e não foi alterado posteriormente. Os arquivos que são introduzidos ou modificados posteriormente ao backup normal ou incremental têm seu ATRIBUTO DE ARQUIVAMENTO marcado, ou seja, deverão ser backupeados no processo seguinte.

Quando se diz que o backup normal faz com que os arquivos sejam marcados, diz-se, em outras palavras, que o ATRIBUTO DE ARQUIVAMENTO é desmarcado.

NÃO PRECISARÃO SER BACKUPEADOS NO PRÓXIMO!

Restauração do Backup

Diferencial Realiza backup de tudo desde o backup normal, todos os dias, até o próximo backup normal.

NORMAL + DIFERENCIAL, bastaria o backup normal e apenas o ÚLTIMO diferencial para se recuperar o sistema após um problema.

Backup

IMPORTANTE

O BACKUP É A FERRAMENTA MAIS IMPORTANTE PARA QUE SE GARANTA A

DISPONIBILIDADE DO SISTEMA!

Backup

Mídias X Backup

As cópias de segurança, independente da natureza dos dados, críticos ou não, devem ser armazenadas em mídias em local diferente do computador de origem, para evitar a perda das cópias em caso de sinistro.

As mídias de backup devem ser mantidas o MAIS LONGE possível do sistema principal de

armazenamento de informações.

Backup

STORAGE (Offsite) Cópia de segurança externa. Backup Offsite é quando seus arquivos são armazenados em um lugar diferente dos arquivos originais, separados por km´s de distância, garantindo a você o acesso aos dados originais, mesmo que seu equipamento seja roubado ou sofra um incêndio.

Backup O backup Offsite transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança.

No backup via rede, na própria rede local de computadores, o administrador responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura, criptografada e oculta.

Backup e Dispositivos de

Armazenamento Exercícios

Professor: Luciano Antunes

01 - TJ-SC - 2009 - TJ-SC - Analista Jurídico

É um procedimento de segurança que consiste em realizar uma cópia das informações (dados) de um dispositivo de armazenamento para outro, de forma que possam ser restauradas em caso de perda dos dados originais. Estamos falando de:

a) Backup.

b) Spam.

c) Cookies.

d) Phishing Scan.

e) Popup.

02 - CESPE/2011 - CBM-DF - Todos os Cargos

Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.

Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem.

03 - CESPE/2012 - DPF - Papiloscopista da Polícia Federal

Julgue os itens subsequentes, acerca de segurança da informação.

.Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.

04 - FCC/2012 – TRE/SP - Técnico Judiciário - Área Administrativa

Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é apropriado

a) copiar os dados para um pendrive.

b) copiar os dados para um DVD gravável.

c) copiar os dados para a pasta Meus Documentos..

d) copiar os dados para uma pasta compartilhada em outro computador.

e) enviar os dados por e-mail.

05 - FCC/2012 – TRE/SP - Analista Judiciário - Área Administrativa

João possui uma pasta em seu computador com um

conjunto de arquivos que totalizam 4GB. A mídia de backup

adequada, dentre outras, para receber uma cópia da pasta é

a) DVD-RW. .

b) CD-R.

c) Disquete de 3 e 1/2 polegadas de alta densidade.

d) Memória CACHE.

e) Memória RAM.

06 - FCC/2009 - INFRAERO - Técnico em Contabilidade A Diretoria de um certo órgão público determinou a execução das seguintes tarefas:

Na tarefa , a preocupação da direção da empresa mostra a necessidade de a) estabelecer políticas de backup e restauração..

b) manter todos os dados atualizados em um hard disk central.

c) manter apenas os dados de origem e destino atualizados em um hard disk central

d) processar os backups semanalmente.

e) identificar as causas das perdas de dados.

07 - FCC - 2009 - MRE - Oficial de Chancelaria.

O Diretor de um certo órgão público incumbiu alguns funcionários das seguintes tarefas: (Item 75) Tal garantia é possível se forem feitas cópias dos dados a) após cada atualização, em mídias removíveis mantidas nos próprios computadores. b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o expediente. c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados ininterruptamente. d) após cada atualização, em mídias removíveis mantidas em local distinto dos computadores.. e) da política de segurança física.

08 - CONSULPLAN/2006 - INB - Analista de Sistemas

O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário: I. Abrir o “Windows Explorer”. VI. Apontar para “Acessórios”. II. Clicar no “Menu Iniciar”. VII. Clicar no “Menu Arquivo”. III. Selecionar o “Painel de Controle”. VIII. Apontar para “Acessibilidade”. IV. Apontar para “Todos os Programas”. IX. Apontar para “Ferramentas de Sistemas”. V. Clicar em “Backup”. X. Clicar em “Fazer Cópia de Segurança”.

A seqüência está correta em:

a) II, I, VII, VI d) II, IV, VIII, VI, X

b) b) II, IV, I, VII, V e) II, III, V.

c) II, IV, VI, IX, V

09 - FEC - 2010 - MPA - Engenheiro

Em relação à classificação dos backups, pode-se afirmar que NÃO é um tipo de backup:

a) normal.

b) diferencial.

c) balance-line..

d) diário.

e) incremental.

10 - FCC/2011 – TER/AP - Técnico Judiciário - Área Administrativa

Em relação aos tipos de backup, é correto afirmar que o Backup Incremental

a) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional.

b) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações.

c) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup..

d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados.

e) é programado para ser executado sempre que houver alteração nos dados armazenados.

11 - CESPE/2010 - DETRAN-ES - Analista de Sistemas

Acerca dos conceitos do Windows 7 e das tecnologias aplicadas à Internet, julgue os itens a seguir.

.A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa.

12 - FEPESE/2010 – SEFAZ/SC - Analista Financeiro

Assinale a alternativa correta a respeito da realização de cópias de segurança (backups) em computadores.

a) Todo o conteúdo de uma cópia de segurança deve ser criptografado.

b) Cópias de segurança devem ser mantidas sempre em um local de fácil acesso.

c) Cópias de segurança devem ser realizadas com periodicidade diária.

d) Ao realizar uma nova cópia de segurança, o conteúdo da cópia de segurança anterior deve ser descartado.

e) Arquivos que fazem parte do sistema operacional e dos softwares aplicativos instalados em um computador não devem integrar as cópias de segurança..

13 - FCC/2009 - PGE-RJ - Técnico Assistente de Procuradoria Sobre armazenamento de dados e gerenciamento de arquivos, considere: I. Os backups gravados em fita magnética são mais bem gerenciados se organizados em uma hierarquia de pastas de arquivos. II. Os CDs e os DVDs são exemplos de mídias de armazenamento removíveis que se enquadram na categoria óptica. III. Existem quatro categorias de mídias de armazenamento: magnética, óptica, magneto-óptica e de estado sólido. IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o backup é chamado armazenamento on-site. Está correto o que se afirma APENAS em a) I, II e III. b) I, II e IV. c) II. d) I e II. e) II e III..

14 - ESAF/2005 - SET-RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que a) o backup incremental deve ser feito sempre antes de um backup normal. b) o backup normal deve ser feito sempre após um backup diferencial e só deve ser descartado após o próximo backup incremental. c) o uso de um backup normal diário dispensa o uso de um backup incremental semanal.. d) o uso de um backup diferencial após um backup normal pode danificar todo o sistema de backup de uma empresa se, após a sua realização, não for feito um backup incremental. e) a principal diferença entre os backups normal, incremental e diferencial está no sistema de fitas utilizado para armazená-los.

15 - ESAF/004 - MRE - Assistente de Chancelaria - Prova 2

Considere que uma organização adote uma política de segurança da informação que, para manter cópias de segurança, combine backups normais e incrementais. Após um incidente que implique a necessidade de utilização dos backups para recuperação de dados, será preciso ter

a) o último backup normal e o último backup incremental.

b) todos os backups normais e o último backup incremental.

c) o último backup normal e todos os conjuntos de backups incrementais desde o último backup normal..

d) apenas o último backup normal.

e) apenas o último backup incremental.

Teclas de Atalho

Professor: Luciano Antunes

Teclas de Atalho

1 - Mouse

Teclas de Atalho

1 – Mouse

Eu vou passar!

Teclas de Atalho

2 – Teclado

Teclas de Atalho

3 – Teclas FUNÇÕES

F1 – F2 – F5 – F7 – F12 –

Teclas de Atalho

3 – Teclas ALFANUMÉRICAS

ESC X ENTER PAUSE X PRINT SCREEN SPACE X TAB DELETE X BACKSPACE

Teclas de Atalho

3 – Teclas ALFANUMÉRICAS

NUM LOCK X SCROLL LOCK CAPS LOCK X SHIFT

Teclas de Atalho

4 - COMBINAÇÕES

01 – FJG – PREF. – RJ/MULTIRIO - ALMOXARIFE – TEC/2005

Um funcionário da MULTIRIO está operando em um microcomputador e, de forma concorrente, digita um texto no Word, monta uma planilha no Excel e acessa a Internet por meio do browser Internet Explorer. Para passar de uma aplicação a outra rapidamente, o Windows oferece a opção de acesso por meio da Barra de Tarefas ou, de forma alternativa, o seguinte atalho de teclado: A) <Alt> + Tab B) <Alt> + Esc C) <Ctrl> + Tab D) <Ctrl> + Esc

02 – FJG – PREF. – RJ/SMTU - AUX FISCAL TRANP/2005

Um usuário está digitando um texto no Word BR e, em determinado momento, pressionou simultaneamente as teclas <Ctrl> e B. A execução deste atalho de teclado possui o seguinte significado: A) Selecionar tabela B) Mover parágrafo C) Salvar arquivo D) Desfazer colar

03 – CESGRANRIO - ESTADO DE TOCANTINS - TEC ADM/2004 No Windows a combinação padrão de teclas “Ctrl + Z” é utilizada para: (A) excluir o item selecionado. (B) exibir a caixa de diálogo executar. (C) exibir o menu iniciar. (D) desfazer o efeito do último comando. (E) minimizar todas as janelas abertas.

04 – CESGRANRIO – INSS - ANALISTA PREVIDENCIARIO/2005 O recurso de verificação de ortografia no Word pode ser acionado através da tecla de atalho : (A) F2 (B) F4 (C) F5 (D) F7 (E) F9

05 – CESGRANRIO – MPE/RONDÔNIA – TÉC. ADM/2005 Que conjunto de teclas, em uma tabela do Word, permite mover o cursor para a primeira célula superior da coluna na qual se está? (A) Alt + Home (B) Alt + PageUp (C) Ctrl + Home. (D) Ctrl + PageUp (E) Shift + PageUp

06 – FCC – TRE/AM - ANALISTA JUDICIARIO – ADM/2003 Ao mover o ponteiro do mouse para a esquerda da linha até que assuma a forma de uma seta para a direita, clicando-o uma única vez , o MS Word selecionará: a) um parágrafo b) um elemento gráfico c) um documento inteiro d) uma frase e) uma linha de texto

07 – NCE – Arquivo Nacional ADMINISTRADOR/2006 Observe a figura a seguir extraída no MS-Word 2000. Note a posição do cursor. Para apagar apenas a letra w da palavra hardware; deve-se: (A)pressionar a tecla (Back Space); (B) pressionar a tecla Delete; (C) pressionar a tecla Enter; (D) utilizar as teclas Ctrl em conjunto com (Back Space); (E) utilizar as teclas Shift em conjunto com Delete.

08 – NCE - POLICIA CIVIL/RJ – PAPILOSCOPISTA/2002 A seguinte pergunta foi enviada por um leitor a um importante jornal de informática do Rio de Janeiro: “Tenho um texto no MS Word 2000, que começa por uma tabela. Gostaria de saber como posso inserir texto antes desta tabela, uma vez que o cursor de inserção não passa do início da tabela.”. A resposta mais apropriada é: a) a única maneira de inserir o texto, neste caso, é apagar a tabela, inserir uma linha em branco e reinserir a tabela depois desta linha; b) basta colocar o cursor no início da tabela e teclar <ENTER>; c) clique com o mouse antes da tabela e comece a digitar o seu texto; d) mesmo que o cursor de inserção de texto não passe do início da tabela, um texto digitado no ponto mais alto à esquerda aparecerá antes da tabela; e) selecione a primeira linha da tabela e utilize a opção de excluir linha de tabela.

GABARITO - TECLAS DE ATALHO

1 – B 2 – C 3 – D 4 – D 5 – C 6 – E 7 – A 8 – B

Microsoft Word 97/2000/XP/2003

Microsoft Word

2007/2010 SUN Br-Office Writer

e LibreOffice

Barra de Título Barra de Menu

Barra de Ferramentas Padrão

Barra de Formatação

Modo Normal

Layout da Web

Layout de Impressão

Layout de estrutura de tópicos

Cursor

Fechar Restaurar

Linha / Linha

Página / Página

Localização

Barra de Desenho Barra de

Status Barra de Rolagem

Régua

Menu Iniciar Barra de Tarefas do Windows XP Área de Notificação

Minimizar

Formatação Estilo: Normal

Papel – carta (A4, Ofício, ...) Posição – Retrato (Paisagem)

Fonte – Times New Roman (Arial, Verdana, ...) Tamanho – 12 (... , 8, 10, ...)

Cor – Automática (Verde, Azul, ...) Texto – Esquerda (Dir, Cent, Just)

Microsoft Word 97/2000/XP/2003 – 2007/2010

1 – FCC - MINISTÉRIO DA SAUDE SUPLEMANTAR – TEC. EM

REGULAÇÃO/2007

Para digitar textos no Word, uma maneira rápida de

alterar os modos Inserir e Sobrescrever é clicar

duas vezes na Barra de Status Sobre a área:

a) EST.

b) INS.

c) ALT.

d) SE.

e) SOB.

2 – NCE - INCRA ANALISTA ADM ANA/2005

Observe o texto na linha a seguir.

O formato aplicado ao número 3 para que ele fosse

posicionado acima do número 2 foi:

(A) caixa alta;

(B) itálico;

(C) relevo;

(D) sobrescrito;

(E) tachado.

3 – NCE - INCRA ANALISTA ADM ANA/2005

Observe na figura a seguir um trecho de um texto digitado no

Microsoft Word 2000, versão em Português.

A esse texto, foi aplicada uma transformação de modo a

obter a aparência mostrada na figura a seguir:

Efetuou-se a seguinte transformação:

(A) foi aplicado ao parágrafo o alinhamento Justificado;

(B) foi aplicado ao parágrafo o alinhamento Esquerdo;

(C) foi aplicado ao parágrafo o alinhamento Centralizado;

(D) foi aplicado ao parágrafo o alinhamento Direito;

(E) foram introduzidos espaços em branco adicionais de

modo a obter a formatação desejada.

4 – NCE – MPE/RJ – AUX. SUPERIOR ADM/2001

O topo de uma janela que identifica um aplicativo

aberto e/ou o nome de uma janela é conhecido por:

a) barra de ferramentas;

b) barra de menu;

c) barra de status;

d) barra de tarefas;

e) barra de título.

5 – NCE – MPE/RJ – AUX. SUPERIOR _ADM-2001

No Microsoft Word, arquivos com extensão .dot:

a) armazenam a base de dados para a emissão de

uma Mala Direta;

b) armazenam uma lista de endereços eletrônicos

(emails) de interesse do usuário;

c) servem para determinar a estrutura básica de um

documento (fontes, macros, menus, etc.);

d) armazenam um documento na forma de uma

imagem não editável;

e) são a base para a troca de informações na forma

de texto entre aplicações.

6 – NCE – MPE/RJ – AUX. SUPERIOR ADM/2001

No Microsoft Word 2000 ou Microsoft Word 97 em

português, a opção do menu “Arquivo” que

possibilita salvar um documento do tipo .DOC como

um arquivo HTML (página da web) é:

a) Exportar HTML;

b) Transferir arquivo para;

c) Salvar;

d) Salvar como;

e) O MS Word 2000 não cria arquivos HTML.

Microsoft Word 97/2000/XP/2003 – 2007/2010

Novo

Abrir

Salvar

Correio Eletrônico

Imprimir

Botões - Barra de Ferramentas – Cria o Documento

Microsoft Word 97/2000/XP/2003 – 2007/2010

Botões - Barra de Ferramentas – Cria o Documento

Visualizar Impressão

Verificação Ortográfica

Recortar

Copiar

Colar

Pincel

7 – NCE – UFRJ - TEC. ENFERMAGEM DO TRABALHO/2004

Suponha que o MS Word em Português foi utilizado para criar um novo

documento. O usuário deu ao arquivo o nome “memo1.doc” e este foi

salvo na pasta “Meus documentos”. Posteriormente, este mesmo usuário

decidiu salvar o documento na pasta “Meus documentos\Memos”, então

ele tornou a abrir o documento no Word e usou o comando “Salvar

como...” do menu Arquivo. Em relação a esse procedimento, pode-se

afirmar que:

a) o procedimento cria duas cópias do arquivo no disco, mas o MS Word

garante o sincronismo entre as cópias;

b) ao utilizar a opção “Salvar como...”, o MS Word apaga a versão original

do arquivo na pasta “Meus documentos”;

c) ao utilizar a opção “Salvar como...” o MS Word oferece ao usuário a

opção de manter ou não as cópias sincronizadas;

d) o procedimento tem o inconveniente de criar duas cópias do

documento no disco, que podem ser atualizadas de forma independente;

e) a operação causaria uma mensagem de erro do Windows, uma vez que

ele não permite a existência de múltiplas cópias de um arquivo com o

mesmo nome.

8 - FCC-CAIXA ECONÔMICA FEDERAL –

ESCRITURÁRIO/1998

A criação de um arquivo, a partir de um documento

digitado no Word 7.0, é realizado através da caixa de

diálogo denominada

a) Novo.

b) Editar.

c) Arquivo.

d) Salvar.

e) Salvar como.

9 – ESAF – TFC - TÉC DE INFORMAÇÕES DE CONTROLE

(SFC) 2000

Considere as ações abaixo.

I- selecionar o trecho desejado;

II- abrir o menu Editar;

III- clicar em Copiar;

IV- clicar em Colar;

V- clicar uma célula;

VI- clicar no documento.

A seqüência de ações executadas nos dois aplicativos para a

importação de dados de uma planilha Excel para uma tabela

em um documento Word é:

a) I, II, III, IV e V. d) V, I, II, III, VI e IV.

b) IV, V, IV, III e II. e) I, IV, V, IV, III e II.

c) I, II, III, VI, II e IV..

10 – NCE - INCRA ANALISTA ADM ANA/2005

Observe na figura a seguir um trecho de um texto digitado no

Microsoft Word 2000, versão em Português.

Observe a linha que sublinha (originalmente em vermelho) a

palavra clock. A opção abaixo que NÃO removeria a linha

sublinhada do trecho assinalado é:

(A) adicionar a palavra realçada ao dicionário personalizado;

(B) definir o idioma Inglês para a palavra realçada;

(C) orientar o corretor ortográfico a ignorar esta palavra

durante todo o resto da sessão atual do Word;

(D) orientar o corretor ortográfico a ignorar esta ocorrência

da palavra clock;

(E) fazer o download, a partir do site da Microsoft, de uma

versão mais recente do dicionário usado.

11 – NCE - POLICIA CIVIL – AGENTE/2004

No Microsoft Word 2000, versão em Português, ao

utilizar a ferramenta Verificar ortografia e gramática

para verificar a frase “Minha mãe era pintora,

escultora e escrita”, o resultado será:

a) a indicação de que a palavra “escrita” está

grafada incorretamente;

b) o verbo da frase será destacado;

c) uma linha sublinhada em vermelho sob a palavra

“escrita”;

d) uma linha sublinhada em azul sob a palavra

“escrita”;

e) nenhuma indicação de erro será mostrada..

12 – NCE – MPE/RJ – TEC. ADM/2007

O Microsoft Word 2003 possui uma ferramenta

chamada “Pincel” (“Format Painter”), cujo ícone é

. A função dessa ferramenta é:

(A) remover caracteres de uma célula;

(B) criar uma caixa de texto com fundo colorido;

(C) desenhar uma figura geométrica no documento,

adicionando cores;

(D) copiar e aplicar formatação de texto e algumas

formatações gráficas básicas, tais como bordas;

(E) transferir dados do “clipboard” para uma

planilha ou vice-versa, mantendo as características

das células.

Microsoft Word 97/2000/XP/2003 – 2007/2010

Desfazer

Refazer

Inserir Hyperlink

Barra de Fr Web

Tabelas e Bordas

Inserir Tabela

Botões - Barra de Ferramentas – Cria o Documento

Microsoft Word 97/2000/XP/2003 – 2007/2010

Botões - Barra de Ferramentas – Cria o Documento

Inserir Plan Eletrônica

Colunas

Desenho

Estrutura do

documento Mostrar /

Ocultar

Zoom Ajuda

13 – FCC – BANCO DO BRASIL/DF - ESCRITUARIO/2006

As tabelas inseridas num documento por editores

de texto normalmente possuem bordas, linhas de

grade e marcas de fim que são, respectivamente:

a) imprimíveis , imprimíveis e imprimíveis

b) imprimíveis , não imprimíveis e não imprimíveis

c) imprimíveis , imprimíveis e não imprimíveis

d) não imprimíveis , não imprimíveis e não

imprimíveis

e) não imprimíveis , imprimíveis e não imprimíveis

14 – FCC-TRT-21ºREGIÃO-ANALISTA.JUDICIARIO-

AREA.ADM/2003

A utilização de páginas na orientação retrato e paisagem no

mesmo documento Word é possível com

(A) layout diferente na primeira página.

(B) layout diferente entre as páginas pares e ímpares.

(C) quebra de página inserida.

(D) quebra de sessão inserida..

(E) quebra de coluna inserida.

15 – CESGRANRIO - CASA DA MOEDA – ASSIST. ADM/2005

Para o Word 2000 são feitas as seguintes

afirmativas:

I - Permite classificar automaticamente as

informações de uma tabela;

II - Um documento dividido em seções pode conter

seções que são impressas na orientação vertical e

outras, na orientação horizontal;

III - A ferramenta Auto Formatação permite mesclar

um documento do Word com uma planilha Excel

para criar uma mala direta.

Está(ão) correta(s) a afirmativa(s):

(A) III, apenas (D) I,II e III

(B) II, apenas (E) I e II , apenas.

(C) I, apenas

16 – NCE – Arquivo Nacional ADMINISTRADOR/2006

Observe a figura a seguir extraída do MS-Word 2000.

Para eliminar as marcas de espaço e de parágrafo, deve-se

pressionar o seguinte botão da barra de ferramentas:

(A)

(B)

(C)

(D)

(E)

17– NCE – UFRJ - SECRETARIO EXECUTIVO/2006

Um usuário do MS-Word escreveu a uma conhecida coluna de Informática

de um jornal carioca queixando-se de que quando ele digita um texto, as

letras que aparecem na tela têm um aspecto grande, mas que, no

documento impresso, as letras são muito pequenas.

O estagiário da coluna listou as seguintes sugestões para resolver o

problema do leitor:

I) aumentar o nível de Zoom;

II) aumentar o tamanho das Fontes usadas no documento;

III) diminuir o nível de Zoom;

IV) diminuir o tamanho das Fontes usadas no documento.

O número de sugestões que, de forma independente, podem fazer com

que as letras no texto impresso fiquem maiores é:

(A) 0 (B) 1 (C) 2 (D) 3 (E) 4

Microsoft Word 97/2000/XP/2003 – 2007/2010

Novo

Tamanho da Fonte

Negrito

Itálico

Sublinhado

Botões - Barra de Formatação – Edita o Documento

Estilo

Fonte

Microsoft Word 97/2000/XP/2003 – 2007/2010

Botões - Barra de Formatação – Edita o Documento

Alinhar a

Esquerda

Centralizar

Alinhar a direita

Justificar

18 – CESGRANRIO – IBGE - AGENTE CENSITARIO MUNICIPAL/2006

Observe o seguinte fragmento da barra de ferramentas de formatação do

Word:

Os dois campos acima, da esquerda para a direita, indicam:

(A) idioma e quantidade de páginas.

(B) tipo e tamanho da fonte.

(C) tipo da fonte e quantidade de páginas.

(D) tipo do parágrafo e quantidade de caracteres na linha.

(E) tipo do parágrafo e quantidade de palavras no parágrafo.

19 - CESGRANRIO-SEAD-AM-AGENTE_ADM E AUX

ADM/2005

Considere os seguintes tipos de alinhamento:

I - alinhamento à esquerda;

II - alinhamento à direita;

III - centralizado;

IV - justificado.

O(s) alinhamento(s) acima relacionado(s) que pode(m) ser

aplicado(s) a um parágrafo no Word 2000 é (são):

(A) I , apenas.

(B) II e III , apenas.

(C) III e IV, apenas.

(D) I ,II ,III , apenas

(E) I , II .III e IV.

20 - ESAF-TJ-CE-ATENDENTE JUDICIARIO/2002

Na configuração padrão do Word, para se retirar

apenas o itálico de um texto já selecionado e

formatado com Negrito e Itálico, deve-se:

a) inicialmente retirar o negrito para, em seguida,

retirar o itálico e, finalmente, formatá-lo novamente

com negrito.

b) retirar a seleção do texto e, só então, clicar no

botão Itálico.

c) abrir o menu Inserir e clicar na opção Retirar

Itálico.

d) clicar no botão Itálico.

e) clicar no botão Estilo e escolher a opção Itálico.

21 – NCE - FUNDAÇÃO CASA RUI BARBOSA - MINISTÉRIO

DA

CULTURA/2002

A utilização constante de um conjunto de formatos

que se deseja aplicar a partes de um documento no

Word é denominada:

a) macro;

b) auto-Texto;

c) mala direta;

d) verificação Ortográfica;

e) estilo.

Microsoft Word 97/2000/XP/2003 – 2007/2010

Numeradores

Marcadores

Diminuir Recuo

Aumentar Recuo

Botões - Barra de Formatação – Edita o Documento

Microsoft Word 97/2000/XP/2003 – 2007/2010

Botões - Barra de Formatação – Edita o Documento

Borda Externa

Realce

Cor da Fonte

Preenchimento

22 – CESGRANRIO - CASA DA MOEDA – ASSIST. ADM/2005

Qual a função do botão da barra de

Ferramentas Formatação Word 2000?

(A) Alinhar à esquerda o texto de um parágrafo.

(B) Dividir o documento em seções.

(C) Criar uma lista com marcadores

(D) Inserir uma planilha do Excel em um documento.

(E) Inserir uma tabela em um documento.

23 – NCE – MPE–RJ – TEC ADM/2007

Um recurso muito importante de utilização do Microsoft Word 2003 é

provido pela ferramenta “Numeração” (“Num

bering”), cujo ícone é : A função dessa ferramenta é :

(A) numerar as páginas do texto, informando a posição e a formatação

dos números;

(B) definir a lista de arquivos a serem impressos,informando a ordem de

impressão;

(C) definir o tamanho da fonte conforme a ordem dos parágrafos, ou seja,

parágrafos superiores terão fonte maior;

(D) fazer a verificação ortográfica no texto selecionado;

(E) criar listas numeradas a partir de linhas de texto existentes ou criadas

conforme se digita.

24 - CESGRANRIO-SEAD-AM-AGENTE_ADM E AUX ADM/2005

Para o Word 2000 são feitas as seguintes afirmativas:

I - o recurso formatação de parágrafos permite definir o espaçamento

entre as linhas do texto dentro do parágrafo;

II - o Word 2000 permite verificar a ortografia e a gramática dos

documentos;

III - o Word 2000 permite inserir imagens, som e vídeo nos seus

documentos.

Está(ão) correta(s) a(s) afirmativa(s):

(A) I, apenas

(B) II ,apenas

(C) III, apenas

(D) I e II , apenas

(E) I ,II e III.

25 – CESGRANRIO-SEMSA-ASSISTENTE ADM E TEC ADM/2005

Sejam as seguintes características:

I – alinhamento;

II – recuo;

III – espaçamento antes e depois;

IV – espaçamento entre linhas.

Quais das características podem ser formatadas para um parágrafo em

um documento em edição no Word 2000?

(A) I e II, apenas.

(B) I e III, apenas.

(C) II e III, apenas.

(D) II, III e IV, apenas.

(E) I, II, III e IV.

26 – CESGRANRIO-INVESTIGADOR POLICIAL-RJ/2006

Quanto à formatação de cabeçalhos e rodapés de um documento no

Microsoft Word 2000 (considerando instalação padrão e versão em

português), são feitas as afirmativas abaixo.

I – É possível inserir no cabeçalho do documento, através do botão

inserir autotexto da barra de ferramentas Cabeçalho e Rodapé,

informações como a data da última impressão do documento, o nome do

arquivo e o seu caminho.

II – Em um documento com múltiplas seções é possível definir que a

numeração de páginas da seção corrente deve ser iniciada a partir de um

valor definido pelo usuário sem respeitar a numeração de páginas da

seção anterior.

III – Podem ser criados cabeçalhos e rodapés diferentes em páginas

ímpares e pares bem como um cabeçalho e rodapé diferente para a

primeira página de um documento.

Está(ão) correta(s) a(s) afirmativa(s):

(A) III, apenas (B) II, apenas (C) I, II e III. (D) I e II, apenas (E) I, apenas

27 - CESGRANRIO-SEMSA-ASSISTENTE ADM E TEC ADM/2005

Para o Word 2000 são feitas as seguintes afirmativas:

I – permite mesclar as células de uma tabela;

II – a ferramenta AutoCorreção permite corrigir automaticamente erros de

digitação;

III – ao configurar uma página, a opção margem espelho é utilizada para

definir que devem ser impressas duas páginas no mesmo lado de uma

folha.

Está(ão) correta(s) a(s) afirmativa(s):

(A) I, apenas

(B) II, apenas

(C) III, apenas

(D) I e II, apenas.

(E) I, II e III

28 - ESAF-TFC-TÉC DE INFORMAÇÕES DE CONTROLE-(SFC)

- 2000

Uma forma de abrir uma janela para alterar o tipo de fonte em

um texto no Word 97 é, após selecioná-lo, clicar no menu:

a) Exibir e em Barra de Ferramentas.

b) Ferramentas e em Tipos de Fontes.

c) Editar e em Substituir.

d) Formatar e em Fonte.

e) Ferramentas e em Estilo de Fonte.

29 - ESAF-TRT-7º REGIÃO-TEC JUDICIARIO-VIGILANCIA/2003

No editor de textos Word, utilizando-se o item Fonte

do menu Formatar pode-se definir

a) o espaçamento entre parágrafos.

b) efeitos do tipo subscrito e sobrescrito.

c) recuo dos parágrafos.

d) formatos de papel da impressora padrão.

e) alinhamentos de texto.

30 - FCC-CAIXA ECONOMICA FEDERAL-

TEC.BANCÁRIO/2004

Os cabeçalhos e rodapés em um documento MS-

Word são construídos a partir do menu:

(A) exibir.

(B) editar.

(C) ferramentas.

(D) formatar.

(E) inserir.

Sun Br Office – Writer - *.odt - *.ott

Sun Br Office – Writer - *.odt / *.ott

Botões - Barra de Ferramentas – Cria o Documento

Novo Editar Arquivo

Exportar como PDF Auto Verificação Ortográfica

Desenho

Localizar e Substituir

Navegador

Gallery Zoom

Fonte de Dados

Sun Br Office – Writer - *.odt / *.ott

Botões - Barra de Formatação – Edita o Documento

Estilo de Formatação Estilo

Sun BrOffice / Libre Office – Calc / Writer / Impress

Crtl + O Abrir Crtl + V Colar Crtl + F12 Inserir Tabela Crtl + S Salvar Crtl + Shit + V Colar especial Crtl + B Negrito Crtl + Shift + S Salvar Como Crtl + Shit + I Selecionar Texto

Crtl + I Itálico Crtl + P Imprimir Crtl + A Selecionar Tudo Crtl + U Sublinhado Crtl + Q Sair Crtl + F Localizar e substituir

Crtl + W Fechar Janela Crtl + N Novo

Crtl + F3 Autotexto F1 Help / Ajuda Crtl + Z Desfazer Crtl + F8 Sombreamentos de campos F2 Fórmula Crtl + Y Repetir Crtl + F9 Campos

F5 Navegador Crtl + X Recortar Crtl + F10 Caracteres Não imprimíveis F7 Verificação Ortográfica Crtl + C Copiar Crtl + Shit + J Tela inteira F11 Estilos e Formatação

Sistemas Operacionais

Professor: Luciano Antunes

Sistemas Operacionais

Sistema Operacional ou Operativo Gerencia os recursos do sistema fornecendo interface entre os programas (software) computador (hardware) e o usuário (peopleware).

SO – Sistema Operacional (Ambiente Operacional) ou

OS – Operating System (Inglês).

O Sistema Operacional permite o usuário realizar:

Controle dos periféricos e de todo sistema;

Administração do fluxo de dados dos arquivos;

Controle da execução de comandos e programas.

Sistemas Operacionais

Conceito1 O sistema operacional é um interpretador, ou seja, transmite a você, um conjunto de formas compreensíveis para o manuseio do computador.

Transfere para a linguagem computacional, oculta para nós, tudo o que queremos que o computador faça, fornecendo então uma interface entre o computador e o usuário.

Sistemas Operacionais

Conceito 2 Existem dois modos distintos de conceituar tecnicamente um

sistema operacional: (Segundo os autores Silberschatz – 2005, Stallings – 2004, Tanenbaum - 1999)

1 - Visão top-down pela perspectiva do usuário ou programador: é uma abstração do hardware, fazendo o papel de intermediário entre o software (programas) e os componentes físicos do computador, o (hardware);

2 - Visão bottom-up, de baixo para cima: é um gerenciador de recursos, que controla quais aplicações (processos) podem ser executadas, quando devem ser executadas e quais recursos (memória, disco, periféricos) podem ser utilizados.

Sistemas Operacionais

Como é inicializado? A BIOS armazenada na ROM executa através num processo chamado "bootstrapping", processos auto-sustentáveis, ou seja, capazes de prosseguirem sem ajuda externa. Após executar testes e iniciar os componentes da máquina o BIOS procura pelo sistema operacional em alguma unidade de armazenamento, geralmente o Disco Rígido. A partir daí, o sistema operacional "toma" o controle da máquina. O sistema operacional reveza sua execução com a de outros programas, como se estivesse vigiando, controlando e orquestrando todo o processo computacional.

Sistemas Operacionais

Sistemas Operacionais São programas especializados na inicialização, gerenciamento e controle do computador.

X

Ambientes Operacionais São sistemas operacionais “amigáveis” com símbolos gráficos (ícones) para maior interatividade usuário computador.

Sistemas Operacionais

Histórico dos Sistemas: 1945 - 1955 – 1ª geração de computadores (primitivos) - sem

sistemas operacionais.

1955 - 1960 – 2ª geração – com sistema operacional e programas carregados com cartão perfurado.

1961 - CTSS (Compatible Time-Sharing System) desenvolvido no MIT.

1964 - Multics (Multiplexed Information and Computing Service) da Bell, AT&T e a General Eletric.

1969 – Unics (Unix) criado por Ken Thompson da Bell, reescrevendo o Multics.

Atenção: O Unix deu origem: System V e derivados (HP-UX, AIX), família BSD (FreeBSD, NetBSD, OpenBSD), Linux e até o Mac OS X (que deriva do Mach e FreeBSD).

Sistemas Operacionais

1980 - QDOS ou 86-DOS (Quick and Dirty Operating System) de Tim Paterson batizado de DOS por Bill Gates e seu colega de faculdade, Paul Allen (fundadores da Microsoft) .

DOS na parceria com a IBM passou a ser chamao de PC-DOS (1981) e para divesros fabricantes MS-DOS (MicroSoft Disk Operating System) em 1983 até MS-DOS 6.2 (2001).

A partir de então, o MS-DOS, passou a existir apenas como uma parte dos sistemas Windows 9x (95, 98 e Me). A versão original do Microsoft

Windows 95 incorporou o MS-DOS versão 7.0.

1987 - OS/2 (Operating System/2) sistema operacional multitarefa criado na parceria da IBM e que após o fim da breve parceria (1990) a IBM seguiu sozinha no desenvolvimento do OS/2 até 1996 (derrotado pelo Windows 95 80% do mercado).

Sistemas Operacionais

Prompt de Comando (cmd.exe)

é um interpretador de linha

de comando do MS-DOS e de

sistemas Windows 9x, ou de

Shells utilizados pelos sistemas

Unix.

Shell é um programa que recebe, interpreta e executa os comandos de

usuário, aparecendo na tela como uma linha de comandos, representada por um prompt, que aguarda na tela os comandos do usuário.

Kernel é a estrutura base de um sistema (Núcleo do Sistema) .

01 - FCC/2012 - TCE-SP - Agente de Fiscalização Financeira - Administração O Sistema Operacional a) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas.. b) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, desenhos etc. c) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros. d) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente. e) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual (virtual machine).

02 - AOCP/2012 - BRDE - Analista de Sistemas O sistema operacional é uma interface entre a máquina e o usuário que proporciona uma forma amigável de comunicação entre esses. Assinale a alternativa INCORRETA sobre sistema operacional. a) Uma das funções do sistema operacional é controlar os dispositivos de entrada e saída. b) Fornece recursos de comunicação, conexão e controle a redes de computadores. c) Monitora o estado de cada parte da memória. d) Controla todos os recursos de hardware, porém, recursos de software, como o gerenciamento do processo de um programa, não é de sua responsabilidade.. e) O sistema operacional tem a função de manipulação de arquivos e também faz o gerenciamento do tempo gasto da CPU pelos usuários.

03 - FCC/2012 - TRE-CE - Analista Judiciário Sobre sistemas operacionais é INCORRETO afirmar: a) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e efetividade.. b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware para produzir o resultado esperado. c) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de comandos. d) Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação. e) O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel).

04 - CESPE/2011 - CNPQ - Analista em Ciência e Tecnologia Júnior - Geral

Acerca dos componentes funcionais de computadores, julgue os itens que se seguem.

.Os sistemas operacionais têm por função homogeneizar o acesso dos aplicativos aos dispositivos fixos e são responsáveis por operar entre o hardware e os software de aplicação. Por serem acessados por interfaces de alto nível, não procedimentais e determinísticas, o funcionamento dos circuitos eletrônicos depende da tecnologia utilizada em sua construção, gerando grande diversidade nas formas de acesso a diferentes componentes físicos.

05 - CESPE/2010 - ANEEL – Téc. Administrativo - Área 1

A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem.

O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda.

06 - CESPE/2011 - PC-ES - Perito Papiloscópico - Básicos

Considere que um computador já está em sua operação diária e que já tem instalados os programas e periféricos necessários a execução dessas tarefas. Julgue os itens subsequentes, a respeito do uso dos periféricos e dos programas necessários ao bom uso do computador.

O sistema operacional do computador estará em funcionamento mesmo quando se estiver editando uma planilha eletrônica.

07 - FGV/2010 - DETRAN-RN - Assessor Técnico - Administração de Rede

São funções primárias não relacionadas realizadas por um Sistema Operacional:

a) Editar textos e planilhas.

b) Estender a máquina e gerenciar recursos..

c) Imprimir documentos e scanear imagens.

d) Enviar e receber e-mail.

e) N.R.A.

08 - CESGRANRIO/2012 - CMB - Assistente Técnico - Administrativo - Programador de Computador

Os computadores necessitam de um software denominado sistema operacional para que possam executar as tarefas para as quais eles foram projetados.

Nesse contexto, pode-se concluir que o computador é um equipamento cuja finalidade é processar

a) papéis

b) núcleos

c) dados.

d) discos

e) memórias

Sistemas Operacionais

Parte 2 Professor: Luciano Antunes

Sistemas

Sistemas Operacionais mais utilizados no mundo:

Windows - Microsoft - 1981 : 1.0 – 1993 : NT (Interface Gráfica) - 400 Milhões de usuários.

Mac OS X - Apple - 2001 - 22,5 Milhões de usuários.

Sistemas baseados no Linux - Linux Foundations – 1991 - 8,5 Milhões de usuários.

Sistemas

Sistema Operacional Windows no mundo:

Esta imagem provém do Wikimedia Commons, um acervo de conteúdo livre da

Wikimedia Foundation que pode ser utilizado por outros projetos.

http://pt.wikipedia.org/wiki/Ficheiro:GraficoDosSosOut2012.png

Sistemas

Windows Sistema Gráfico Amigável – possui interface gráfica fácil. GUI (Graphical user interface).

Multitarefa – executa mais de uma tarefa ao mesmo tempo (Multiprocessado).

Multiusuário – permite mais de um usuário acessando o sistema.

Preemptivo – define tarefas com prioridades.

Código-fonte fechado – não alterável (Não Livre).

Licença Paga – precisa ser pago para ser utilizado.

Comercial – visa lucro com valores diferenciados por versões.

Evolução Sistemas

1981 – Windows 1.0 até 3.11

Interface gráfica para o SO MS-DOS.

1993 – Windows NT (Corporativo)

Sistemas operacionais gráficos (GUI = interface de uso gráfico) não mais baseados em texto (CLI = Command Line Interface).

1995 – Windows 95

Plug & Play para detecção automática de dispositivos.

1998 – Windows 98

Internet Explorer e Outlook Express no sistema operacional.

e Windows ME (Milênio), 2000, XP, Vista, 7 (2009) e 8.

Windows

Principais programas do Windows

Internet Explorer

Visualizador de arquivos de páginas da web.

PÁG = HTML + LING. PROG. + BD´S Hipermídia Texto ASP, PHP e JAVA Access, SQL e Oracle

Windows Explorer

Gerenciador de unidades, pastas, subpastas e arquivos do sistema com suas extensões.

Windows Explorer

Windows Explorer

I – Unidades (Memórias)

LOCAL

(A:) Disquete 31/2”

(B:) Disquete 51/4”

(C:) Disco Rígido (HD)

A, B e C – Unidades Fixas

(D:) CD-RW ou DVD-RW

(E:) HD Externo e Pen Drive

EM REDE

(Z:) HD Compartilhado e

Disponível a acesso.

Windows Explorer

Mapeamento de uma

Unidade de Rede

Windows XP

Menu > Ferramentas

Windows 7

Comando na Barra >

Mapear unidade de Rede

Windows Explorer Atenção: Particionamento Lógico Divisão em partes, tamanho e sistema de arquivos distintos.

HD - 100 GB (C:) 30 GB Windows 7 (D:) 20 GB Linux Ubuntu (E:) 50 GB Arquivos Formatação Lógica Preparação do disco para receber informações.

II – Pastas (Diretórios) Windows Explorer

Meus Documentos

Arquivos e ou Pastas Salvos.

Meu Computador

Unidades do sistema.

Windows XP

Windows 7

Windows XP

Windows 7

II – Pastas (Diretórios) Windows Explorer

Painel de Controle

Configurações do sistema.

Windows XP

II – Pastas (Diretórios) Windows Explorer

Painel de Controle

Configurações do sistema. Windows 7

II – Pastas (Diretórios) Windows Explorer

Lixeira

Arquivos e Pastas Excluídos

que podem ser restaurados

ou apagados definitivamente.

Windows XP

II – Pastas (Diretórios) Windows Explorer

Lixeira

Tamanho: 10% do HD.

Regra:

1 – Só vai se couber na lixeira;

2 – Só vai se for apagado do HD;

3 – Forma: Delete, Arrastar para

Lixeira e Menu > Excluir.

Atenção:

Excluir Definitivamente:

Shift + Delete ou Shift + Arrastar

Windows 7

Windows Explorer

Arquivos (Ficheiros / Files)

Registro de um documento.

Documento salvo:

E:\> cartadeamor.docx

Local - Nome - Extensão

Atenção: O nome de um arquivo poderá ter até 255

caracteres válidos (Menos: | * , \ /: “ <> ?).

Windows

Extensões Caracterizam o tipo e o programa atrelado ao arquivo.

Tipos: texto, Imagem, som, vídeo, compactados, Bancos de dados, executáveis, etc.

Programas: Word, Excel, Power point, Access, Winzip, etc.

Windows

.COM Comando externo do MS-DOS (programas curtos).

.EXE Arquivo executável, consistindo no arquivo principal do programa.

.BAT Arquivo de lote. (Arquivo 'batch', que processa comandos DOS. Contém texto com os respectivos comandos).

.SYS Arquivo de sistema, contendo informações a respeito de comandos internos do sistema.

.BIN Arquivos binários, contendo também informações do sistema.

.DAT Arquivo de dados, executável apenas dentro de outro programa.

.DLL Bibliotecas de informações usadas por outros aplicativos ou pelo sistema operacional.

Windows .TXT É simplesmente qualquer arquivo de texto que não possui qualquer formatação (como por exemplo letras coloridas, itálicas, em negrito, entre outros).

.HTM Documento da Internet (ou HTML).

.INF Arquivo de informações de hardware.

.INI Arquivo de informações de inicialização de software.

.TTF Fontes TrueType.

.ICO Arquivo de ícone.

.BMP Arquivo de imagem de mapa de bits.

.WAV Arquivo com multimídia de áudio.

.

Windows .MID Arquivo com multimídia de música (MIDI)(com as notas musicais e referência a instrumentos dum banco de 127 possíveis. Não contém audio).

.AVI Arquivo com multimídia de vídeo.

.WMF Metarquivo do Windows (arquivo com gráficos vectoriais ou de mapa de bits).

.JPEG Arquivos de imagem padrão bitmap (jpeg) comprimido.

.WMV Extensão de vídeos do Windows Media Player . . . .

09 - FGV - 2010 - DETRAN-RN - Assessor Técnico - Administração de Rede

São exemplos de softwares classificados como Sistema Operacional:

a) Unix e Windows..

b) Windows e Internet Explorer.

c) Windows e MS-Word.

d) Linux e Broffice.

e) Linux e Gimp.

10 – FCC/2010 - Sergipe Gás S.A. – Contador I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail. V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede. Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica documentado em arquivos armazenados a) na BIOS. b) no drive "C:".. c) no drive "D:". d) no drive de backup. e) no drive de rede.

11 - CESPE/2011 - Correios - Agente de Correios - Carteiro

Se um computador possui dois sistemas operacionais instalados, então ele

a) limita em 50% o uso de memória RAM para cada sistema operacional.

b) deve disponibilizar, no processo de inicialização, suporte para a escolha do sistema operacional a ser inicializado..

c) não suporta sistema de arquivos do tipo FAT.

d) deve ter, obrigatoriamente, três ou mais discos rígidos.

e) não permite ao usuário o acesso à Internet.

12 – CESPE/2009 - Prefeitura de Ipojuca - PE - Todos os Cargos - Nível Superior

Com relação aos ambientes Windows, Internet e intranet, julgue os itens a seguir.

.O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS.

13 - FCC/2007 – Pref. SP - Auditor Fiscal do Município

A preferência especificada no objetivo indica que é recomendado o uso de sistema operacional a) multitarefa.. b) monousuário, mas não multitarefa. c) monotarefa e multiusuário. d) multitarefa e multiusuário, mas não monousuário. e) monotarefa e monousuário.

14 - FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da Receita Estadual

Considerando as características dos sistemas operacionais, assinale a alternativa correta.

a) Um computador com sistema operacional multiusuário pode ser utilizado por vários usuários simultaneamente..

b) Um computador com sistema operacional multitarefa permite que diferentes usuários executem tarefas simultaneamente no computador.

c) Um sistema operacional multitarefa é sempre um sistema operacional multiusuário.

d) Um sistema operacional multitarefa requer um computador com processador que possua dois ou mais núcleos.

e) Um sistema operacional multiusuário requer um computador com processador que possua dois ou mais núcleos.

15 – CESPE/2009 - TRE-GO - Analista Judiciário - Área Judiciária

Assinale a opção correspondente a características do sistema operacional Linux.

a) multitarefa, multiusuário, open source.

b) monotarefa, multiusuário, open source

c) multitarefa, monousuário, gratuito

d) monotarefa, monousuário, gratuito

16 – FGV/2009 - SEFAZ-RJ - Fiscal de Rendas - Prova 1

No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações "roda" em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem "rodando" sem problemas. Esse tipo de processamento é conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva.. e) cooperativa.

17 – CEPERJ/2012 - SEAP-RJ - Inspetor de Segurança - e Administração Penitenciária O sistema operacional Windows 7 Professional BR possui suporte para um recurso que permite a execução de diversos programas num esquema concorrente, cada programa executando em seu espaço próprio e independente. Desse modo, quando um programa apresenta problemas no seu funcionamento, é possível terminar a sua execução, permanecendo os demais em operação normal. Esse recurso é conhecido por multitarefa: a) paginada b) cooperativa c) preemptiva. d) particionada e) segmentada

18 – FUNRIO/2009 - MPOG - Agente Administrativo

O Windows identifica o tipo de arquivo de acordo com a sua extensão. Marque a única opção que NÃO apresenta um arquivo do tipo imagem.

a) TIF

b) JPG

c) MPG.

d) BMP

e) GIF

Sistemas Operacionais

Parte 3 Professor: Luciano Antunes

Mapear unidade de rede...

Mapeamento é a associação de uma pasta

compartilhada em uma rede de computadores

a uma letra de unidade disponível em um

computador local.

Para simplificar o processo de pesquisa de

unidades e pastas compartilhadas, você pode

Estabelecer uma conexão semipermanente

com um recurso compartilhado, mapeando-o

no Windows Explorer.

Windows XP

Windows 7

Mapear unidade de rede... Mapear uma unidade de rede é selecionar um compartilhamento qualquer de outra máquina da rede e transformá-la em uma unidade de disco virtual em nosso computador. Em outras palavras, é criar um "atalho", na forma de uma unidade de disco, que aponta para um compartilhamento em outro micro.

Gerenciamento de memória O sistema operacional tem acesso completo à memória do sistema e deve permitir que os processos dos usuários tenham acesso seguro à memória quando o requisitam.

Memória Virtual Tem a função de: Assegurar que cada processo tenha seu próprio espaço de endereçamento Prover proteção da memória para impedir que um processo utilize um endereço

de memória que não lhe pertença; Possibilitar que uma aplicação utilize mais memória do que a fisicamente

existente.

Swapping Dentro de gerenciamento de memória, pode não ser possível manter todos os processos em memória, muitas vezes por não existir memória suficiente para alocar aquele processo. Para solucionar esse problema existe um mecanismo chamado swapping, onde a gerência de memória reserva uma área do disco para o seu uso em determinadas situações, e um processo é completamente copiado da memória para o disco; este processo é retirado da fila do processador e mais tarde será novamente copiado para a memória; Então, o processo ficará ativo na fila novamente.

Sistema de arquivos

A memória principal do computador é volátil, e seu tamanho é limitado pelo custo do hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar informações de modo permanente.

Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo periférico não volátil que pode ser lido e gravado por um ou mais processos.

Sistema de arquivos Conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. HPFS no OS/2 e Linux. EXT2, EXT3, ReiserFS, XFS, JFS em servidores e Linux. HFS (High Sierra Format) em mídias óticas. Quanto maior capacidade dos discos e aumento do volume de arquivos e acessos se exige o uso de sistemas de arquivos cada vez mais complexos e robustos. No Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS.

Sistema de Arquivos

FAT ou FAT 16

Usado no Windows 1.0 e 2.0. que eram compatíveis apenas com estas partições formatadas.

FAT 32

Windows 3.x pode ser instalado, porém necessita ser instalado o MS-DOS 7.

Windows 95 OSR 2/OSR 2.1 os HD's podem ser formatados em FAT 32.

NTFS

Windows NT, a tecnologia é agora o padrão de fato para esta classe. Com a convergência de ambos sistemas, o Windows XP passou também a preferir este formato.

FAT - File Allocation Table A função da FAT é servir como um índice, armazenando informações sobre cada cluster do disco.

Um HD armazena a lista dos endereços ocupados por cada arquivo guardado, permitindo localiza-los.

FAT armazena informações sobre os arquivos para que possam ser recuperados posteriormante.

Através da FAT, o sistema operacional sabe se uma determinada área do disco está ocupada ou livre, e pode localizar qualquer arquivo armazenado. Cada vez que um novo arquivo é gravado ou apagado, o sistema operacional altera a FAT, mantendo-a sempre atualizada.

O cluster é uma divisão lógica do disco que contem dados dos arquivos gravados, menor unidade do disco interpretada pelo sistema operacional.

NTFS - New Technology File System

Características e qualidades:

Confiança - permite que o sistema operacional se recupere de problemas sem perder informações, fazendo-o ser tolerante a falhas;

Segurança - controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados;

Armazenamento - onde é possível trabalhar com uma grande quantidade de dados.

19 – IBFC/2008 - ABDI - Assistente Jurídico

Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para que eles possam ser encontrados mais tarde. Este processo é chamado de:

a) segmentação

b) formatação.

c) desfragmentação

d) compactação

20 – FCC/2008 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Área Administrativa

NÃO é um formato adotado em sistemas de arquivos usados em computadores o

a) NTFS.

b) POP3..

c) FAT.

d) High Sierra.

e) FAT32.

21 – FCC/2007 - TRF-4R - Técnico Judiciário - Especialidade - Operação de Computador

Em relação à segurança oferecida pelos sistemas de arquivos do ambiente Windows, a configuração de permissões de segurança para pastas e arquivos e a criptografia, são opções permitidas

a) somente em NTFS..

b) em FAT32 e NTFS.

c) somente em HPFS.

d) em NTFS e HPFS.

e) somente em FAT32.

22 – ESAF/2004 - MRE - Assistente de Chancelaria

Uma tabela ou lista mantida pelo Windows, para garantir o controle do estado de diversos segmentos de espaço em disco usados para armazenamento de arquivos, é utilizada pelo

a) sistema de arquivos FAT..

b) sistema de arquivos NTFS.

c) protocolo TCP/IP na Internet.

d) sistema de arquivos dos CD-ROMs e dos CDs regraváveis.

e) sistema de arquivos do BIOS.

23 – CESPE/2011 - FUB - Técnico de Tecnologia da Informação - Específicos

Com relação aos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens que se seguem.

A tabela de alocação de arquivos (FAT) é um sistema de arquivos que permite a localização dos clusters em um disco, para que um arquivo seja aberto.

24 – CESPE/2010 - ABIN - AGENTE TÉCNICO DE INTELIGÊNCIA - ÁREA DE TECNOLOGIA DA INFORMAÇÃO

Com relação aos conceitos de organização e gerenciamento de arquivos e pastas, julgue os itens subsequentes.

O sistema de arquivos é utilizado pelo sistema operacional para gerenciar a gravação e a recuperação de dados do dispositivo de armazenamento.

25 - CESGRANRIO/2010 - Petrobrás - Profissional Júnior - Direito

Uma das inovações dos sistemas operacionais da atualidade é o conceito de multitarefa, que facilita as operações básicas e a manipulação e organização de arquivos dos usuários de computadores pessoais. Com relação ao exposto acima, analise as afirmativas a seguir. I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que são chamados de subpastas ou subdiretórios. II - Para facilitar a identificação, são permitidos nomes de até oito caracteres para arquivos e programas dentro das pastas. III - Arquivos gerados por softwares diferentes, quando executados simultaneamente, geram erros de acesso e identificação. IV - Os arquivos podem ser organizados nas pastas por ordem alfabética, tipo ou data de alteração, entre outras formas. Estão corretas as afirmativas a) I e IV, apenas.. b) II e III, apenas. c) I, II e III, apenas. d) I, II e IV, apenas. e) I, II, III e IV.

26 – FCC/2009 - MPE-SE - Analista do Ministério Público – Especialidade Serviço Social Cada componente do caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.. e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo.

27 – CESPE/2011 - PC-ES - Cargos de Nível Superior –

Acerca de conceitos básicos de informática e sistemas operacionais, julgue os itens a seguir.

.No ambiente Windows, a opção de Mapear unidade de rede permite se associar um atalho para uma unidade local, de modo que esta possa estar disponível para outro usuário ou outra rede.

28 – CESPE/2009 - MEC - Agente Administrativo

Acerca do ambiente Windows, de editores e sistema operacional, julgue os próximos itens.

No Windows XP, a funcionalidade de mapear unidade de rede oferece a opção de se criar uma espécie de disco virtual em outro computador, mas que só pode ser acessado quando os computadores estiverem conectados em rede.

29 - CESPE - 2009 - TCE-RN - Assessor Técnico Jurídico

Acerca de conceitos de informática e de segurança da

informação, julgue os itens a seguir.

.Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade de acesso, os dados são armazenados diretamente em pastas, e não em subpastas.

30 – CESPE/2012 - TJ-RR - Nível Médio - Conhecimentos Básicos

Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. Embora esses blocos tenham um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional, o tamanho do registro pode variar.

31 – FCC/2009 - TRE-PI - Técnico Judiciário - Área Administrativa

a) pasta, sub-pasta e sub-sub-pasta, apenas..

b) pasta e arquivo, apenas.

c) pasta e sub-pasta, apenas.

d) sub-pasta, sub-sub-pasta e arquivo, apenas.

e) arquivo, pasta, sub-pasta e sub-sub-pasta.

32 – FCC/2006 - TRE-AP - Técnico Judiciário - Área Administrativa

Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão

a) direito do mouse e selecionando Subpasta e depois Nova.

b) direito do mouse e selecionando Novo e depois Pasta..

c) esquerdo do mouse e selecionando Novo e depois Subpasta.

d) esquerdo do mouse e selecionando Pasta e depois Nova.

e) esquerdo do mouse e selecionando Novo e depois Pasta.

33 – CESPE/2008 - STF - Técnico Judiciário - Área Administrativa

Considerando a figura

acima, que mostra uma

janela do Windows XP,

julgue os itens a seguir.

.Para se criar uma nova pasta, vazia e provisoriamente sem nome, é suficiente clicar .

34 – CESPE/2009 - DPF - Agente da Polícia Federal

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes.

.Ao se clicar uma vez sobre o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados.

35 - CESPE - 2009 - DPF - Agente da Polícia Federal

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os

itens seguintes.

Ao se clicar, com o botão direito do mouse, o ícone , é exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a Lixeira do Windows.

36 - CESGRANRIO/2010 - Petrobrás - Técnico de Administração - Biocombustível

Uma das funções básicas de um computador é processar e armazenar informações. Para que tais informações possam ser facilmente encontradas pelo usuário, os principais sistemas operacionais oferecem recursos para organização dos arquivos de dados. A esse respeito, constata-se que

a) diretórios que serão acessados por todos os usuários do sistema operacional devem possuir a extensão ".sys" em seus nomes. b) diretórios podem conter qualquer tipo de arquivo, desde que suportado pelo sistema operacional.. c) diretórios que contêm arquivos protegidos por senha estarão acessíveis apenas ao dono dos arquivos. d) imagens armazenadas em diretórios pessoais são acessadas automaticamente ao ligar o sistema operacional. e) textos simples são armazenados apenas em diretórios pré-configurados na instalação do sistema operacional.

37 – FCC/2005 - TRE-RN - Técnico Judiciário - Área Administrativa No sistema operacional Windows, a) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o outro. b) através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome, o tamanho e a data de criação de cada arquivo. c) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir.. d) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro. e) é impossível salvar um arquivo com 1 MB em um disquete de 3 ½", pois a capacidade dessa mídia é inferior a 700 KB.

38 – CESPE/2009 - TCE-AC - Analista de Controle Externo - Ciências Contábeis

A respeito de sistema de arquivos e métodos de acesso, assinale a opção correta.

a) Em um arquivo, podem-se armazenar diversas pastas, com assuntos distintos, como memorandos e cartas.

b) Para se transferir um arquivo de um pen driver para o computador, é necessário que exista espaço disponível na memória ROM para receber o arquivo.

c) Ao se transferir um arquivo de um disco rígido fixo para uma unidade removível usando-se o recurso de arrastar e soltar, automaticamente o arquivo será removido do disco rígido.

d) Para se salvar arquivos da Internet no computador do usuário, é necessário configurar o cliente de upload.

e) Quanto à gravação de dados, o DVD-R é um tipo de mídia semelhante ao CD-R, isto é, é um disco em que os dados podem ser gravados uma única vez..

Sistema Operacional

Windows 7 Professor: Luciano Antunes

Sistema Operacional Windows 7 Índice: Windows 7; Requisitos Mínimos; Configuração Recomendada; Novidades do SO; Atualização x Instalação; Otimizando performance; Entretenimento: Windows Media Player X Windows Media Center.

Windows

Windows é um produto comercial, com preços diferentes para cada uma de suas versões.

Windows 7

O Windows 7 é a versão sucessora do Windows Vista mais rápido e com melhorias a nível de compatibilidade com aplicações e dispositivos.

Foi lançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente para usuários comuns dia 22 de outubro de 2009.

Requisitos Apesar desta nova versão do Windows estar mais leve em relação ao Vista, ainda é exigido uma configuração de hardware (peças) relativamente boa, para que seja utilizado sem problemas de desempenho.

Esta é a configuração mínima: •· Processador de 1 GHz (32-bit); •· Memória (RAM) de 1 GB; •· Placa de Vídeo compatível com DirectX 9.0 e 32 MB de memória (sem Windows Aero); •· Resolução de tela: 800 x 600 pixels ou superior; • Espaço requerido de 16GB; •· DVD-ROM; •· Saída de Áudio.

Se for desejado rodar o sistema sem problemas de lentidão e ainda usufruir de recursos como o Aero, o recomendado é a seguinte configuração.

Configuração Recomendada:

· Processador de 2 GHz (32 ou 64 bits);

· Memória (RAM) de 2 GB;

· Espaço requerido de disco rígido: 16 GB;

· Placa de vídeo com suporte a elementos gráficos DirectX 9 com 256 MB de memória (para habilitar o tema do Windows Aero);

· Unidade de DVD-R/W;

· Conexão com a Internet (para obter atualizações).

Algumas novidades no Windows 7:

1. Melhor desempenho: mais rápido e simples de utilizar;

2. Permite aos utilizadores uma maior facilidade de personalização do sistema;

3. É possível alterar a forma de visualização das categorias do Painel de Controle, permitindo optar por ícones maiores ou mais pequenos, graças ao recurso a um menu drop-down;

4. · Possui novos papéis de parede, ícones e temas;

5. Interface gráfica aprimorada, com nova barra de tarefas e suporte para telas touch screen e multi-táctil (multi-touch);

6. O número excessivo de alertas e janelas de aviso sobre potenciais riscos de segurança diminuiu;

7. A compatibilidade limitada com outros dispositivos e aplicações foi corrigida;

8. O tempo de arranque do sistema é menor (inicialização);

9. Diversas melhorias na interface. Por exemplo, o “aero-peek”, que põe transparentes todas as janelas abertas, para podermos espreitar o ambiente de trabalho, agora também é activado quando estamos a fazer “ALT+TAB”, mantendo apenas visível a janela selecionada;

10. Nova barra de ferramentas totalmente reformulada;

11. Aceleradores no Internet Explorer 8; 12. Novo menu Iniciar e Gadgets sobre o desktop; 13. Comando de voz (inglês); 14. Home Groups; 15. Windows Media Player 12; 16. Nova versão do Windows Media Center; 17. Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows Explorer; 18. Aperfeiçoamento no uso da placa de vídeo e memória RAM; 19. Windows XP Mode; 20. Aero Shake.

Atualizar de um SO antigo O melhor cenário possível para a instalação do Windows 7 é com uma máquina nova, com os requisitos apropriados. Entretanto, é possível utilizá-lo num computador antigo, desde que atenda as especificações mínimas.

Se o aparelho em questão possuir o Windows Vista instalado, você terá a opção de atualizar o sistema operacional. Caso sua máquina utilize Windows XP, você deverá fazer a reinstalação do sistema operacional.

Observação: Utilizando uma versão anterior a do Windows XP, muito provavelmente seu computador não atende aos requisitos mínimos. Entretanto, nada impede que você tente fazer a reinstalação.

CASO 1 - Atualização Atualizar é a forma mais conveniente de ter o Windows 7 em seu computador, pois mantém os arquivos, as configurações e os programas do Windows Vista no lugar (Site da Microsoft):

http://windows.microsoft.com/pt-BR/windows7/help/upgrading-from-windows-vista-to-windows-7

É o método mais adequado, se o usuário não possui conhecimento ou tempo para fazer uma instalação do método tradicional. Ainda deve se tomar cuidado com a compatibilidade dos programas, o que funciona no Vista nem sempre funcionará no 7.

CASO 2 - Instalação Por qualquer motivo que a atualização não possa ser efetuada, a instalação completa se torna a opção mais viável.

Neste caso, é necessário fazer backup de dados que se deseja utilizar, como drivers e documentos de texto, pois todas as informações no computador serão perdidas.

Quando iniciar o Windows 7, ele vai estar sem os programas que você havia instalado e com as configurações padrão.

Otimizando a performance do Windows 7 •Remova os programas que você nunca usa;

•Remova programas que inicializam junto com o Windows;

•Faça a Desfragmentação de Disco;

•Faça a Limpeza de disco;

•Ajuste efeitos visuais;

•Não abra dezenas de programas simultaneamente.

Entreterimento 1 Windows Media Player 12 player nativo mais usado no mundo; nova interface, mais clara e amigável; navegação pelas listas de reprodução da rede; transmite mídias com dispositivos compatíveis inclusive o

Xbox 360; streaming de sua biblioteca de músicas pela Internet de um

computador para o outro; Internet Media Streaming acessando toda mídia de casa

pela internet, esteja onde estiver, apenas vinculando esse conteúdo a uma Windows Live ID;

mais formatos de áudio e vídeo, incluindo 3GP, AAC, AVCHD, DivX, MOV e Xvid;

novo modo de reprodução e execução na barra de tarefas.

Entreterimento 2

Windows Media Center Assista à TV ao vivo no seu PC;

Transforme o seu PC em um DVR (Digital Video Recorder);

Busca de programas de TV e filmes que você quer assistir.

Acesse todas suas mídias em um lugar, não importa onde seja;

Veja suas fotos em um slide show enquanto ouve música;

Suporta uma grande variedade de monitores de alta definição, incluindo HDTVs;

Você pode sincronizar os programas do seu HD diretamente no seu Windows Phone e notebook.

Sistema Operacional

Windows 7 Professor: Luciano Antunes

Parte 2

Sistema Operacional Windows 7 Índice: Versões; Comparações entre Edições; Windows 7 64 bits; Melhorias Windows 7 X Vista; Ferramentas e funcionalidades; Menu Iniciar; Painel de Controle; Recursos AERO.

Versões O Windows 7, assim como o Windows Vista, esta disponível em cinco diferentes Edições:

•Arquitetura: X86 (32 bits) e x64 (64 bits) menos starter.

•Recursos armazenados no computador.

•Atualização de edição superior Windows Anytime Upgrade.

•Chaves diferentes na compra da licença.

Comparação entre Edições Todas as edições adicionam e acumulam recursos. Starter – vendida mundialmente. Instalada em netbooks com hardware mais limitado. Home Basic – versão mais simples e barata. Distribuída em regiões emergentes com pessoas com menor poder aquisitivo. Home Premium - edição básica, mas de grande uso para usuários que não apresentam grandes necessidades. Os seus recursos são a facilidade para suas atividades diárias com a nova navegação na área de trabalho, o usuário pode abrir os programas mais rápida e facilmente e encontrar os documentos que mais usa em instantes. Tornar sua experiência na Web mais rápida, fácil e segura do que nunca com o Internet Explorer 8, assistir a muitos dos seus programas de TV favoritos de graça e onde quiser, com a TV na Internet e criar facilmente uma rede doméstica e conectar seus computadores a uma impressora com o Grupo Doméstico.

Comparação entre Edições Professional - apresenta todos esses recursos adicionados de outros que o deixam mais completo como o usuário pode executar vários programas de produtividade do Windows XP no Modo Windows XP, conectar-se a redes corporativas facilmente e com mais segurança com o Ingresso no Domínio e além do Backup e Restauração de todo o sistema encontrado em todas as edições, é possível fazer backup em uma rede doméstica ou corporativa.

Ultimate - apresenta todos esses recursos acrescidos de outros que tornam sua funcionalidade completa com todos os recursos disponíveis nessa versão do sistema operacional como ajuda para proteger os dados do seu computador e de dispositivos de armazenamento portáteis contra perda ou roubo com o BitLocker e poder trabalhar no idioma de sua escolha ou alternar entre 35 idiomas.

Windows 7 64 bits Capacidade de gerenciar grandes quantidades de memória. As versões de 32 bits estão limitadas a 4 GB de memória, mesmo que o computador tenha mais memória não será usada. O Windows 7 64 bits Ultimate, por exemplo, pode gerenciar até 192 GB de memória, um valor bem maior que o mesmo na versão de 32bits. Essa quantidade de memória a mais faz o computador responder melhor quando se tem vários aplicativos em execução ao mesmo tempo. Outra situação que a quantidade de memória influência, é nos jogos, que exigem muito do hardware de computadores, com seus gráficos bem trabalhados, sons e capacidade de interação. O desempenho de gráficos 3D e edição de vídeos também são influenciados pela quantidade de memória ganhando mais desempenho com mais memória.

Melhorias Windows 7 X Windows Vista:

Desempenho – Estabilidade – Interface Segurança - Recursos - Funcionalidades

Ferramentas e Funcionalidades 1

Grupos domésticos para troca de arquivos;

Multitoque na tela de sensível toque;

Lista de atalho através de programas recentes;

Snap para ajustar de forma prática janelas na tela;

Windows Search com buscas mais simples e específicas diretamente do menu iniciar;

Controle dos pais que restringe acessos e visualizações, limita tempo, bloqueia jogos/programas;

Windows Explorer com ferramenta de busca;

Ferramentas e Funcionalidades 2 Mensagens de segurança e manutenção no Controle de Ações;

Papéis de parede com mudanças em sequência de slide show;

Gadjets (bugigangas) como calendário e relógio, pesquisa de contatos, manchetes em FEEDS (RSS), previsão do tempo, conversão do dólar;

Aplicativos novos como Sticky Notes (Lembretes no desktop), Math Input Center (Equações Matemáticas), Sniping Tool = print screen (Captura de Telas), Paint e calculadora reformulados.

Ferramentas e Funcionalidades 3

Suporte a jogos mais antigos;

DVD de instalação com diversos drives para impressoras, placas de video, placas de rede e modems;

Interface com mais configurações e mais “Clean”;

Barra de tarefas com mais e novas funcionalidades;

Cliente de e-mail baixado, Windows Live Mail.

Menu Iniciar

Painel de Controle

Recursos Aero

Aero Shake

Minimiza todas as janelas clicando na parte superior da janela (Barra de Título) e sacudindo para os lados rapidamente, deixando a janela atual em evidência.

A maximização da janela para tela cheia também foi alterada, bastando clicar na barra superior da janela e arrastá-la para o topo ou qualquer lateral da tela para maximizar totalmente a janela.

SNAP

Organiza e redimensiona janelas na área de trabalho. Para copiar texto e/ou figuras de uma janela para outra, comparar documentos e fazer resumos.

Aero Peek

Minimiza todas as janelas de uma vez permitindo visualizar rapidamente a área de trabalho.

Basta clicar na lateral direita da Barra de Tarefas:

Conceitos Fundamentais e Básicos de Microinformática

Professor: Luciano Antunes

Conceitos Fundamentais e Básicos de Microinformática Informática

Ciência que trata da manipulação automática da informação com supostamente computadores eletrônicos.

Informática = Informação + Automática. Computador

Ferramenta de trabalho (máquina digital) que nos auxilia nas mais variadas atividades, manipulando e transformando informações (Processamento de Dados).

Conceitos Fundamentais e Básicos de Microinformática Processamento de Dados O computador é uma máquina que trabalha com impulsos elétricos. Interiormente os dados estão em forma de impulsos, (passa corrente ou não passa corrente) que chamamos de linguagem binária. Utiliza dois números, em dois estados: ligado (1) ou desligado (0) (dígitos binários).

Conceitos Fundamentais e Básicos de Microinformática SISTEMA BINÁRIO Bit: sigla de Binary digiT, ou dígito binário, pois é baseado somente em dois números. Byte: BinarY Term, um código de comunicação necessita trabalhar com a variação de 8 Bits (TABELA ASCII) Com um Byte (8 Bits) podemos formar até 256 caracteres diferentes. Exemplo: 10100100 = a 11100110 = b 11110000 = 5 11000011 = ]

Conceitos Fundamentais e Básicos de Microinformática

Atenção: Cada Byte representa um caracter (letras, números e símbolos).

Unidades de medida: Para que possamos medir a quantidade de dados com que estamos trabalhando precisamos utilizamos alguns múltiplos dos Bytes.

Unidades Equivalência

1 bit ou b 1/8 de Byte (menor sinal) 1 Byte ou B 8 bits ou um caracter 1 KiloByte ou KB 1024 bytes (210 = 1024) 1 MegaByte ou MB 1024 Kbytes 1 GigaByte ou GB 1024 Mbytes 1 TeraByte ou TB 1024 Gbytes 1 PetaByte ou PB 1024 Tbytes 1 HexaByte ou HB 1024 Pbytes

Conceitos Fundamentais e Básicos de Microinformática Características de operação (Classes de Computadores):

•Computadores analógicos (MEDE) - velocímetros de automóveis, termômetro de mercúrio, balança.

•Computadores digitais (CONTA) - PCs , calculadoras, odômetro de automóveis. Características de utilização •Científicos – cálculos e pesquisas científicas.

•Comerciais – equipamentos utilizados nas empresas.

Conceitos Fundamentais e Básicos de Microinformática

Características de Construção:

1ª Geração – Circuitos a válvulas milissegundos 10 -3 – ENIAC (Década de 40). 2ª Geração – Circuitos transistorizados (componentes semicondutores químico silício) – microssegundos 10 -6

(Década de 50).

Conceitos Fundamentais e Básicos de Microinformática

Características de Construção:

3ª Geração – Circuitos Integrados (CHIPS: pastilha semicondutora) nanossegundos 10 -9 . 4ª Geração – Chips VLSI (chips complexos de 1996) picossegundos 10 -12 .

Firmware – programa armazenado em chip.

TIPOS DE COMPUTADORES A classificação dos computadores quanto ao porte, dá-se não ao tamanho físico da máquina, mas sim, quanto ao tamanho de memória e sua velocidade de processamento de dados. MAINFRAME X MICROCOM-PUTADOR Servidor (Mainframe): Este computador tem processamento rápido e grande quantidade de memória RAM, e uma grande capacidade de armazenamento, sua utilização é comercial em CPDs de empresas, pois suas características permitem que outros computadores sejam ligados a ele e se utilizem de seu potencial. Desktop (Microcomputador) Computador com processamento variado pode servir a diversas atividades, são os mais encontrados na atualidade, são os chamados computadores domésticos ou ainda clientes em redes Cliente/Servidor.

Notebook (Laptop) Tem a mesma utilidade de um desktop, como principal vantagem podemos citar a sua facilidade de deslocamento pois se trata de um equipamento portátil, suas dimensões são as mesmas de um caderno universitário com peso médio de 4 a 5 kg, podendo ser encontrados alguns com menor peso. NOTEBOOK X NETBOOK X ULTRABOOK Computador de bolso (Tablet / Palm-Top / Pocket) Trabalha como um computador desktop, tem como principal característica seu tamanho reduzido em determinado momento pode funcionar como sendo um periférico de um desktop, utiliza o Sistema Operacional Android (Google), Windows CE (Microsoft) e afins.

Conceitos Fundamentais e Básicos de Microinformática HARDWARE É a parte física (palpável), ou seja, tudo aquilo que vemos e identificamos em um computador, na realidade o hardware nada mais é do que os diversos dispositivos que utilizamos no mesmo, para entrada, saída, processamento, e armazenamento dos dados. Um sistema de computador é integrado pelo hardware (componentes físicos) e pelo software (programas).

SISTEMA DE PROCESSAMENTO DE DADOS

ENTRADA PROCESSAMENTO SAÍDA

01 – AOCP/2012 - BRDE - Assistente Administrativo Na informática, existem várias unidades de medida para expressar o tamanho de um determinado arquivo, conhecendo as unidades de medida, responda quantos bytes contém um arquivo que tem o tamanho de 3,5 Gigabytes(GB). a) 3.072 bytes. b) 3.758.096.384 bytes.. c) 3.584 bytes. d) 3.500.000.000 bytes. e) 3.670.016 bytes.

02 – CESPE/2011 - TRE-ES - Cargos de Nível Médio Julgue os itens subsequentes, relativos a conceitos básicos de informática. .A menor unidade de informação armazenável em um computador é o byte, suficiente, em muitos casos, para armazenar um caracter.

03 – CESGRANRIO/2008 - CAPES - Assistente em Ciência e Tecnologia Suponha que um usuário digitou dados em um programa de computador. Este programa calculou valores a partir dos dados previamente indicados e, então, um relatório contendo os valores calculados foi apresentado ao usuário. Essa seqüência de operações pode ser resumida, respectivamente, em três etapas principais de manipulação de dados: a) Entrada, Processamento, Saída.. b) Entrada, Saída, Processamento. c) Entrada, Processamento, Entrada. d) Processamento, Entrada, Saída. e) Processamento, Saída, Entrada.

04 - FGV/2010 - CAERN - Agente Administrativo Um usuário pretende armazenar no disco rígido do seu computador quatro arquivos, um com 6.125 KB, dois com 12 MB e um com 715MB. Ele precisará ter espaço mínimo disponível em seu disco rígido, dentre as opções abaixo, de a) 6864MB. b) 740MB. c) 745MB.. d) 750MB. e) 69GB.

05 – FCC/2010 - TRE-AL - Técnico Judiciário - Área Administrativa A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de a) 1000 Mbps ou 12,5 MB/s. b) 1000 Mbps ou 125 MB/s.. c) 125 Mbps ou 1024 MB/s. d) 100 Mbps ou 1000 MB/s. e) 12,5 Mbps ou 1024 MB/s.

Conceitos Fundamentais e Básicos de Microinformática GABARITO 1 – B 2 – ERRADA 3 – A 4 – C 5 – B

HARDWARE Organização, arquitetura

e componentes funcionais de computadores

Professor: Luciano Antunes

Hardware

Hardware Parte Lógica do Funcionamento do Computador.

São os diversos programas instalados no hardware.

x

Software Parte Lógica do Funcionamento do Computador.

São os diversos programas instalados no hardware.

Hardware

COMPONENTES PRINCIPAIS DE UM COMPUTADOR

O computador é um equipamento eletrônico utilizado para manipular informações dos mais variados tipos, como textos, fotos, desenhos, planilhas de cálculos, músicas, vídeos, etc.

Os computadores são divididos em três partes principais:

Dispositivos (periféricos ou unidades) que realizam entrada e saída de dados e/ou informações;

CPU (processador) que recebe esses dados processando e gerando informações;

Memórias que as armazenam.

Hardware

DISPOSITIVOS DE ENTRADA E SAÍDA

Servem para permitir que o sistema de computação se comunique com o mundo exterior, realizando ainda, além da interligação, a conversão das linguagens de sistema para linguagem do meio exterior e vice-versa.

Dispositivos de entrada: É a parte do hardware responsável por introduzir os dados no computador.

Teclado:

mais usual, padrão e indispensável;

impulsos eletrônicos;

em média 105 teclas (ABNT2).

Hardware

Mouse:

reproduz movimentos na tela em

um cursor no formato de seta;

Mais popular;

típico de plataformas gráficas;

Comum x Ótico x Trackball x Touchpad

Scanner:

leitura óptica;

digitaliza texto (Software OCR – Reconhecimento Ótico de Caracteres) , fotografia, figuras ou imagens;

resolução - DPI (Dots Per Inch - pontos por polegada).

Hardware

Câmeras:

registram fotografias não mais em filmes comuns;

qualidade entre 1.3 Megapixels e 16 Megapixels (16.000.000 pixels).

Joystick:

controle do cursor;

utilizado em jogos e algumas aplicações profissionais;

possui botões que servem como os botões do mouse.

Leitoras: Hardware

Código de Barras

Caracteres Magnetizáveis

Caracteres Óticos

Cartões Perfurados

Caneta Ótica:

mecanismo sensível à luz;

aponta para opção de escolha.

Mesa Digitalizadora (Mesa Gráfica):

peça plana eletronicamente sensível

com uma caneta especial ;

movimentos transmitidos para a tela.

Hardware

Microfone: alimenta o computador de sons;

ondas e sinais transformados em sinais digitais;

Utilizado em VoIP para ligações telefônicas pela Internet.

Câmera de Vídeo Conferência (Quickcan ou Webcan): captura imagens em movimento e permite videoconferências.

Drive CD-ROM / DVD-ROM (4.75”): para memória secundária;

leitura ótica (laser);

velocidade de leitura entre 2X a 100X (X=150 kbps).

Hardware Observação 1: Drive

X

Driver Kit Multimídia: grupo de periféricos - placa de som, microfone, drive de CD-ROM, caixa de som e alguns programas. Observação 2: CD-ROM CD-R CD-RW CD+RW COMBO

Dispositivos de Saída

Dispositivos de saída: É a parte do hardware responsável por demonstrar de forma inteligível o resultado de um processo feito no computador.

Têm a função de exteriorizar os resultados obtidos através do processamento das informações lidas nas unidades de entrada.

Caixa de Som e Fone de Ouvido

Periférico que leva som para o meio externo. Existem modelos de caixa amplificadas com 1.000 watts de potência ou mais.

Dispositivos de Saída

Monitor, Video ou Tela: apresenta imagens e textos em pontos digitais (Pixels);

Tamanho em polegadas da diagonal da tela;

quanto menor o dot pitch (distância entre pontos) mais qualidade e nitidez possui a imagem;

quanto maior a quantidade de pontos,

maior a resolução máxima, maior a qualidade

da imagem;

formados pelas três cores primárias (verde,

vermelho e azul – RGB em inglês);

monocromáticos (preto e branco) e policromáticos (coloridos);

CGA (baixa resolução), EGA (média resolução), VGA - 640x480 pixels, SuperVGA - 800x600 pixels (alta resolução) e UVGA - 1024x768 pixels.

Impressora: Dispositivos de Saída

saída de dados impressos no papel;

cores primárias de impressão: CMYK (Ciano = azul claro, Magenta = rosa, Amarelo e Preto);

resolução : DPI (Dots per Inch) ou PPP (Pontos por polegada);

Velocidades: CPS (Caracteres por Segundo), LPM (Linhas por Minuto) e PPM (Páginas por Minuto).

Tipos de Impressora:

I. Matricial – mais antiga, formulário contínuo, várias vias carbonadas, impacto (agulha x fita), baixa velocidade e qualidade (Resolução), muito barulhenta e baixo custo de utilização.

II. Linha – cinta metálica, caracteres em alto relevo, impacto (martelos x fita), média velocidade.

III. Margarida – em desuso, engrenagem circular, impacto, lenta.

Dispositivos de Saída

IV. Jato de tinta / Deskjet – mais comuns, cartuchos tinta (não impacto), boa qualidade / velocidade e alto custo de impressora.

V. Laser – alta rapidez e qualidade, pó (tonner) e menor custo de impressão que Jato de tinta.

VI. Plotter – grande porte, ampliadoras, desenhadoras, arquitetos e engenheiros, páginas largas.

VII. Térmica – pinos aquecidos no papel especial que em contato são descoloridos, monocromático e perde informações com o tempo.

VIII.Cera – cera derretida, capas de revistas ou propagandas com alta resolução, custo razoável, manutenção cara e velocidade baixa.

Dispositivos de Saída

Data show Retroprojetor que consegue emitir a imagem processada pelo computador em uma parede branca e lisa.

Perfuradora de Cartão e Fita de Papel Faz perfurações em cartão e fita de papel significando informações.

Modeladores (Escultores Digitais) Constrói objetos em resina, cerâmica ou metal, a partir de desenhos feitos no computador.

Dispositivos Placa de Som (ENTRADA): Permite que o computador transforme as informações digitais dos programas.

Placa de Vídeo (SAÍDA): realiza a comunicação entre processador e

monitor; “normais” ou 3D (placas aceleradoras) possuem memória de

vídeo (DRAM); capturadoras de TV e Rádio permitem que você assista

televisão e escute rádio.

ON BOARD X OFF BOARD

Dispositivos de Entrada e Saída

Dispositivos de Entrada e Saída, Híbridos ou Armazenamento:

Existem dispositivos que podem ser caracterizados como sendo de entrada e saída ao mesmo tempo e outros que até se destinam ao armazenamento de dados.

Exemplo: modem, fax modem, placa de rede, tela de sensível toque, sintetizador de voz, drives de memória secundária (Drive de Disquete, CD-RW, DVD-RW, Unidade de Fita DAT, Unidade de Fita Streammer, magnética, Zip-Drive e Discos Rígidos).

Dispositivos de Entrada e Saída

MODEM:

Para que informações possam ser transmitidas por um meio, converte informações de sinais digitais em sinais analógicos (Modulação) e vice-versa (Demodulação) sinais recebidos analógicos convertidos em informações digitais.

Modem dial-up 56 kbps padrão padrão V.90;

Modem ADSL D-Link;

Mini Modem 3G.

Dispositivos de Entrada e Saída

PLACA DE REDE (ETHERNET) ADAPTADOR OU INTERFACE DE REDE: Uma rede local, também chamada LAN, exige certos equipamentos específicos, como Placa Ethernet, cabos especiais, hubs e switches.

Padrão - Velocidade da placa

Ethernet - 10 Mbps Fast Ethernet - 100 Mbps

Gigabit Ethernet - 1000 Mbps

Endereço MAC (MAC Adress)

Dispositivos de Entrada e Saída

DRIVE DE MEMÓRIA SECUNDÁRIA

São dispositivos que fazem a leitura da Memória Secundária.

Exemplo: Drive de disquete, CD-RW, DVD-RW, Zip-drive, Fita DAT, etc.

OBS 01: O HD (Winchester) é um Periférico de Entrada e Saída e Memória Secundária ao mesmo tempo, no mesmo dispositivo.

OBS 02: O drive de CD-ROM, DVD-ROM, as leitoras de Fita de Papel e Cartões Perfurados são dispositivo de Entrada.

Dispositivos de Entrada e Saída

Monitores de Vídeo Touch Screen

São monitores comuns dotados de um gerador de campo eletromagnético, sensíveis ao toque por sobre sua tela.

Esta solução é utilizada com frequência pelos caixas eletrônicos dos bancos e outros sistemas de acesso público.

Componentes não importantes:

1. FONTE

2. GABINETE/TORRE

3. COOLER

4.CABOS

5. CONEXÕES/INTERFACES

Componentes não importantes: 6. PLACA-MÃE

7. FILTRO DE LINHA

8. ESTABILIZADOR

9. NOBREAK

10. MOUSE PAD

01 –CESPE/2006-TJ-SE - Titular de Serviços de Notas e de Registros

A figura acima, obtida no sítio www.wikipedia.org., apresenta uma visão esquemática de um conjunto de partes que compõem um computador, na qual se destacam partes numeradas de 1 a 10.

Julgue os itens que se seguem, acerca das informações apresentadas e dos conceitos de software e hardware; microcomputador: configuração básica e componentes; periféricos: aplicações e funcionamento básico e procedimento para realização de cópia de segurança (backup).

01 –CESPE/2006-TJ-SE - Titular de Serviços de Notas e de Registros

.São considerados dispositivos de entrada ou de saída de dados: 6, 7, 8, 9 e 10.

02- MS CONCURSOS/2009 - TRE-SC - Analista Judiciário - Área Administrativa

Em um computador as partes físicas, que você pode ver e tocar,

são denominados coletivamente de?

a) Software.

b) Hardware..

c) CPU (unidade de processamento central).

d) Memória RAM.

03 - CESGRANRIO/2008 - CAPES - Assistente em Ciência e Tecnologia

Suponha que um usuário digitou dados em um programa de computador. Este programa calculou valores a partir dos dados previamente indicados e, então, um relatório contendo os valores calculados foi apresentado ao usuário. Essa seqüência de operações pode ser resumida, respectivamente, em três etapas principais de manipulação de dados:

a) Entrada, Processamento, Saída..

b) Entrada, Saída, Processamento.

c) Entrada, Processamento, Entrada.

d) Processamento, Entrada, Saída.

e) Processamento, Saída, Entrada.

04 - CESPE/2012 - Polícia Federal - Papiloscopista da Polícia Federal

Acerca de conceitos de hardware, julgue o item seguinte.

.Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC.

05 - CESPE/2011 - PC-ES - Cargos de Nível Superior

Acerca de conceitos básicos de informática e sistemas operacionais, julgue os itens a seguir.

O modem é exemplo de um dispositivo híbrido, pois pode permitir simultaneamente a entrada e a saída de informações na unidade central de processamento.

06 – FCC/2012 - Prefeitura de São Paulo - SP - Auditor Fiscal do Município - Gestão Tributária

Dispositivos de entrada e saída possibilitam introduzir dados externos ao computador para processamento e apresentar dados processados pelo computador. Alguns dispositivos efetuam ambos papéis, servindo de dispositivo de entrada e saída. Um exemplo destes dispositivos é

a) a tela sensível ao toque..

b) o leitor de código de barras.

c) o mouse ótico.

d) o scanner.

e) a webcam.

07 - CESPE - 2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo

Entre os componentes periféricos de um computador, constituem, respectivamente, exemplos de dispositivos de entrada e de saída de dados de um computador

a) o mouse e o teclado.

b) a impressora e o microfone.

c) a impressora e o monitor LCD.

d) o teclado e o microfone.

e) o mouse e o monitor LCD..

08 - FCC/2009 - TJ-PI - Analista Judiciário

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

No item VI utiliza-se a funcionalidade associada

a) tanto ao scanner quanto à cópia xerográfica.

b) à impressão multicolorida, apenas.

c) tanto à cópia xerográfica quanto ao fax.

d) ao fax, apenas.

e) ao scanner, apenas..

09 – FCC/2011 - Banco do Brasil - Escriturário

Mantém o computador que não é provido de bateria funcionando mesmo com a ausência total e temporária de energia da rede elétrica. Trata-se de

a) desfragmentador.

b) processador.

c) nobreak..

d) placa de rede.

e) placa-mãe.

10 – CESPE/2012 - TRE-RJ - Técnico Judiciário - Operação de Computador

Com relação à manutenção de equipamentos de informática, julgue os itens subsecutivos.

.São causas comuns de problemas com impressoras: falta de papel, tinta ou alimentação, juntamente com travamento de CPU por sobreaquecimento.

11 - ESAF/2010 - SMF-RJ - Agente de Fazenda

São periféricos de um computador: a) software de controle de disco rígido e de disco flexível, firewall, placa de fax/modem.

b) driver de disco rígido, sistema operacional, placa mãe.

c) driver de processador de texto, driver de disco flexível, memória ROM.

d) driver de disco rígido, driver de disco flexível, placa de fax/modem..

e) driver de memória principal, driver da placa-mãe, software de fax/modem.

12 – CESPE/2011 - IFB - Cargos de Nível Médio

Com relação a conceitos básicos de informática e a conceitos de organização e de gerenciamento de arquivos e pastas, julgue os itens a seguir.

.Os teclados que são desenvolvidos no padrão ABNT2 não possuem o caractere cedilha.

Processador

CPU – Central Processing Unit ou ainda

UCP – Unidade Central de Processamento

•Chip mais importante

do computador;

•“Cérebro do computador” ;

•Milhares de pequenos circuitos

e componentes eletrônicos;

• Processa todas as informações ;

•Interpreta instruções de máquina

e realiza as operações matemáticas.

Processador

ATENÇÃO:

O termo CPU (Processador) é muitas vezes utilizado incorretamente, como sendo a caixa que normalmente

se encontra ao lado ou sob o monitor.

Essa caixa na verdade é chamado gabinete ou torre.

Na verdade a CPU se encontra dentro do gabinete, conectada a um dispositivo chamado placa mãe

(motherboard).

Processador

VELOCIDADE(S):

Quanto mais rápida a velocidade da CPU, melhor será o desempenho do computador.

A velocidade de processamento do processador é determinada basicamente pelo número de instruções

que o processador executa por unidades de tempo

(MIPS – milhões de instruções por segundo).

Processador

Clock – A Freqüência: Um determinado modelo de processador é fabricado com

diferentes freqüências de trabalho (Clock).

O que é o clock (freqüência) do processador? Cada processador possui um cristal interno que vibra suas moléculas quando

recebe alimentação elétrica. Essa “oscilação” é regular e compassada, funcionando como o “batimento cardíaco” do processador.

Atenção: Quanto maior for a freqüência, ou seja, quanto mais oscilações houver em um

determinado espaço de tempo, mais rápido seu processador executa as operações.

A freqüência é medida em Hertz (oscilações por segundo), e já chegamos ao

patamar dos GHz (Gigahertz). Atualmente existem processadores com freqüências de 2,4 GHz (2,4 bilhões de oscilações por segundo).

Processador

Aumento da Frequência

Overclocking

Quando um processador é comprado, ele vem, da fábrica, com sua frequência definida. Contudo, é possível alterar o clock de

um processador através de um processo técnico, através do SETUP, (não recomendado) chamado overclocking.

Esse processo consegue, com segurança, aumentos de até 30% na frequência original de fábrica. Mais que isso pode fazer o

processador trabalhar a uma temperatura muito superior aos limites dele, fazendo-o travar constantemente e inviabilizando o

uso do computador.

Processador

INTEL

Pentium IV

2 GHz

X

AMD

ATHLON 64

1.8 GHz Cooler

CPU

Processador A CPU é composta basicamente de três unidades: ULA, UC e Registradores.

Unidade de Controle (UC).

Supervisiona todas informações de dados e endereços de memória que são transportadas.

Responsável pela manipulação dos dados que circulam pelo computador, controlando as atividades de todos os componentes do

computador mediante a emissão de pulsos elétricos (sinais de controle) gerados por um dispositivo chamado clock, cuja medida é Hertz (hz).

ULA (Unidade Lógica e Aritmética)

Responsável pelas operações matemáticas (cálculos), e operações lógicas (comparações) executadas pelo computador.

Registradores

Memória de alta velocidade, localizada fisicamente na UCP, para armazenamento temporário de dados.

Princípio de Funcionamento do Computador

Processador

Dispositivo

de Entrada

Periférico

de Saída

PLACA-MÃE

Unidade de

Controle

Unidade

Lógica e

Aritmética

Registradores CPU

Memória Principal

Memória Auxiliar

Processador

Intel x AMD

Processadores para Desktops

INTEL Celeron D x AMD SEMPRON Mais simples e barato; Tarefas mais Simples.

INTEL Pentium IV X AMD ATHLON 64 Single Core; Mais rápido que Celeron; Mais cache e recursos de Processamento.

INTEL Pentium D X AMD ATHLON 64 X2 Núcleo Duplo; Dois Pentium 4.

Core 2 Duo X AMD ATHLON 64 FX Núcleo Duplo

INTEL Core 2 Extreme e Core 2 Quad X AMD PHENON X4 Quatro Núcleos

Processador

Intel x AMD

Processadores para Micro Portáteis INTEL Celeron M X AMD TURION 64 Mais simples; Mais barato; Baixo consumo de energia. Pentium M Custo/Benefício; Potente; Baixo consumo de energia. Core Solo INTEL Core Duo e Core 2 Duo X AMD TURION 64 X2 Núcleo Duplo

Atenção: Centrino não é um processador mas sim um selo de qualidade para empresas que utilizam em seus computadores Intel. Desta forma possuem: •Excelente consumo de Energia.

•Comunicação sem fio (Wi-Fi).

Processador

Computadores com a CPU com arquitetura:

CISC

(Complex Intruction Set Computing)

Complexos e lentos.

x

RISC

(Reduced Instruction Set Computing)

Simples e mais rápidos.

13 - PONTUA/2011 - TRE-SC - Analista Judiciário Em relação aos tipos de equipamentos e suas marcas e modelos, relacione a 2ª coluna de acordo com a 1ª e, após, assinale a alternativa que apresenta a sequência CORRETA: 1ª coluna: (1) Smartphone. (2) Tablet. (3) Notebook. 2º coluna: ( ) iPad. ( ) Sony Vaio. ( ) iPhone. ( ) Galaxy Tab. ( ) Dell Inspiron 14”. a) 1 – 2 – 3 – 2 – 3. b) 3 – 2 – 1 – 3 – 2. c) 2 – 3 – 1 – 1 – 2. d) 2 – 3 – 1 – 2 – 3..

14 – FCC/2011 - TRE-RN - Técnico Judiciário - Área Administrativa

As instruções que uma CPU necessita para executar um programa são buscadas

a) nas interfaces USB.

b) no disco rígido.

c) na memória..

d) no drive de DVD.

e) no barramento de endereços.

15 - CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo

É responsável pela realização de cálculos matemáticos em um computador o componente de hardware denominado

a) barramento do sistema.

b) teclado.

c) processador..

d) byte.

e) disquete.

16 – FCC/2009 - TRE-PI - Analista Judiciário - Área Judiciária

Dentre os componentes mencionados em (V), incluem-se a

a) Unidade Lógica e Aritmética e a Unidade de Controle..

b) Placa mãe e a Unidade de Hard disk.

c) Unidade de Controle e a Unidade de Hard disk.

d) Unidade Lógica e Aritmética, os slots de memória RAM e a Placa mãe.

e) Placa mãe e a Placa de controle de vídeo.

17 - IBFC/2008 - ABDI - Assistente Jurídico

A Unidade Lógica e Aritmética é um componente do microcomputador responsável pelas operações matemáticas que é localizado:

a) no processador.

b) na memória

c) no disco rígido

d) na unidade de CD-ROM

18 - UFBA/2012 - UFBA - Auxiliar de Administração

Responda:

C, se a proposição é certa;

E, se a proposição é errada.

A CPU ou Unidade Central de Processamento é responsável por executar as instruções contidas nos programas.

19 - CESGRANRIO/2012 - CMB - Assistente Técnico - Administrativo - Programador de Computador Um determinado periférico acoplado a CPU de um PC possui as seguintes características:

• é especificamente um dispositivo de entrada; • é um dispositivo Plug and Play; • pode-se conectar a CPU através de portas USB; • alguns modelos possuem recursos para multimídia e/ou navegação na internet.

Qual periférico possui tais características? a) Monitor b) Impressora c) Pendrive d) Plotter e) Teclado.

PLACA-MÃE E SEUS BARRAMENTOS (BUS)

Grande placa de circuitos onde são encaixados os outros componentes.

É composta de caminhos de dados (barramentos local) e lacunas para

encaixe de equipamentos (slots).

Placas de expansão (modem, placa de rede, placa de vídeo, placa

de som) podem se encaixar em suas conexões.

Chipset (conjunto de chips) é uma série de pequenos circuitos que controla todo o fluxo de dados na placa-mãe. Ponte norte (Northbridge) - comunicação do processador com a memória RAM, barramentos AGP e PCI Express, etc. Ponte sul (Southbridge) - controlar as interfaces IDE e o barramento ISA da placa mãe, assim como as portas seriais, paralela, USB, PCI, SATA, etc.

PLACA-MÃE

ON-BOARD Placa-Mãe On-board possui em sua construção componentes como placa de vídeo, placa de som, placa de rede e fax modem entre outros.

X

OFF-BOARD Placa mãe Off-board precisa acoplar componentes conectando-os para as devidas utilizações. Podemos desabilitar componentes On-board para upgrade e reposição de novas placas.

Marcas de Placa Mãe: ASUS, Intel, Soyo, PC CHIPS, etc.

Conexões Internas da Placa-Mãe (Barramentos Internos) SLOT ISA (16 MB/s) - 8 e 16 bits Placa de Som e Placa de Fax Modem, etc.

PCI (133 MB/s) - 32 bits Placas em geral.

AGP (266 MB/s) - 32 bits Placas de Vídeo.

(AGP Conexão Mais Rápida que a PCI e mais lenta que

a conexão PCI Express (até 4GB/s) ).

IDE ou ATA (133MB/s) 1 Drive de Disquete 31/2’’ e 51/4’’ . 2 Disco Rígido, CD-RW, DVD-RW SATA (Serial ATA de 150 MB/s) e SATA II (300 MB/s) SCSI – 8 e 16 bits Disco Rígido, CD- ROM, DVD-RW, Fitas, etc. Concorrente da IDE, mais rápido, conecta até 15 equipamentos. SOQUETE Conecta o Processador (CPU) e a Memória RAM.

Conexões Externas da Placa-Mãe (Barramentos Externos) PORTA SERIAL (1 bit por vez) Conectam geralmente Mouse, Teclado, ... DINN - antigo conector para teclado. DB-9 - antigo conector para mouse. PS-2 - atual conector para mouse (verde) e teclado (lilás).

PORTA PARALELA (De 8 em 8 bits) DB-25 - Conectam geralmente Impressoras, Scanners, ...

PORTA USB (Plug & Play) Solução de conflitos de portas. Conecta até 127 periféricos. Geralmente um computador PC possui 4 portas. 1.1 – 1,5 MB/s, 2.0 – 60 MB/s e 3.0 - 600 MB/s.

PORTA FIREWIRE Porta Equivalente a USB. Solução de conflitos de portas da APPLE nos Macintosh. Conectam até 63 dispositivos.

Placa-Mãe

Placa-Mãe

20 – FCC/2011 - TRT - 4ª REGIÃO (RS) - Técnico Judiciário

Considere:

I. Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor.

II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores por meio de linha telefônica.

I e II são, respectivamente,

a) placa mãe e USB. d) memória e banda larga.

b) b) USB e placa de rede. e) placa de vídeo e modem..

c) placa de rede e banda larga.

21 – CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo

Na figura acima, identifica-se o componente de hardware, normalmente encontrado em computadores modernos, denominado

a) disco rígido (HD).

b) pendrive.

c) nobreak.

d) gravador de DVD.

e) placa-mãe..

22 – FCC/2011 - NOSSA CAIXA DESENVOLVIMENTO – Advogado

Considere a lista abaixo, referente a alguns componentes especificados numa placa-mãe:

I. 3 Conectores USB

II. 2 Conectores SATA

III. 1 Conector CPU Fan

IV. 1 Conector IDE

V. 1 Conector 24-pin ATX Power

Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se, APENAS, nos itens

a) I, II e III. d) II, III e V.

b) I, II e IV.. e) III, IV e V.

c) II, III e IV.

23 - CESPE/2012 - Polícia Federal - Agente da Polícia Federal

Com base nas figuras apresentadas acima, julgue os itens consecutivos.

Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores.

24 – FCC/2009 - PGE-RJ - Técnico Assistente de Procuradoria

Caso exista uma única porta USB no computador e haja a necessidade e o desejo de que seja feita a conexão simultânea de dois ou mais dispositivos com esse tipo de conector, a solução é utilizar

a) um adaptador USB para PS/2.

b) um hub USB..

c) uma porta serial com cabo USB.

d) uma porta paralela com saída USB.

e) um modem USB.

25 - FCC/2007 – ANS - Um mouse com conexão serial normalmente é plugado no microcomputador por meio de porta.

a) AGP

b) LPT

c) USB

d) COM.

e) PCI

26 – MULTIRIO/2005 – Assistente Técnico Administrativo

Na configuração dos microcomputadores atuais, as impressoras Deskjet são conectadas por uma das interfaces indicadas em:

a) PS/2 ou SCSI.

b) SCSI ou USB.

c) USB ou CENTRONICS..

d) CENTRONICS ou PS/2.

27 - CESPE/2012 - Polícia Federal - Agente da Polícia Federal

Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo.

.O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico.

28 – Cesgranrio/2002 – Correios/Agente

Um usuário recebe um computador novo e precisa montá-lo. As portas do gabinete ao qual se devem conectar a impressora, o mouse e o scanner são, respectivamente,

a) RJ11, paralela e USB.

b) ultravga, USB e Dim.

c) Dim, RJ45 e USB.

d) serial. SCSI e RJ45.

e) paralela, serial e SCSI.

29 - CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo

A porta padrão que corresponde ao símbolo representado na figura acima — utilizada para a conexão de pendrive em um computador — é denominada

a) USB..

b) PS2.

c) DB9.

d) DIMM.

e) HDMI.

30 - FC₢/2009 - INFRAERO - Técnico em Contabilidade Instruções: Para responder às questões de números 31 a 35 considere os dados abaixo.

A Diretoria de um certo órgão público determinou a execução das seguintes tarefas:

Alguns dos conectores possíveis, para a tarefa , são a) serial e wireless, somente. b) USB, serial, PS/2 e wireless.. c) serial e PS/2, somente. d) USB e serial, somente. e) USB e PS/2, somente.

31 – Cesgranrio/2005 – Operador

ISA, PCI e AGP são tipos de:

a) memória.

b) barramento..

c) sistema operacional.

d) rede de computadores.

e) porta de comunicação.

32 – IADES/2011 - PG-DF - Técnico Jurídico - Apoio Administrativo

Julgue os itens quanto aos símbolos universalmente presentes nos equipamentos de escritório e suas respectivas funções.

A quantidade de itens

certos é igual a: a) 0.

b) 1.

c) 2..

d) 3.

e) 4.

33 - COPEVE-UFAL/2011 - UFAL - Assistente de Administração

Não é um exemplo de conexão de hardware utilizada para conectar periféricos ao computador:

a) Porta Serial.

b) HDMI.

c) PS/2.

d) HTTP..

e) USB.

34 – CESPE/2008 - SERPRO - Analista – Advocacia

Com relação a conceitos básicos de informática e sistema operacional Linux, julgue os itens a seguir.

.Uma desvantagem da utilização do notebook é a ausência de porta USB, que permite conexão rápida com a Internet.

Barramento de Dados: É o barramento por onde trafegam os dados manipulados pela CPU até os demais dispositivos de I/O (Entrada/Saída).

Sua largura indica quantos dados podem ser manipulados simultaneamente pelo processador.

Sua largura também determina toda a arquitetura interna da CPU. Podem ter 16, 32 e 64 bits.

Barramento de Endereços:

É o caminho por onde passam as informações de localização na memória.

Quanto maior a largura do barramento de endereços, maior a quantidade de memória que o processador pode gerenciar. Podemos então afirmar que um processador atual pode gerenciar uma memória com aproximadamente 16GB de capacidade.

Memórias

Componentes que armazenam informações no computador.

Podem ser classificadas pelo (a) :

Tempo que as informações ficam armazenadas:

Volátil – enquanto em funcionamento (Não permanente).

Não Volátil – por tempo indeterminado (permanente).

Forma que as informações são gravadas:

Semicondutora – Ótica – Magnética.

Tipo de memória:

Principal – ajuda diretamente no processamento.

Secundária – ajuda com armazenamento permanente.

Memórias

Tipo de Memórias

PRINCIPAL (PRIMÁRIA OU REAL)

RAM (Random Access Memory ou ainda Memória de Acesso Aleatório/Randônico)

Memória que ajuda a manter os arquivos e programas em funcionamento.

DRAM (Dinâmica);

Semicondutora (Eletrônica);

Conectada na Placa Mãe;

64, 128, 256 e 512 MB ou ainda 1, 2 ou 4 GB (4 pentes);

Volátil (Não Permanente).

Memórias

CACHE (Subtipo de RAM)

Memória que com a função de ajudar a CPU a ter maior velocidade de processamento.

SRAM (Estática);

Semicondutora (Eletrônica);

Presa na CPU e/ou na Placa Mãe;

128, 256, 512 KB, 1 e 2 MB (Pequena);

Volátil (Não Permanente);

Cache L1, L2, L3 e L4.

Memórias

ROM (Ready Only Memory, ou seja, memória somente para leitura)

Memória que inicializa e configura todo sistema com as informações básicas armazenadas.

Semicondutora (Eletrônica);

Presa na Placa Mãe;

X KB (Pequena);

Não Volátil (Permanente).

A ROM possui dois softwares por ser um Firmware.

1. BIOS (Basic Input/Output System) cuida dos Periféricos e gerencia as informações básicas da máquina, POST.

2. CMOS mantêm as configurações do sistema como Data/Hora.

Memórias

Firmware

É o componente (Hardware) em formato de CHIP que possui um programas (Software) gravado, geralmente com informações do fabricante do componente.

A memória ROM (Ready Only Memory)

é o Firmware mais conhecido!

Memórias

UPGRADE É um sistema de troca de um hardware para aperfeiçoamento de um computador para melhoria do funcionamento do sistema.

Exemplo: Placa de Memória RAM e Placas de Vídeo.

x

UPDATE É a prática de atualização de um programa no fabricante. Atualmente as atualizações são feitas diretamente no site do fabricante pela internet no site do fabricante ou através de uma ferramenta de atualização.

Exemplo: Microsot Windows Update X Service Pack (SP).

35 - FCC/2012 - TRE-SP - Técnico Judiciário - Área Administrativa

Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados

a) no disco rígido e memória RAM.

b) em dispositivos removidos com segurança.

c) no disco rígido.

d) na memória RAM..

e) no disco rígido decorrentes de atividades dos programas que estavam em execução.

36 - CESPE/2009 - ANAC - Técnico Administrativo – Informática

Com relação aos componentes de um computador, julgue os itens seguintes.

Cache é uma memória que está, hierarquicamente, entre o processador e a RAM, para fazer que o acesso aos dados em RAM seja mais veloz.

37 - CESPE/2009 - ANAC - Técnico Administrativo - Informática

Quanto a sistemas de entrada, saída e armazenamento de dados, julgue os próximos itens.

.Memórias mais rápidas são mais baratas e maiores.

38 - FCC/2011 - Banco do Brasil - Escriturário - Ed. 02

Um tipo de elemento do microcomputador que permite apenas a leitura pelo usuário comum e vem com seu conteúdo gravado durante a fabricação. Trata-se de

a) disco rígido.

b) memória USB.

c) memória ROM..

d) memória RAM.

e) placa-mãe.

39 - FCC/2011 - TRE-AP - Técnico Judiciário - Área Administrativa

Considere o componente que tem duas unidades idênticas conectadas à placa mãe, permitindo, dessa forma, duplicar a velocidade de comunicação para atender com maior rapidez o fornecimento de dados requeridos pelo processador.

Trata-se do componente

a) disco rígido.

b) pen drive.

c) drive de CD/DVD.

d) memória RAM..

e) monitor de LCD.

40 - CEPERJ - 2012 - SEAP-RJ - Inspetor de Segurança - e Administração Penitenciária

Uma empresa adquiriu um lote

de microcomputadores versão

desktop, cujas figura e especificação

são mostradas abaixo.

a) microprocessador, memória CACHE e unidade BLU-RAY

b) microprocessador, memória RAM e disco rígido SATA.

c) microprocessador, memória ROM e pendrive USB

d) coprocessador, memória RAM e unidade BLU-RAY

e) coprocessador, memória CACHE e disco rígido SATA

41 - IPAD/2009 - COMPESA - Técnico de Contabilidade

O texto no quadro abaixo se refere ao anúncio de venda de um microcomputador:

|Intel® Core 2 Duo E7400 2.8GHz / 4GB / 750GB|

Nele estão descritas as principais características do equipamento. Assinale a alternativa que apresenta a sequência correta dos componentes cujas propriedades estão relacionadas no anúncio:

a) Gabinete, Memória ROM e Disco rígido.

b) Processador, Memória RAM e Disco rígido..

c) Processador, Memória RAM e Unidade de CD-ROM.

d) Memória RAM, Processador e Disco rígido.

e) Gabinete, Processador e Unidade de CD-ROM.

42 – FCC/2011 - TRE-AP – Anal. Jud. - Área Adm.

Em termos de componentes básicos do computador, é um elemento que, no final das contas, funciona como uma mesa de trabalho que a todo o momento tem seu conteúdo alterado e, até mesmo, descartado quando ela não está energizada:

a) Placa mãe.

b) Processador.

c) HD.

d) Placa de vídeo.

e) Memória RAM..

NAVEGADORES

Microsoft Internet Explorer 9

Mozilla Firefox 16.0.2

Mozilla Firefox 16.0.2

Google Chrome - Versão 23.0.1271.91 m

Google Chrome

Windows XP X VistaProfessor: Luciano Antunes

Apresentações de Slides Power Point e Impress

Professor: Luciano Antunes

Power Point Programa para criação e exibição de Apresentações.

Objetivo de informar sobre determinado tema, serviço ou produto em aulas, seminários e palestras.

Programas de Apresentação

Power Point x Impress

Microsoft Office Sun Br – Office

(Pago e Fechado) (Gratuito e Livre)

Power Point Utiliza arquivos hipermídia: Imagens, som, texto, gráficos, vídeos e animações.

Podem ser apresentados com efeitos de animação na tela em forma de slides ou impressos em transparências ou folhteos.

Apresentação X Slide

Folheto X Transparência

Extensões:

.ppt (.pptx) – documento comum.

.pot (.potx)– modelo.

.pps – apresentação automática.

.html e .htm – página Web.

.mht e mhtml - página e todos os arquivos auxiliares. .wmf - metarquivo do Windows. .gif, .jpg, .png - elemento gráfico. .rtf - estrutura de tópicos.

Power Point

01 - CESGRANRIO/2010 - Petrobrás - Técnico de Administração - Biocombustível Na suíte Microsoft Office 2003, os programas Word, Excel e PowerPoint podem salvar seus trabalhos em arquivos de vários formatos, utilizando o comando Salvar como, presente no menu Arquivo, comum a todos eles. Qual formato de arquivo, dentre os indicados a seguir, é apresentado como opção do comando Salvar como, nos três programas mencionados? a) Planilha XML. b) Metarquivo do Windows. c) Modelo de design. d) Página da Web.. e) Texto sem Formatação.

Power Point 02 – CESGRANRIO/2008 - Transpetro - Engenheiro Júnior – Automação No MS PowerPoint 2003, uma apresentação pode ser salva em vários formatos, entre os quais os apresentados a seguir. I - Dados XML II - Formato JPEG III - Texto formatado IV - Metarquivo avançado do Windows São corretos APENAS os formatos a) I e II b) I e III c) I e IV d) II e IV. e) III e IV

Power Point

03 - CESGRANRIO/2010 - EPE - Assistente Administrativo No POWERPOINT 2007, após a edição de uma apresentação com o nome Curso.pptx, é necessário salvá-la com seu nome atual e uma cópia com um nome que indique uma versão, por exemplo, Curso2010.pptx, utilizando, respectivamente, os seguintes comandos: a) Salvar e Salvar como.. b) Salvar e Trocar nome. c) Salvar e Converter. d) Gravar e Converter. e) Gravar e Salvar como.

Power Point

04 - FCC/2011 - TRE-TO - Técnico Judiciário - Área Administrativa

PowerPoint é um programa do Microsoft Office utilizado para edição e exibição de apresentações gráficas. Seu equivalente no BrOffice é o BrOffice.org

a) Base.

b) Draw.

c) Math.

d) Impress..

e) Writer.

Power Point

05 - FCC/2009 - TRE-PI - Analista Judiciário - Área Judiciária

As funcionalidades solicitadas em (VI) estão disponíveis no aplicativo

a) Microsoft PowerPoint, no BrOffice.org Impress e em arquivos com extensão PDF em geral.

b) BrOffice.org Impress e em arquivos com extensão PDF em geral.

c) BrOffice.org Impress, apenas.

d) Microsoft PowerPoint e no BrOffice.org Impress..

e) Microsoft PowerPoint e em arquivos com extensão PDF em geral.

Power Point

06 – FCC/2011 - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador

Quando um arquivo está aberto no Microsoft Office Word 2003, é possível enviar o texto para o Microsoft Office PowerPoint. Como resultado, a seção aberta do PowerPoint conterá

a) somente o parágrafo do Word onde se encontrava o cursor.

b) todos os trechos selecionados no Word.

c) somente o primeiro trecho selecionado no Word.

d) todos os parágrafos a partir da posição do cursor.

e) todo o texto existente no Word..

Power Point

07 - FCC/2009 - MRE - Oficial de Chancelaria.

(Item 73) Um aplicativo bastante utilizado para realizar tal tarefa é o

a) Adobe Reader.

b) Excel.

c) Nero.

d) PowerPoint.

e) Word.

Power Point 08 - CESGRANRIO/2010 - Petrobrás - Profissional Júnior - Direito O funcionário de uma empresa criou, a pedido de seu diretor, uma apresentação no PowerPoint 2003 para ser exibida em uma reunião, contendo vários slides. Posteriormente, foi solicitado a este funcionário que alterasse a ordem dos slides dentro da apresentação. Qual é o procedimento a ser executado pelo funcionário para atender a essa solicitação? a) Deletar os slides a serem alterados e recriá-los no fim da apresentação, indicando a nova ordem. b) Selecionar uma ou mais miniaturas de slide na guia Slides, no modo de exibição Normal, e arrastar a seleção para o novo local.. c) Selecionar o modo de exibição Visualizar impressão, no menu Janela, e renumerar os slides. d) Selecionar a opção Layout do Slide, no menu Formatar, e escolher a nova ordem dentre as sugeridas. e) Selecionar Grades e guias, no menu Exibir, e realocar os slides na ordem correta.

Windows XP X Vista Professor: Luciano Antunes

Software

Tipos de Software

Básico – programa voltado para criar e ambientar

programas.

Utilitário – programa voltado para o bom

funcionamento do computador.

Aplicativo – programa voltado para as atividades do

usuário.

Básicos Software

Função: Faz o computador funcionar de forma correta.

Sistemas Operacionais – programa ou conjunto de programas cuja função é gerenciar os recursos do sistema.

Unix, MS-DOS, Windows, Linux, Mac OS X, Android, etc.

Linguagens de Programação – conjunto de regras sintáticas e semânticas que constituem o código fonte de um programa.

Pascal, Delphi, C, C++ , PHP, Perl, Java, JavaScript, ASP, etc.

Tradutores - Faz a tradução do código fonte para o código de máquina.

Compiladores e Interpretadores.

Sistemas Operacionais

Sistema Operacional ou Operativo Gerencia os recursos do sistema fornecendo interface entre os programas (software) computador (hardware) e o usuário (peopleware).

SO – Sistema Operacional (Ambiente Operacional) ou

OS – Operating System (Inglês).

O Sistema Operacional permite o usuário realizar:

Controle dos periféricos e de todo sistema;

Administração do fluxo de dados dos arquivos;

Controle da execução de comandos e programas.

Sistemas Operacionais

Conceito1 O sistema operacional é um interpretador, ou seja, transmite a você, um conjunto de formas compreensíveis para o manuseio do computador.

Transfere para a linguagem computacional, oculta para nós, tudo o que queremos que o computador faça, fornecendo então uma interface entre o computador e o usuário.

Sistemas Operacionais

Sistemas Operacionais São programas especializados na inicialização, gerenciamento e controle do computador.

X

Ambientes Operacionais São sistemas operacionais “amigáveis” com símbolos gráficos (ícones) para maior interatividade usuário computador.

Sistemas Operacionais

Histórico dos Sistemas: 1945 - 1955 – 1ª geração de computadores (primitivos) - sem

sistemas operacionais.

1955 - 1960 – 2ª geração – com sistema operacional e programas carregados com cartão perfurado.

1961 - CTSS (Compatible Time-Sharing System) desenvolvido no MIT.

1964 - Multics (Multiplexed Information and Computing Service) da Bell, AT&T e a General Eletric.

1969 – Unics (Unix) criado por Ken Thompson da Bell, reescrevendo o Multics.

Atenção: O Unix deu origem: System V e derivados (HP-UX, AIX), família BSD (FreeBSD, NetBSD, OpenBSD), Linux e até o Mac OS X (que deriva do Mach e FreeBSD).

Sistemas Operacionais

1980 - QDOS ou 86-DOS (Quick and Dirty Operating System) de Tim Paterson batizado de DOS por Bill Gates e seu colega de faculdade, Paul Allen (fundadores da Microsoft) .

DOS na parceria com a IBM passou a ser chamao de PC-DOS (1981) e para divesros fabricantes MS-DOS (MicroSoft Disk Operating System) em 1983 até MS-DOS 6.2 (2001).

A partir de então, o MS-DOS, passou a existir apenas como uma parte dos sistemas Windows 9x (95, 98 e Me). A versão original do Microsoft

Windows 95 incorporou o MS-DOS versão 7.0.

1987 - OS/2 (Operating System/2) sistema operacional multitarefa criado na parceria da IBM e que após o fim da breve parceria (1990) a IBM seguiu sozinha no desenvolvimento do OS/2 até 1996 (derrotado pelo Windows 95 80% do mercado).

Sistemas Operacionais

Prompt de Comando (cmd.exe)

é um interpretador de linha

de comando do MS-DOS e de

sistemas Windows 9x, ou de

Shells utilizados pelos sistemas

Unix.

Shell é um programa que recebe, interpreta e executa os comandos de

usuário, aparecendo na tela como uma linha de comandos, representada por um prompt, que aguarda na tela os comandos do usuário.

Kernel é a estrutura base de um sistema (Núcleo do Sistema) .

01 - FCC/2012 - TCE-SP - Agente de Fiscalização Financeira - Administração O Sistema Operacional a) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas.. b) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, desenhos etc. c) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros. d) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente. e) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual (virtual machine).

02 - CESPE/2010 - ANEEL – Téc. Administrativo - Área 1

A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem.

O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda.

03 - CESGRANRIO/2012 - CMB - Assistente Técnico - Administrativo - Programador de Computador

Os computadores necessitam de um software denominado sistema operacional para que possam executar as tarefas para as quais eles foram projetados.

Nesse contexto, pode-se concluir que o computador é um equipamento cuja finalidade é processar

a) papéis

b) núcleos

c) dados.

d) discos

e) memórias

Sistemas

Sistemas Operacionais mais utilizados no mundo:

Windows - Microsoft - 1981 : 1.0 – 1993 : NT (Interface Gráfica) - 400 Milhões de usuários.

Mac OS X - Apple - 2001 - 22,5 Milhões de usuários.

Sistemas baseados no Linux - Linux Foundations – 1991 - 8,5 Milhões de usuários.

Sistemas

Sistema Operacional Windows no mundo:

Esta imagem provém do Wikimedia Commons, um acervo de conteúdo livre da

Wikimedia Foundation que pode ser utilizado por outros projetos.

http://pt.wikipedia.org/wiki/Ficheiro:GraficoDosSosOut2012.png

Sistemas

Windows Sistema Gráfico Amigável – possui interface gráfica fácil. GUI (Graphical user interface).

Multitarefa – executa mais de uma tarefa ao mesmo tempo (Multiprocessado).

Multiusuário – permite mais de um usuário acessando o sistema.

Preemptivo – define tarefas com prioridades.

Código-fonte fechado – não alterável (Não Livre).

Licença Paga – precisa ser pago para ser utilizado.

Comercial – visa lucro com valores diferenciados por versões.

Evolução Sistemas

1981 – Windows 1.0 até 3.11

Interface gráfica para o SO MS-DOS.

1993 – Windows NT (Corporativo)

Sistemas operacionais gráficos (GUI = interface de uso gráfico) não mais baseados em texto (CLI = Command Line Interface).

1995 – Windows 95

Plug & Play para detecção automática de dispositivos.

1998 – Windows 98

Internet Explorer e Outlook Express no sistema operacional.

e Windows ME (Milênio), 2000, XP, Vista, 7 (2009) e 8.

Windows

Principais programas do Windows

Internet Explorer

Visualizador de arquivos de páginas da web.

PÁG = HTML + LING. PROG. + BD´S Hipermídia Texto ASP, PHP e JAVA Access, SQL e Oracle

Windows Explorer

Gerenciador de unidades, pastas, subpastas e arquivos do sistema com suas extensões.

Windows Explorer

Windows Explorer

I – Unidades (Memórias)

LOCAL

(A:) Disquete 31/2”

(B:) Disquete 51/4”

(C:) Disco Rígido (HD)

A, B e C – Unidades Fixas

(D:) CD-RW ou DVD-RW

(E:) HD Externo e Pen Drive

EM REDE

(Z:) HD Compartilhado e

Disponível a acesso.

Windows Explorer

Mapeamento de uma

Unidade de Rede

Windows XP

Menu > Ferramentas

Windows Vista

Comando na Barra >

Mapear unidade de Rede

Windows Explorer Atenção: Particionamento Lógico Divisão em partes, tamanho e sistema de arquivos distintos.

HD - 100 GB (C:) 30 GB Windows 7 (D:) 20 GB Linux Ubuntu (E:) 50 GB Arquivos Formatação Lógica Preparação do disco para receber informações.

II – Pastas (Diretórios) Windows Explorer

Meus Documentos

Arquivos e ou Pastas Salvos.

Meu Computador

Unidades do sistema.

Windows XP

Windows Vista

Windows XP

Windows Vista

II – Pastas (Diretórios) Windows Explorer

Painel de Controle

Configurações do sistema.

Windows XP

II – Pastas (Diretórios) Windows Explorer

Painel de Controle

Configurações do sistema. Windows Vista

II – Pastas (Diretórios) Windows Explorer

Lixeira

Arquivos e Pastas Excluídos

que podem ser restaurados

ou apagados definitivamente.

Windows Vista

II – Pastas (Diretórios) Windows Explorer

Lixeira

Tamanho: 10% do HD.

Regra:

1 – Só vai se couber na lixeira;

2 – Só vai se for apagado do HD;

3 – Forma: Delete, Arrastar para

Lixeira e Menu > Excluir.

Atenção:

Excluir Definitivamente:

Shift + Delete ou Shift + Arrastar

Windows Vista

Windows Explorer

Arquivos (Ficheiros / Files)

Registro de um documento.

Documento salvo:

E:\> cartadeamor.docx

Local - Nome - Extensão

Atenção: O nome de um arquivo poderá ter até 255

caracteres válidos (Menos: | * , \ /: “ <> ?).

Windows

Extensões Caracterizam o tipo e o programa atrelado ao arquivo.

Tipos: texto, Imagem, som, vídeo, compactados, Bancos de dados, executáveis, etc.

Programas: Word, Excel, Power point, Access, Winzip, etc.

Windows

.COM Comando externo do MS-DOS (programas curtos).

.EXE Arquivo executável, consistindo no arquivo principal do programa.

.BAT Arquivo de lote. (Arquivo 'batch', que processa comandos DOS. Contém texto com os respectivos comandos).

.SYS Arquivo de sistema, contendo informações a respeito de comandos internos do sistema.

.BIN Arquivos binários, contendo também informações do sistema.

.DAT Arquivo de dados, executável apenas dentro de outro programa.

.DLL Bibliotecas de informações usadas por outros aplicativos ou pelo sistema operacional.

Windows .TXT É simplesmente qualquer arquivo de texto que não possui qualquer formatação (como por exemplo letras coloridas, itálicas, em negrito, entre outros).

.HTM Documento da Internet (ou HTML).

.INF Arquivo de informações de hardware.

.INI Arquivo de informações de inicialização de software.

.TTF Fontes TrueType.

.ICO Arquivo de ícone.

.BMP Arquivo de imagem de mapa de bits.

.WAV Arquivo com multimídia de áudio.

.

Windows .MID Arquivo com multimídia de música (MIDI)(com as notas musicais e referência a instrumentos dum banco de 127 possíveis. Não contém audio).

.AVI Arquivo com multimídia de vídeo.

.WMF Metarquivo do Windows (arquivo com gráficos vectoriais ou de mapa de bits).

.JPEG Arquivos de imagem padrão bitmap (jpeg) comprimido.

.WMV Extensão de vídeos do Windows Media Player . . . .

04 – FGV/2009 - SEFAZ-RJ - Fiscal de Rendas - Prova 1

No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações "roda" em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem "rodando" sem problemas. Esse tipo de processamento é conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva.. e) cooperativa.

05 – IBFC/2008 - ABDI - Assistente Jurídico

Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para que eles possam ser encontrados mais tarde. Este processo é chamado de:

a) segmentação

b) formatação.

c) desfragmentação

d) compactação

06 – FCC/2009 - MPE-SE - Analista do Ministério Público – Especialidade Serviço Social Cada componente do caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.. e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo.

07 – CESPE/2011 - PC-ES - Cargos de Nível Superior –

Acerca de conceitos básicos de informática e sistemas operacionais, julgue os itens a seguir.

.No ambiente Windows, a opção de Mapear unidade de rede permite se associar um atalho para uma unidade local, de modo que esta possa estar disponível para outro usuário ou outra rede.

08 – CESPE/2009 - MEC - Agente Administrativo

Acerca do ambiente Windows, de editores e sistema operacional, julgue os próximos itens.

No Windows XP, a funcionalidade de mapear unidade de rede oferece a opção de se criar uma espécie de disco virtual em outro computador, mas que só pode ser acessado quando os computadores estiverem conectados em rede.

09 - CESPE - 2009 - TCE-RN - Assessor Técnico Jurídico

Acerca de conceitos de informática e de segurança da

informação, julgue os itens a seguir.

.Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade de acesso, os dados são armazenados diretamente em pastas, e não em subpastas.

10 – CESPE/2012 - TJ-RR - Nível Médio - Conhecimentos Básicos

Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. Embora esses blocos tenham um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional, o tamanho do registro pode variar.

11 – CESPE/2008 - STF - Técnico Judiciário - Área Administrativa

Considerando a figura

acima, que mostra uma

janela do Windows XP,

julgue os itens a seguir.

.Para se criar uma nova pasta, vazia e provisoriamente sem nome, é suficiente clicar .

12 – CESPE/2009 - DPF - Agente da Polícia Federal

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes.

.Ao se clicar uma vez sobre o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados.

13 - CESPE - 2009 - DPF - Agente da Polícia Federal

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os

itens seguintes.

Ao se clicar, com o botão direito do mouse, o ícone , é exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a Lixeira do Windows.

Arquitetura de Computadores Professor: Luciano Antunes

Conceitos Fundamentais e Básicos de Microinformática Informática

Ciência que trata da manipulação automática da informação com supostamente computadores eletrônicos.

Informática = Informação + Automática. Computador

Ferramenta de trabalho (máquina digital) que nos auxilia nas mais variadas atividades, manipulando e transformando informações (Processamento de Dados).

Conceitos Fundamentais e Básicos de Microinformática Processamento de Dados O computador é uma máquina que trabalha com impulsos elétricos. Interiormente os dados estão em forma de impulsos, (passa corrente ou não passa corrente) que chamamos de linguagem binária. Utiliza dois números, em dois estados: ligado (1) ou desligado (0) (dígitos binários).

Conceitos Fundamentais e Básicos de Microinformática SISTEMA BINÁRIO Bit: sigla de Binary digiT, ou dígito binário, pois é baseado somente em dois números. Byte: BinarY Term, um código de comunicação necessita trabalhar com a variação de 8 Bits (TABELA ASCII) Com um Byte (8 Bits) podemos formar até 256 caracteres diferentes. Exemplo: 10100100 = a 11100110 = b 11110000 = 5 11000011 = ]

Conceitos Fundamentais e Básicos de Microinformática

Atenção: Cada Byte representa um caracter (letras, números e símbolos).

Unidades de medida: Para que possamos medir a quantidade de dados com que estamos trabalhando precisamos utilizamos alguns múltiplos dos Bytes.

Unidades Equivalência

1 bit ou b 1/8 de Byte (menor sinal) 1 Byte ou B 8 bits ou um caracter 1 KiloByte ou KB 1024 bytes (210 = 1024) 1 MegaByte ou MB 1024 Kbytes 1 GigaByte ou GB 1024 Mbytes 1 TeraByte ou TB 1024 Gbytes 1 PetaByte ou PB 1024 Tbytes 1 HexaByte ou HB 1024 Pbytes

Conceitos Fundamentais e Básicos de Microinformática Características de operação (Classes de Computadores):

•Computadores analógicos (MEDE) - velocímetros de automóveis, termômetro de mercúrio, balança.

•Computadores digitais (CONTA) - PCs , calculadoras, odômetro de automóveis. Características de utilização •Científicos – cálculos e pesquisas científicas.

•Comerciais – equipamentos utilizados nas empresas.

Conceitos Fundamentais e Básicos de Microinformática

Características de Construção:

1ª Geração – Circuitos a válvulas milissegundos 10 -3 – ENIAC (Década de 40). ENIAC – Eletrical Numerical Integrador and Calculator 70 mil resistores, 17.468 válvulas, 5,50 m de altura, 25 m de largura e 30 Toneladas

2ª Geração – Circuitos transistorizados (componentes semicondutores químico silício) – microssegundos 10 -6

(Década de 50).

Conceitos Fundamentais e Básicos de Microinformática

Características de Construção:

3ª Geração – Circuitos Integrados (CHIPS: pastilha semicondutora) nanossegundos 10 -9 . 4ª Geração – Chips VLSI (chips complexos de 1996) picossegundos 10 -12 .

Firmware – programa armazenado em chip.

TIPOS DE COMPUTADORES A classificação dos computadores quanto ao porte, dá-se não ao tamanho físico da máquina, mas sim, quanto ao tamanho de memória e sua velocidade de processamento de dados. MAINFRAME X MICROCOM-PUTADOR Servidor (Mainframe): Este computador tem processamento rápido e grande quantidade de memória RAM, e uma grande capacidade de armazenamento, sua utilização é comercial em CPDs de empresas, pois suas características permitem que outros computadores sejam ligados a ele e se utilizem de seu potencial. Desktop (Microcomputador) Computador com processamento variado pode servir a diversas atividades, são os mais encontrados na atualidade, são os chamados computadores domésticos ou ainda clientes em redes Cliente/Servidor.

Notebook (Laptop) Tem a mesma utilidade de um desktop, como principal vantagem podemos citar a sua facilidade de deslocamento pois se trata de um equipamento portátil, suas dimensões são as mesmas de um caderno universitário com peso médio de 4 a 5 kg, podendo ser encontrados alguns com menor peso. NOTEBOOK X NETBOOK X ULTRABOOK Computador de bolso (Tablet / Palm-Top / Pocket) Trabalha como um computador desktop, tem como principal característica seu tamanho reduzido em determinado momento pode funcionar como sendo um periférico de um desktop, utiliza o Sistema Operacional Android (Google), Windows CE (Microsoft) e afins.

Conceitos Fundamentais e Básicos de Microinformática HARDWARE É a parte física (palpável), ou seja, tudo aquilo que vemos e identificamos em um computador, na realidade o hardware nada mais é do que os diversos dispositivos que utilizamos no mesmo, para entrada, saída, processamento, e armazenamento dos dados. Um sistema de computador é integrado pelo hardware (componentes físicos) e pelo software (programas).

SISTEMA DE PROCESSAMENTO DE DADOS

ENTRADA PROCESSAMENTO SAÍDA

ARQUITETURA DE COMPUTADORES

1 - Conforme o tipo de dado manipulado podemos ter os seguintes tipos de

computador:

a) computador digital

b) computador analógico ou análogo

c) computador híbrido

d) todas estão corretas

2 - O conceito de Bytes é:

a) um conjunto de caracteres que representam palavras.

b) um conjunto de dígitos binários que representam caracteres.

c) um conjunto de nu-meros decimais que representam caracteres.

d) um conjunto de dados que representam as informações.

3 – Um Byte é composto por:

a) 8 caracteres. d) 8 bits.

b) 8 números decimais. e) 8 letras.

c) 8 betis.

ARQUITETURA DE COMPUTADORES

4 - Quando se afirma que um computador é de 16 bits, isto significa que:

a) o tamanho da palavra manipulado pela UCP é de 16 bits.

b) os dados são armazenados na sua memória em blocos de 16 bits,

denominados Bytes.

c) o seu clock deve oscilar numa freqüência superior a 16 MHz.

d) a sua memória RAM é de 16 MBytes.

e) sua memória cache é 16 bits.

5 - Uma informação é tratada em um computador na forma de 0's (zeros) e 1's

(uns). A unidade usada para armazenar um símbolo em um computador, na

forma de 0's e 1's, é denominada:

a) NICODE b) Bit c) ASCII d) Byte e) EBCDIC

6 – O item abaixo que descreve a capacidade de armazenamento de dados em

um computador, na ordem crescente, é:

a) byte / giga-byte / mega-byte / quilo-byte

b) byte / quilo-byte / giga-byte / mega-byte

c) byte / quilo-byte / mega-byte / giga-byte

d) giga-byte / quilo-byte / mega-byte / byte

e) mega-byte / giga-byte / quilo-byte / byte

ARQUITETURA DE COMPUTADORES

7 - É um sinal eletrônico que pode assumir dois estados, representados pelos

algarismos 0 e 1, constituindo um sistema binário.

Combinados os símbolos 0 e 1 podemos representar 256 (28) ocorrências, ou

caracteres ou valores, isolado, (0 ou 1) significa apenas a menor parte desta

ocorrência, caractere ou valor.

a) byte c) bit

b) ASC II d) n.d.a.

8 - Quando se diz que um processador tem arquitetura de 32 bits está se

referindo ao número de:

a) bits em seu barramento de endereços.

b) bits em seus barramentos de endereços e de dados isoladamente.

c) bits em seu barramento de dados.

d) bits em seus barramentos de endereços e de dados combinados.

e) linhas de interrupção.

9 - Computador que manipula dados formados através de um processo de

contagem de valor unitário chamado dígito:

a) híbrido b) digital c) analógico d) n.d.a.

ARQUITETURA DE COMPUTADORES

10 - Tabela padronizada para conversão de caracteres para código binário. Vai

de 0 a 255 cada valor decimal correspondente a um caractere diferente.

a) ASCII b) ASSEMBLER c) ARISTÔMETRO d) n.d.a.

11 - É o nome dado a um conjunto de 8 bits:

a) CAD b) CAM c) BYTE d) n.d.a.

12 - 1 KByte equivale a:

a) 1.000.000 de Bytes b) 900.000 Bytes c) 1.024 Bytes d) 1.2 MB

13 - Foi convencionado para que fosse possível a compatibilidade entre vários

computadores e seus caracteres ao redor do mundo, é através dele que um

caractere sempre será referenciado por uma expressão binária, estamos

falando de:

a) Computador b) Internet c) Código ASCII d) Modem

14 - Um Byte corresponde a:

a) 8 bits b) 1 milhão de bits c) uma letra d) n.d.a.

ARQUITETURA DE COMPUTADORES

15 - A parte física do microcomputador, partes eletrônicas e partes mecânicas

é chamada de:

a) firmware. d) selfware.

b) software. e) netware.

c) Hardware

16 - Os componentes básicos de um computador digital são:

a) memória, unidade central de processamento e dispositivos de entrada /

saída.

b) disquete, fita magnética e disco rígido.

c) unidade de controle e unidade lógica e aritmética.

d) mouse, gabinete e impressora.

e) teclado, fonte de alimentação e vídeo.

17 - Nome genérico que se dá às unidades de entrada e/ou saída de dados do

computador:

a) planilha b) periférico c) teclado d) modem

18 – Qual dos periféricos abaixo não pode fazer entrada?

a) Touchpad. b) Plotter c) Drive de CD-ROM d) Mouse

ARQUITETURA DE COMPUTADORES

19 - São periféricos usados para entrada e saída de dados:

a) Drive de Disco Flexível. d) Mouse.

b) Leitora de Cartão de Papel. e) Teclado.

c) Leitora de Caracteres Magnetizáveis.

20 - Os equipamentos periféricos de computadores não incluem o (a):

a) mouse b) monitor c) disquete d) impressora e) Scanner

21 - É um Periférico de Entrada e saída que auxilia na comunicação com

outros computadores através da linha telefônica, estamos falando de:

a) Fax b) Placa de Rede c) Modem d) Placa de Som

22 - Pref Municipal de Barra do Sapucaia – Programador - Um exemplo de

periférico só de entrada podo ser o(a)

a) monitor de vídeo b) impressora c) scanner d) plotter

23 – A impressora é um dispositivo de:

a) processamento. b) impressão. c) entrada. d) saída.

ARQUITETURA DE COMPUTADORES

24 - Assinale a opção que contém um dispositivo de entrada.

a) Mesa digitalizadora. d) Impressora.

b) Traçador gráfico. e) Perfuradora de cartões.

c) Conversor digital-analógico.

25 - Dos dispositivos listados abaixo, aponte o único que é somente de saída.

a) impressora. b) disquete. c) teclado. d) scanner.

26 - São exemplos de veículos ou dispositivos que podem ser utilizados tanto

para entrada quanto para saída de dados:

a) discos magnéticos c) leitora de cartões

b) vídeos d) leitora de caracteres magnéticos

27 - A parte lógica do microcomputador é chamada de:

a) hardware d) sortware

b) software e) wildware

c) headware

ARQUITETURA DE COMPUTADORES

28 - Da lista de impressoras abaixo, qual é a mais rápida?

a) Térmica. b) Margarida. c) Cera. d) Jato de Tinta.

29 - Qual é o nome do local onde fica a tinta, na impressora jato de tinta?

a) Cilindro. b) Cartucho. c) Tonner. d) Pigmentador.

30 - Indique a alternativa correta.

a) O microfone é um periférico de saída.

b)A caixa de som é um periférico de entrada.

c) O teclado é um periférico de entrada e saída.

d) O vídeo touch screen é só de salda.

e) O datashow é um periférico só de saída.

31 - Acerca de um computador digital, indique o correto.

a) Memória, ventilador e mouse pad são seus componentes básicos.

b) Unidade de controle e unidade lógica e aritmética são partes da memória.

c) Mouse, teclado e impressora são periféricos.

d) Teclado e estabilizador são periféricos.

e) Disquete, fita magnética e disco rígido são memórias principais.

ARQUITETURA DE COMPUTADORES 32 - Marque a opção que aponte só impressoras de impacto.

a) Matricial, Térmica e Cera.

b) Matricial, Térmica e Linha.

c) Matricial, Linha e Margarida.

d) Matricial, Laser e Cera.

e) Matricial, Jato de Tinta e Laser.

33 - Um exemplo de periférico de entrada pode ser:

a) Impressora b) Scanner c) Plotter d) Caixa de Som

34 – Precisamos preparar uma capa com aspecto de capa de revista, o que

exige uma impressora com a mais alta resolução gráfica possível. Seria

recomendável, então, entre as impressoras abaixo, utilizar uma do tipo:

a) matricial b) laser c) térmica d) cera e) jato de tinta

35 – As tecnologias de impressoras, em ordem crescente de custo, são:

a) matricial, laser colorida, jato de tinta

b) matricial, jato de tinta, laser

c) jato de tinta, matricial, laser

d) matricial, laser, jato de tinta colorida

e) matricial, laser colorida, jato de tinta colorida

ARQUITETURA DE COMPUTADORES 36 - A placa de som é um:

a) circuito impresso que, instalado no computador, converte os sinais de

áudio em sinais digitais.

b) dispositivo em que são apresentadas as imagens geradas pelo adaptador

de vídeo.

c) dispositivo permanente de apresentação de som.

d) circuito eletrônico integrado que reconhece os transistores de áudio.

37 - O que é MODEM:

a) é uma rede de micros.

b) é um emaranhado de fios que se interligam.

c) São dispositivos que permitem a conexão dos computadores a imensas

distâncias, normalmente por intermédio de linha telefônica.

d) São o conjunto de fios, conhecido como interface que ligam e comunicam

duas partes do sistema: ex. teclado e CPU.

38 - As caixas de som de um computador são periféricos de saída, pois os

dados saem da CPU para o usuário, assim como acontece com a impressora.

Mas o Scanner é considerado:

a) Parte integrante da CPU c) Periférico Misto (E/S)

b) Periférico de Entrada d) Periférico de Saída

ARQUITETURA DE COMPUTADORES 39 - Um usuário recebe um computador novo e precisa montá-lo. As portas do

gabinete ao qual se devem conectar a impressora, o mouse e o scanner são,

respectivamente,

a) RJ11, paralela e USB. d) serial. SCSI e RJ45.

b) ultravga, USB e Dim. e) paralela, serial e SCSI.

c) Dim, RJ45 e USB.

40 - Impressora cujo sistema permite a impressão de várias vias carbonadas,

devido ao fato de a impressão ser por contato, estamos falando de

impressoras:

a) Jato de Tinta b) Laser c) Matriciais d) Térmicas

41 - Conjunto que engloba todos os elementos físicos do computador e suas

características:

a) hardware b) firmware c) software d) spooling

42 - Podemos afirmar que o computador:

a) cria programas.

b) apenas executa, com grande rapidez, a seqüência de operações.

c) cria e executa programas.

d) apenas guarda na memória uma seqüência de dados.

ARQUITETURA DE COMPUTADORES

43 - O sistema central de um computador, é em geral constituído pôr:

a) planilhas eletrônicas c) UCP

b) circuitos eletrônicos d) CPU

44 - São componentes básicos de um computador:

a) memória d) unidade de saída de dados

b) UCP e) todos eles

c) unidade de entrada de dados

45 - As instruções de um programa são executadas na:

a) memória principal d) RAM

b) CPU e) EPROM

c) memória CACHE

46 - O Microprocessador é uma pequena parte do computador que tem a

função de:

a ) Armazenar e executar informações internas.

b ) Distribuir a energia pela máquina.

c ) Processar todas as informações.

d ) Nenhuma das alternativas corretas.

47 - Os registradores são:

a) Componentes que contam o tempo de passagem dos dados entre CPU e

modem.

b) Componentes internos à CPU que armazenam informações.

c) Componentes do teclado, que reconhecem o caractere que foi digitado.

d) Nenhuma das respostas é válida.

48 - Com relação à Unidade Central de Processamento, julgue as afirmativas.

I) É composta exclusivamente pela Unidade de Controle.

II) Possui a Unidade Lógica e Aritmética.

III) É um dispositivo de entrada do computador

IV) Existe em todos os computadores.

V) Executa operações de copiar e colar textos.

O número de alternativas corretas é igual a:

a) 1 b) 2 c) 3 d) 4 e) 5

49 - Assinale os itens abaixo que pertencem ao processador:

I) Barramento PCI III) ULA

II) Barramento de Dados IV) Registradores

O número de alternativas corretas é igual a:

a) 1 b) 2 c) 3 d) 4 e) 5

ARQUITETURA DE COMPUTADORES

50 – Na memória principal do computador:

a) estão presentes as partes dos programas e dos dados que estão sendo

processados naquele momento;

b) estão presentes todos os programas e dados que podem ser processados

pelo computador;

c) estão presentes todos os comandos que compõem uma linguagem de

programação;

d) estão armazenadas as instruções de um único programa que está em

execução naquele momento;

e) são executadas todas as operações que compõem o programa que está

sendo executado no momento.

Hardware

COMPONENTES PRINCIPAIS DE UM COMPUTADOR

O computador é um equipamento eletrônico utilizado para manipular informações dos mais variados tipos, como textos, fotos, desenhos, planilhas de cálculos, músicas, vídeos, etc.

Os computadores são divididos em três partes principais:

Dispositivos (periféricos ou unidades) que realizam entrada e saída de dados e/ou informações;

CPU (processador) que recebe esses dados processando e gerando informações;

Memórias que as armazenam.

Componentes não importantes:

1. FONTE

2. GABINETE/TORRE

3. COOLER

4.CABOS

5. CONEXÕES/INTERFACES

Componentes não importantes: 6. PLACA-MÃE

7. FILTRO DE LINHA

8. ESTABILIZADOR

9. NOBREAK

10. MOUSE PAD

Processador

CPU – Central Processing Unit ou ainda

UCP – Unidade Central de Processamento

•Chip mais importante

do computador;

•“Cérebro do computador” ;

•Milhares de pequenos circuitos

e componentes eletrônicos;

• Processa todas as informações ;

•Interpreta instruções de máquina

e realiza as operações matemáticas.

Memórias

Componentes que armazenam informações no computador.

Podem ser classificadas pelo (a) :

Tempo que as informações ficam armazenadas:

Volátil – enquanto em funcionamento (Não permanente).

Não Volátil – por tempo indeterminado (permanente).

Forma que as informações são gravadas:

Semicondutora – Ótica – Magnética.

Tipo de memória:

Principal – ajuda diretamente no processamento.

Secundária – ajuda com armazenamento permanente.

Processador

Dispositivo

de Entrada

Periférico

de Saída

PLACA-MÃE

Unidade de

Controle

Unidade

Lógica e

Aritmética

Registradores CPU

Memória Principal

Memória Auxiliar

ARQUITETURA DE COMPUTADORES

51 - Ao pressionar o botão para ligar o computador, alguns

processamentos internos são efetuados até que se possa utilizá-lo.

Essa atividade, conhecida como boot ou inicialização, ocorre na

seqüência:

a) Verificação de hardware / Início do Office.

b) Início do sistema operacional / Verificação de hardware.

c) Verificação de hardware / Início de sistema operacional.

d) Início do sistema operacional / Início do Office.

e) Início do sistema operacional / Alinhamento dos cabeçotes.

52 - Em geral, o dispositivo que apresenta maior capacidade de

armazenamento de dados digitais em um microcomputador é o(a):

a) disco flexível.

b) disco rígido.

c) memória RAM instalada.

d) memória ROM.

e) memória cache instalada.

ARQUITETURA DE COMPUTADORES

53 - São exemplos de dispositivos de memória de massa (memória

secundária):

a) memória RAM, unidade de fita magnética e unidade de disco rígido.

b) drive de CD-ROM, unidade de disco rígido e unidade de disco

flexível.

c) CD-ROM, impressoras e unidade de disco rígido.

d) CD-ROM, monitor de vídeo e mouse.

54 - Pode-se afirmar que 1,2 MB e 1,44 MB são respectivamente,

capacidades de armazenamento dos seguintes dispositivos:

a) CD-ROM e fita DAT.

b) disquete de 3 ½ pol - FD e CD-ROM.

c) fita DAT e disquete de 5 ¼ pol FD.

d) disquete de 5 ¼ pol - FD e disquete de 3 ½ pol - FD.

55 - Uma unidade de CD-ROM é um dispositivo que permite a um

microcomputador a leitura de dados gravados em

a) floppy disks 5 ¼". c) hard drive disks.

b) floppy disks 3,5". d) compact disks.

ARQUITETURA DE COMPUTADORES

56 - São maneiras de designar o mesmo tipo de dispositivo, exceto:

a) floppy disk b) hard disk c) winchester d) HD

57 - Qual destas alternativas mostra uma quantidade de Bytes que

mais se aproxima do espaço disponível em um disquete de 3 1/2 ”?

a) 850 K b) 1.3 M c) 2 M d) 1.9 M

58 –O tipo de memória que perde o seu conteúdo quando o

computador é desligado é:

a) BIOS; b) BOOT; c) EPROM; d) RAM; e) ROM.

59 - São características das Memórias, exceto:

a) RAM é uma memória, perde o conteúdo ao desligar o computador

b) ROM é uma memória só de leitura

c) RAM é chamada também de memória de trabalho

d) ROM é uma memória volátil

ARQUITETURA DE COMPUTADORES

60 - Memória cache é:

a) a área de memória destinada à troca de informações entre

programas;

b) uma memória interposta entre a CPU e a memória RAM para

diminuir o tempo médio de acesso aos dados e instruções;

c) uma memória não volátil destinada a armazenar o núcleo do sistema

operacional;

d) uma memória não volátil destinada a armazenar os aplicativos e os

dados de forma permanente;

e) uma memória onde está armazenada a BIOS.

61 –No que tange à memória RAM de um microcomputador, podemos

afirmar que ela:

a) é a memória de acesso aleatório.

b) é a memória de leitura.

c) é gravada na fábrica.

d) é permanente, ou seja, não volátil.

e) tem seu conteúdo apagado somente através de programação.

ARQUITETURA DE COMPUTADORES

62 - São características da Memória ROM, exceto:

a) Memória de Leitura e Escrita

b) Memória gravada pela fábrica

c) Memória Não-volátil

d) Memória com Acesso Aleatório

63 - Os programas que estão sendo executados ficam armazenados na

(o):

a) Winchester b) ROM. c) RAM. d) Memória Secundária.

64 - Uma EPROM é uma memória do tipo:

a) não-volátil b) temporária c) de massa d) cache

ARQUITETURA DE COMPUTADORES

65 - Um usuário está digitando um texto no computador e, em

determinado momento, ocorre uma queda de energia, desligando-o.

Ao religá-lo, não encontra o texto e conclui que, por não tê-lo salvo, foi

perdido. Durante a digitação, o local onde esse texto estava sendo

armazenado e onde deveria ter sido salvo é respectivamente,

a) na RAM e no HD. d) na CPU e na RAM.

b) na ROM e no HD. e) no Monitor de Vídeo e no HD.

c) no HD e na RAM.

66 - A memória interposta entre RAM e microprocessador, ou já

incorporada aos microprocessadores, destinada a aumentar a taxa de

transferência entre RAM e processador denomina-se memória:

a) virtual b) secundária c) principal d) cache e) ROM

67 - Quando o computador é desligado, são perdidos os dados

contidos no (a):

a) CD-ROM. d) memória ROM.

b) disco rígido. e) disco flexível.

c) memória RAM.

ARQUITETURA DE COMPUTADORES

68 - Assinale a razão que faz a memória Cache ser mais rápida que a

RAM:

a) porque a RAM é volátil.

b) porque o clock interno do processador é mais rápido que o clock da

placa mãe.

c) por causa de seus modos / componentes de fabricação.

d) por que a CPU prefere gravar os dados na Cache a gravar na RAM.

69 - Tipo de memória ROM que é gravada e apagada (para correção ou

reutilização) com recursos elétricos:

a) dos b) dado c) compilador d) EAMROM

70 - Qual dos equipamentos listados tem a menor velocidade de

acesso?

a) RAM. b) Winchester. c) CD-ROM. d) Drive de Disquete

ARQUITETURA DE COMPUTADORES

71 – A chamada Memória Convencional, MC, dos microcomputadores

compatíveis com o IBM-PC vai até 640KB. A partir dos processadores

80286, a memória acima de 1MB é chamada de Memória Estendida -

ME. Podemos afirmar, como regra geral, que quanto mais ME tiver o

micro:

a) maior será a velocidade da impressora.

b) maior será a velocidade de processamento dos programas.

c) maior será a capacidade de armazenagem de dados nos discos.

d) mais nítida será a imagem do monitor.

e) mais rápida será a conexão telefônica do micro com a Internet.

72 - Alguns aplicativos necessitam de uma grande quantidade de

memória RAM, para poder funcionar perfeitamente. Existe um tipo de

memória que surgiu da necessidade de utilizar o espaço em disco

(winchester) para estender o tamanho da memória principal. Como se

chama essa memória?

a) SRAM b) Cache c) Cache de RAM d) Virtual

ARQUITETURA DE COMPUTADORES

73 - O HD é uma parte do computador que :

a ) Distribui as informações pela máquina

b ) Age como gerador, na falta de energia

c ) Armazena e executa informações internas

d ) nenhuma das alternativas acima

74 - Disco compacto, que funciona como uma memória apenas para

leitura e assim é uma forma de armazenamento de dados que utiliza

ótica a laser para ler os dados:

a) CD-ROM b) DSVD c) MIDI d) n.d.a.

75 - Tipo de memória ROM que depois de programada pode ser

apagada facilmente:

a) Editor de Texto b) Eprom c) Firmware d) n.d.a.

ARQUITETURA DE COMPUTADORES 76 - A memória RAM só é utilizada para:

a) manter programas e dados permanentes.

b) ser lida durante a carga do sistema operacional

c) manter dados e programas temporariamente

d) n.d.a

77 - A memória ROM é, utilizada para:

a) manter programas e dados permanentes

b) ser lida durante a carga do sistema operacional

c) manter dados e programas temporariamente

d) n.d.a.

78 - Defina Memória Externa:

a) é aquela que é composta por dois tipos de circuitos: RAM e ROM

b) é aquela que os dados são apagados quando acaba a energia

elétrica(dependente de energia elétrica)

c) é a memória que é residente no microcomputador, ali ficando

permanentemente, dispensando a energia elétrica para sua conservação

d) são externas e conectadas ao microcomputador por qualquer meio.

Normalmente são armazenadas em discos (winchester ou disquetes, que são

lidos pelos diskdrives)

SUN Br Office Calc

Gerenciador Planilhas Eletrônicas e

Cálculo.

Sun Br-Office Calc

Conceito

Planilhas

Microsoft Excel e Sun Br-Office Calc

zzzz

Conceito

Microsoft Excel e Sun Br-Office Calc

Microsoft Excel 2007/2010

Gerenciador Planilhas Eletrônicas e

Cálculo. Professor: Luciano Antunes

Conceito

Pasta de Trabalho (Arquivo) Planilha (Página do Documento) Células (Coluna X Linha) Microsoft Excel e Sun Br-Office Calc

256 colunas (Nomeadas)

X 65.536 linhas (Numeradas)

16.777.216 - Total de Células

EXCEL XP / 2003

De 3 até 255 Planilhas

Máximo: quanto couber

na memória.

Importante: AA, AB, ... AZ, BA, BB, ... BZ,

... até IV.

Conceito 1

Célula = Coluna X Linha Planilhas Eletrônicas Conjunto determinado de Células

Planilha: 16.384 colunas (Nomeadas) X 1.048.576 linhas (Numeradas) 17.179.869.184 - Total de Células

(até 32.767 caracteres em cada célula).

Importante 2: De A até XFD

Microsoft Excel e Sun Br-Office Calc

Conceito 2

Microsoft Excel e Sun Br-Office Calc

Área de Trabalho Microsoft Excel 2007/2010

Faixa de opções

Guia > Página Inicial Grupos >

Área de Transferência Fonte

Alinhamento Número Células Edição

Conceito 3

Microsoft Excel e Sun Br-Office Calc

Guia > Página Inicial Grupos >

Área de Transferência Fonte

Alinhamento Número Células Edição.

Guia > Inserir

Grupos > Tabelas

Ilustrações Gráficos

Minigráficos Filtro Links Texto

Símbolos.

Faixa de opções

Guia > Layout da Página Grupos > Temas

Configurar Página Dimensionar para Ajustar

Opções de Planilha Organizar.

Guia > Fórmulas

Grupos > Biblioteca de Funções

Nomes Definidos Auditoria de Fórmulas

Cálculo.

Guia > Dados Grupos >

Obter Dados Externos Conexões

Classifica e Filtrar Ferramentas de Dados Estrutura de Tópicos

Guia > Revisão

Grupos > Revisão de Texto

Idioma Comentários Alterações

Guia > Exibição Grupos >

Modos de Exibição Mostrar Zoom Janela Macros

Conceito 4

Microsoft Excel e Sun Br-Office Calc

Microsoft Excel 2007/2010 Guia > Arquivo

No Excel 2010 é a substituição do Botão do Microsoft Office no Excel

2007.

PDF – Adobe – Acobat Reader Portable Document Format

Excel 2007/2010

Guia> Arquivo>Imprimir ou CTRL + P Sun Br-Office Calc

Menu>Arquivo>Imprimir ou Menu>Arquivo>Exportar como PDF ou

Botão Exportar Direto como PDF

Conceito 5

Microsoft Excel e Sun Br-Office Calc

Minimizar a Faixa de opções ALT + F4 X CRTL + F4

Barra de Título Barra de Ferramentas de Acesso Rápido

Menu de Controle ALT + ESPAÇO

Conceito 6

Microsoft Excel e Sun Br-Office Calc

Selecionar Tudo... Excel: CTRL + T / Calc: CTRL + A

Inserir Linhas/Colunas: Cria uma Próxima Linha/Coluna. Excluir Linhas/Colunas: Remove uma Linha/Coluna.

Conceito 7

Barra de Rolagem do MS EXCEL 2007/2010

Avançar: Ctrl + Page Down

Retornar: Ctrl + Page UP

SHIFT + 11 = NOVA PLANILHA.

Microsoft Excel e Sun Br-Office Calc ZOOM

Modos de Exibição Normal

Layout da Página Visualização de Quebra de

Página

Conceito 8

Extensões dos Arquivos: *.xls – documento comum 97-2003. *.xot – documento modelo 97-2003. *.xlsx – documento comum Excel 2007/2010. *.xltx – documento modelo Excel 2007/2010. *.html e *.htm – página da web. *.ods (Comum) *.ots (Modelo) Sun Br-Office Calc *.pdf – Calc e Acrobat Reader

Arquivo => Pasta de Trabalho Folhas do Arquivo => 3 Planilhas = 3 Guias

Ou ainda 3 Orelhas = 3 Abas = 3 Folhas.

Microsoft Excel e Sun Br-Office Calc

Microsoft Excel e Sun Br-Office Calc

1 – Quando salvamos um arquivo no Word, ele recebe o

nome de Documento (é como se fosse a descrição do tipo

do arquivo), e quando executamos o comando Salvar, no

Excel, estamos criando um (a):

a) Planilha b) Tabela c) Documento d) Pasta de

Trabalho.

2 - A célula D2 de uma planilha está localizada na:

a) segunda linha e segunda coluna.

b) segunda linha e terceira coluna.

c) segunda linha e quarta coluna..

d) quarta linha e terceira coluna.

e) quarta linha e quarta coluna.

Microsoft Excel e Sun Br-Office Calc

3 - Em uma planilha do Excel 2010 o endereço da célula

que está na terceira linha e quarta coluna é:

a) 34 b) 43 c) 4C d) D3. e) CD

4 – Quando queremos inserir uma função no Excel,

devemos indicar ao programa que o faremos através da

inserção de:

a) Sinal de > antes da expressão b) Sinal de = após a

expressão

c) Sinal de + após a expressão d) NDR..

5 - Arrastando-se a borda à direita do cabeçalho de uma

coluna, de planilhas Excel, provocar-se-á uma alteração:

a) do nome da coluna. d) da altura da coluna.

b) do número da coluna. e) tanto da largura como da

altura.

c) da largura da coluna..

Microsoft Excel e Sun Br-Office Calc

6 - Com relação ao Excel para Windows:

a) Este programa é uma planilha eletrônica composta por linhas

e colunas, representadas respectivamente por Letras e

Números.

b) A Barra de Fórmulas do Excel serve para executar de maneira

rápida diversos recursos.

c) Uma célula no Excel é a interseção de uma linha com uma

coluna..

d) O Excel permite utilizar um total de 65.536 colunas e 256

linhas em cada planilha.

e) A opção Verificar Sintaxe do menu Ferramentas serve para

verificar se a fórmula colocada no Excel está escrita

corretamente.

7 - No MS Excel 2010, o arquivo em que são trabalhados e

armazenados os dados denomina-se:

a) planilha eletrônica. d) pasta de trabalho..

b) planilha de dados. e) banco de dados.

c) tabela de trabalho.

Microsoft Excel e Sun Br-Office Calc

8 - Uma região em uma planilha eletrônica

a) corresponde a um conjunto retangular de células.

b) é definida recursivamente.

c) corresponde a conjunto de células impossibilitado de ser

manipulado.

d) corresponde a um conjunto trapezoidal de células.

e) Corresponde a conjunto de células impossibilitado de ser

deslocado.

9 - A intersecção entre uma linha e uma coluna, utilizada para

fazer cálculos em planilhas eletrônicas, é uma célula com o

nome formado normalmente pela seqüência

(A) do número de célula, somente.

(B) do número de coluna mais a letra da linha.

(C) do número de linha mais a letra da coluna.

(D) da letra da linha mais o número da coluna.

(E) da letra da coluna mais o número de linha..

Microsoft Excel e Sun Br-Office Calc

10 - Observe as afirmações a seguir, referentes ao

Microsoft Excel 2010, versão em Português:

I. A extensão padrão usada para arquivos de planilhas

gerados com o Excel é .xlsx.

II.. O comando AutoSoma é usado para multiplicar

números.

III.. A interseção de uma linha e uma coluna no Excel

recebe o nome de planilha.

IV. Para criar uma fórmula, você deve inserir o caracter '='

antes da fórmula.

A(s) afirmativa(s) correta(s) é/são somente:

a) I d) I e IV.

b) I e II e) II e IV

c) I e III

Microsoft Excel e Sun Br-Office Calc

11 – Uma planilha, em sua forma padrão,

I. cria uma nova pasta de trabalho com três planilhas.

II. cria uma nova planilha com três pastas de trabalho.

III. permite remover planilhas da pasta de trabalho.

IV. permite remover pastas de trabalho da planilha.

V. permite incluir novas planilhas na pasta de trabalho.

VI. permite incluir novas pastas de trabalho na planilha. Está correto o que se afirma APENAS em

(A) I e V. (B) II e IV.

(C) II e VI. (D) I, III e V..

12 - No aplicativo de planilha eletrônica,

(A) uma planilha pode conter uma ou mais pastas de trabalho.

(B) uma pasta de trabalho pode conter uma ou mais planilhas.

(C) uma folha de planilha pode conter mais de uma guia de

planilha..

(D) uma guia de planilha pode conter mais de uma folha de

planilha.

Microsoft Excel e Sun Br-Office Calc

13 - Na elaboração de uma planilha, um usuário acionou o

atalho de teclado <CTRL>+P, o que resultou na execução

do seguinte evento:

a) Inserir figura

b) Gerar gráfico

c) Imprimir planilha.

d) Configurar página

e) Visualizar impressão

14 - Para selecionar várias células (ou conjuntos de

células) não adjacentes em planilhas, enquanto se efetua a

seleção, deve-se manter pressionada a tecla (ou

combinação de teclas):

a)Alt c)Shift

b)Ctrl. d)Ctrl + Shift

Microsoft Excel e Sun Br-Office Calc

15 - Uma Planilha Eletrônica:

a) Permite a edição de textos e sua posterior impressão.

b) Permite criar uma planilha, manipulá-la e imprimi-la..

c) Traduz as instruções em ASCII para Linguagem de

Máquina.

d) Permite o armazenamento de informações e sua

posterior recuperação.

e) Coordena detalhes internos do computador e gerenciam

a utilização do sistema.

16 - Assinale a opção incorreta no Excel:

a) pode-se ativar uma célula usando as teclas de setas ou o

mouse.

b) a célula esta ativa quando possui uma borda.

c) a célula é formada pela interseção da linha com a coluna.

d) é possível deslocar-se pela planilha usando as barras de

rolarem.

e) para selecionar o intervalo das células A3 até A5, clique em

A3, o pressione CTRL e clique em A5..

Microsoft Excel e Sun Br-Office Calc

17 - Uma pasta de trabalho no Excel é:

a) A planilha que contém um gráfico.

b) A planilha em que se está trabalhando num determinado

momento.

c) O arquivo em que se trabalha e armazena dados..

d) O documento usado para armazenar e manipular dados.

e) O documento que contém um conjunto de macros para

realizar tarefas específicas.

18 - Em relação ao MS Excel é correto afirmar que:

a) não pode haver relação entre o valor de uma célula e os

valores de outras células.

b) uma ou mais colunas ocultadas são transferidas para um

arquivo auxiliar devendo este ser acessado para a sua

reexibição.

c) as linhas podem ser ordenadas segundo os valores das

células de uma coluna escolhida..

d) os comandos Dividir e Congelar Painéis tem a mesma função.

e) todas as colunas de uma mesma planilha devem ter a mesma

largura.

Teclando no Excel

1

ENTER Confirma o que foi digitado.

ESC

Cancela o conteúdo digitado.

F2 ou duplo clique Edita conteúdo da célula.

Delete

Apaga o conteúdo da célula.

Microsoft Excel e Sun Br-Office Calc

ENTER Move a borda ativa para célula abaixo.

SHIFT + ENTER

Move a borda ativa para célula acima.

TAB Move a borda ativa para célula posterior

(lado direito).

SHIFT + TAB Move a borda ativa para célula anterior

(lado esquerdo).

HOME e END

Retorna, para a primeira célula da

Linha.

CTRL + HOME e CTRL END

Retornam para primeira célula da

planilha A1.

Microsoft Excel e Sun Br-Office Calc

Teclando no Excel

2

Cálculos 3 Tipos de Conteúdos: 1 – Texto – Esquerda 2 – Número – Direita 3 – Fórmula - Direita

REFERÊNCIA / ENDEREÇO Nome da célula de acordo com

a sua posição.

ÁREA / REGIÃO Conjunto Retangular de

Células.

INTERVALO Área/Região com Início e Fim. Microsoft Excel e Sun Br-Office Calc

FÓRMULA

FUNÇÃO =SOMA( )

=MÉDIA( )

=MÁXIMO( )

=MÍNIMO( )

=CONT.NUM( )

=MED( )

Cálculos 2

Microsoft Excel e Sun Br-Office Calc

Preparando os Cálculos

Operação Operador

POTENCIAÇÃO ^

PORCENTAGEM %

MULTIPLICAÇÃO *

DIVISÃO /

SOMA +

SUBTRAÇÃO -

Microsoft Excel e Sun Br-Office Calc

Prioridade dos operadores

Ordem Matemática das Operações

1 º PARÊNTESES : =(3+2)*5 =3+(2*5)

Atenção: =3+2*5 =3*2+5

2 º ^ (POTENCIA) =3^2

3 º * =MULT) e / (DIV)

=3*2 =3/2

4 º + (SOMA) e – (SUB)

=3+2 =3-2

Microsoft Excel e Sun Br-Office Calc

Microsoft Excel e Sun Br-Office Calc

19 – Estando com o valor 35 na célula A3 e =A3+3 na célula

B3, qual é o resultado de A3+B3?

a) 35 b) 38 c) 70 d) 73.

20 - Em uma planilha do Excel 2010 as células A1 e A2

apresentam, respectivamente, os valores 2 e 3. O valor que

a célula B1 irá exibir, se contiver a fórmula =A1^A2, será:

a) 3 b) 5 c) 6 d) 8. e) 9

Microsoft Excel e Sun Br-Office Calc

19 – Estando com o valor 35 na célula A3 e =A3+3 na célula

B3, qual é o resultado de A3+B3?

a) 35 b) 38 c) 70 d) 73.

20 - Em uma planilha do Excel 2010 as células A1 e A2

apresentam, respectivamente, os valores 2 e 3. O valor que

a célula B1 irá exibir, se contiver a fórmula =A1^A2, será:

a) 3 b) 5 c) 6 d) 8. e) 9

Microsoft Excel e Sun Br-Office Calc

21 - Em uma planilha do Excel 2010 as células B1, B2 e B3

contêm, respectivamente, os valores numéricos 12, 0 e 3.

Assinale a opção que apresenta a fórmula que a célula A1

contém, sabendo que ela exibe o valor 5.

a) = SOMA(B1;B2;B3) b) = MÉDIA(B1:B3).

c) = B1 + B2 + B3/3 d) = 5*B3 – 2 e) =

CONT.NÚM(B1:B3)

22 - Em uma planilha do Excel 2010 as células apresentam

os seguintes valores: A1 = 1, A2 = 2, A3 = 3 e A4 = 2. Se a

célula B1 possuir a fórmula =A1+A2 ^ A3*A4, então o valor

da célula B1 será:

a) 17. b) 36 c) 54 d) 65 e) 78

Microsoft Excel e Sun Br-Office Calc

23 - Em uma planilha do Excel 2000 a célula A1 contém e

apresenta o valor 100. Qual o valor que a célula C1 irá

exibir se contiver a fórmula =A1*12% e nenhuma

formatação especial for aplicada?

a) 0,12 b) 1,2 c) 12. d) 120 e) 1200

24 - Para localizar, entre as células A2 e A10 e todas as

células entre elas, o maior valor existente, podemos

utilizar a função:

a) =MÁXIMO(A2;A10) c) =MÁXIMO(A2:A10)

b) =MAIOR(A2:A10) d) =MÍNIMO(A2:A10)

Microsoft Excel e Sun Br-Office Calc

25 - Para somar os conteúdos das células A1 e A4 e os

conteúdos do intervalo de células B1 a B6 deve-se inserir,

em células diferentes, respectivamente, as fórmulas:

(A) =SOMA(A1;A4) e =SOMA(B1:B6)

(B) =SOMA(A1:A4) e =SOMA(B1+B6)

(C) =A1:A4 e =B1:B6

(D) =SOMA(A1:A4) e =SOMA(B1;B6)

26 - Ao digitar uma fórmula de cálculo em planilhas

eletrônicas, NÃO se usa o sinal matemático:

(A) + para operação de soma.

(B) - para a operação de subtração.

(C) x para a operação de multiplicação.

(D) ^ para a operação de exponenciação.

Microsoft Excel e Sun Br-Office Calc

27 - Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o

resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será

(A) 9. (B) 15.. (C) 21. (D) 25.

28 – Em planilhas, uma célula selecionada normalmente

será preenchida, ao clicar no botão Soma, com uma

fórmula no formato

(A) =SOMA(célula_m ; célula_n)

(B) =SOMA(célula_m : célula_n).

(C) =célula_m + célula_n

(D) =AUTOSOMA(célula_m ; célula_n)

Microsoft Excel e Sun Br-Office Calc

29 - Considere as células, com os respectivos conteúdos:

D6=5,00; D7=6,00; D8=10,00; D9=2,00 e D10 =D6+D7*D8/D9.

A célula D10, no formato Moeda com símbolo R$,

observando-se o alinhamento, apresentará o resultado

(A) R$ 32,50. (C) R$ 55,00.

(B) R$ 35,00.. (D) R$35,00.

30 - A referência 15:20 utilizada em planilha, identifica

todas as células

(A) entre as colunas 15 até 20, inclusive.

(B) entre as linhas 15 até 20, inclusive..

(C) das colunas 15 e 20.

(D) das linhas 15 e 20.

Cálculos 3

Microsoft Excel e Sun Br-Office Calc

“ERROS” de Planilhas

Microsoft Excel 97/2000/XP/2003 Microsoft Excel e Sun Br-Office Calc

Microsoft Excel 97/2000/XP/2003

#VALOR! O valor não pode ser encontrado. #NOME? O nome referenciado não existe.

Microsoft Excel e Sun Br-Office Calc

“ERROS” de Planilhas

Microsoft Excel e Sun Br-Office Calc

31 - Qual o significado dos sinais “#####” quando

aparecem em uma célula do Excel?

a) Indica erro de formatação de célula.

b) Indica erro na fórmula utilizada.

c) Indica erro de preenchimento na célula.

d) Indica que não tem espaço para mostrar o resultado

numérico da sua fórmula na célula..

e) Indica conflito de células.

32 - Avalie as células apresentadas: A1=3, A2=”Casa”,

A3=10, A4=5, o resultado da função =SOMA(A1:A4) é:

a) #VALOR! b) 9 c)18. d) #REF!

33 - No Excel as fórmulas devem iniciar com o sinal:

a) = b) # c) $ d) & e) @

Cálculos 2

Função Condicional SE (IF) 1 P/ 2 – Teste Lógico; Cond. Verdadeira; Conf. Falsa

Sun Br-Office Calc Sun Br-Office Calc

Microsoft Excel e Sun Br-Office Calc

34 - Quando escrevemos a função =SE(A7-A8>10;

“Apto”; “Inapto”) e temos em A7 o valor 35, qual

deve ser o maior valor em A8 para que a resposta

desta função seja Apto?

a) 24 b) 35 c) 25 d) 23

35 - A figura acima apresenta uma célula do Excel.

O valor que a célula C1 irá exibir, se contiver a

fórmula

=SE(MÉDIA(A1:A3)<>MÉDIA(A1:B3);A1^A2+A3;B1

+B3/B2), é: A) 12 B) 5 C) 6 D) 7 E) 16

Microsoft Excel e Sun Br-Office Calc

36 - A figura abaixo apresenta uma planilha do

Microsoft Excel que está sendo elaborada para

controlar as vendas diárias de cartuchos de

impressoras de uma pequena papelaria.

Se a célula B7 dessa planilha contiver a fórmula

=SE(B2>MÁXIMO(C2:E2);B2;MÉDIA(C2:E2)), então

o valor da célula B7 será:

A) 4 B) 5 C) 6 D) 7 E) 8

Cálculos 2

Função Condicional SE (IF) 2 P/ 2 e 3 P/ 3 – Testes Lógicos e Condições

Sun Br-Office Calc Sun Br-Office Calc

Microsoft Excel e Sun Br-Office Calc

37 - Encontra-se abaixo uma planilha do Microsoft

Excel utilizada para realizar o controle das

despesas de uma empresa.

Se a célula D4 contiver a fórmula:

=se(e(média(B2:D2)>40;média(B3:D3)>30);média(

C2:D3);média(D2:D3)), então o valor da célula D4

será:

a) 20 b) 25 c) 30 d) 35 e) 40

Microsoft Excel e Sun Br-Office Calc

38 - Observe o trecho a seguir de uma planilha Calc:

Se a fórmula (considere a fórmula digitada em uma única

linha): =SE((A2+B2)*0,5>=5;SE(OU(A2<3;B2<3);

"reprovado";"aprovado");"reprovado") for aplicada às

células C2, C3 e C4, o valor destas células será,

respectivamente:

a) reprovado, reprovado, reprovado;

b) reprovado, aprovado, aprovado;

c) aprovado, reprovado, reprovado;

d) aprovado, reprovado, aprovado;

e) aprovado, aprovado, reprovado.

Microsoft Excel e Sun Br-Office Calc

A figura a seguir apresenta uma visão parcial de uma planilha do Excel e deve ser utilizada para responder as questões 39 e 40. 39 - Se a célula C1 dessa planilha contiver a fórmula =SE(A1^A2<=B1+B2;SOMA(A1:B2;B3);SOMA(A1:B3)), então o valor da célula C1 será: A)7 B) 8 C) 13 D) 18 E) 24

Microsoft Excel e Sun Br-Office Calc

40 - A célula B1 desta planilha contém a fórmula mostrada na barra de fórmulas. Com a planilha nestas condições, foi realizada a seguinte seqüência de ações: 1 – Clique sobre a célula B1; 2 – Clique na opção Copiar do menu Editar; 3 – Clique sobre a célula C2; 4 – Clique na opção Colar do menu Editar; Após a execução das ações acima, o valor apresentado em C2 é: A) 5 B) 8 C) 9 D) 10 E) 11

Cálculos Automáticos I – Arrastando Valores

Para preencher a planilha com dados diversos.

Cuidado1: Para cima e direita é diferente de Para baixo e esquerda. Cuidado2: Arrastar pela Borda = Mover. Cuidado3: um/dois valores cria uma sequência e não se move pela Borda no Calc.

Sun Br-Office Calc Sun Br-Office Calc

Cálculos Automáticos I – Arrastando Valores

Para preencher a planilha com dados diversos.

Cuidado1: Para cima e direita é diferente de Para baixo e esquerda. Cuidado2: Arrastar pela Borda = Mover. Cuidado3: um/dois valores cria uma sequência e não se move pela Borda no Calc.

Sun Br-Office Calc Sun Br-Office Calc

Cálculos Automáticos II – Copiando Valores

Para preencher a planilha com dados diversos.

Copiando A3 P/ B3. B3 = ___________ Cuidado1: Movendo A3 P/ B3. B3 = ___________

Sun Br-Office Calc Sun Br-Office Calc

Microsoft Excel e Sun Br-Office Calc

41 - Em uma planilha inicialmente vazia do Excel, um usuário

preencheu as células A1 e A2 com os valores inteiros positivos

10 e 20, respectivamente. Ao selecionar as duas células e

arrastar o pequeno quadro que surgiu no canto inferior direito

da seleção, para a célula A5 ele observará que:

a) o intervalo das células A1:A5 será com o valor igual a 10.

b) a célula A5 será preenchida com o valor igual a 20.

c) a célula A4 será preenchida com o valor igual a 40.

d) o intervalo das células A1:A5 será preenchido com o valor

igual a 20.

e) o intervalo das células A1:A5 será preenchido com o valor

igual a 30.

42 - Em uma planilha Excel, as células C10 e C11 contêm,

respectivamente, os valores 10 e 11. Após arrastá-las pela alça

de preenchimento até a célula C14, esta célula será preenchida

com:

a) 10 b) 11 c) 12 d) 13 e) 14

Microsoft Excel e Sun Br-Office Calc

43 - Dadas as seguintes células de uma planilha do Calc, com

os respectivos conteúdos:

A1 = 1 A2 = 2 A3 = 3 A4 = 3 A5 = 2 A6 = 1

Selecionando-se as células A1, A2 e A3 e arrastando-as

simultaneamente, pela alça de preenchimento, sobre as células

A4, A5 e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e

A6 serão, respectivamente,

(A) 1, 2, 3, 1, 1 e 1.

(B) 1, 2, 3, 1, 2 e 3.

(C) 1, 2, 3, 3, 2 e 1.

(D) 1, 2, 3, 4, 5 e 6..

44 - As células A1 e A2 selecionadas contêm, respectivamente,

os valores 1 e 2. Após arrastá-las pela alça de preenchimento

até a célula E2, esta célula será preenchida com

(A) 2. (B) 3. (C) 4. (D) 6..

Microsoft Excel e Sun Br-Office Calc

45 - As células B1 e C1 de uma planilha Excel/Calc contendo,

respectivamente “Jan” e “Abr”, quando arrastadas pela alça de

preenchimento para as células D1, E1 e F1, estas últimas

ficarão, respectivamente, com os conteúdos

(A) Jan, Abr e Jan. (B) Jul, Out, Jan..

(C) Fev, Mai e Ago. (D) Mar, Jun e Set.

46 - Na planilha Excel/Calc, arrastando para cima, pela alça de

preenchimento, duas células selecionadas, os conteúdos

numéricos preenchidos, na seqüência das células arrastadas,

(A) serão incrementados pela razão correspondente ao valor da

diferença entre as células iniciais.

(B) serão decrementados pela razão correspondente ao valor da

diferença entre as células iniciais.

(C) ficarão iguais ao valor da primeira célula da seqüência

inicial.

(D) ficarão iguais ao valor da segunda célula da seqüência

inicial.

(E) serão incrementados pela razão correspondente ao valor

“1”.

Microsoft Excel e Sun Br-Office Calc

47 - A fórmula =B11+B12, contida na célula B10, quando

movida para a célula A10 será regravada pelo Excel/Calc

como

(A) =A10+A11

(B) =A11+A12

(C) =B10+B11

(D) =B11+B12.

(E) =C10+C11

48 - A fórmula =$A$11+A12, contida na célula A10, quando

movida para a célula B10 será regravada pelo Excel/Calc

como:

(A) =$B$12+B12

(B) =$A$11+B12

(C) =$B$12+A12

(D) =$A$11+A12.

(E) =$A$10+A11

Microsoft Excel e Sun Br-Office Calc

49 - Para equacionar um problema de fixação de valores de

células na realização de um cálculo fazendário, ao iniciar a

elaboração de uma planilha do BrOffice Calc o agente

insere a fórmula =54 + F$1 na célula D2. Sendo o conteúdo

da célula F1 igual a 6 e estando as demais células vazias,

ao ser copiado o conteúdo da célula D2 para a célula F2, o

resultado apurado na célula F2 é:

A) 54. B) 56 C) 58 D) 60 E) 66

Microsoft Excel e Sun Br-Office Calc

50 - Na célula C3 foi escrito =A3+$B3, depois de arrastar

pela Alça de Preenchimento, atingimos, na célula C5, o

valor:

a) =A3+$B5

b) =A5+$B5.

c) =A5+$B3

d) =A5+B3

51 - A fórmula =$K1 + M$5, contida na célula E5 de uma

planilha eletrônica, após ser copiada para a célula G7,

ficará nessa última com a seguinte expressão:

A) =$K1 + M$5

B) =$M1 + M$7

C) =$K3 + O$5.

D) =$K3 + M$7

E) =$M3 + O$7

Sun Br-Office Calc Sun Br-Office Calc

Sun Br-Office Calc Sun Br-Office Calc

Microsoft Excel e Sun Br-Office Calc

3) (DEPEN/2009) Três células de uma planilha Microsoft

Office Excel possuem os seguintes valores: A1=400;

A2=1000; A3=2500. Caso seja aplicada a outra célula desta

mesma planilha a fórmula SE

(SOMA(A1:A3)&gt;4000;SOMA(A1:A3)/10;MÉDIA(A1:A3)/5),

qual será o resultado apresentado por essa célula?

A) 260 B) 290

C) 390 D) 580

E) 650

4) (INSS/2009) Numa planilha eletrônica, suponha os

valores numéricos 1, 2, 3, 4 e 5 armazenados nas células

A1, A2, A3, A4 e A5, r e s p e c t i v a m e n t e . Q u a l o v a

l o r r e s u l t a n t e n a c é l u l a A6 , c a s o e s t a c o n

t e n h a a f ó r m u l a

=SE(MÉDIA(A1:A5)&lt;3;MÍNIMO(A1:A5);MÁXIMO(A1:A5))?

A) 5 B) 1

C) 2 D) 3

E) 4

Microsoft Excel e Sun Br-Office Calc

- A célula A1 de uma planilha do Calc contém o

valor 1, a célula B1 o valor 2, a célula C1 o valor 3,

a célula A2 a fórmula =A1^B1*0,5*C1 e a célula A3

a fórmula =CONT.SE(A1:C1;”>=”&A2). Se a célula

A4 contiver a fórmula

=SE(E(A2<MÉDIA(A1:C1);A3>A2);A2/A3;A3/A2),

então o valor da célula A4 será:

a) 0,25 b) 0,33 c) 0,75 d) 1,33 e)

3,00

Microsoft Excel e Sun Br-Office Calc

39 - Dada a planilha do Microsoft Excel/Calc

abaixo:

O resultado que será apresentado na célula A3

será igual a:

a) 29

b) 22,3333

c) 22

d) 29,3333

MS Word 2007 / 2010

O MS Word 2007 / 2010 é um programa de processamento de textos criado para redigir cartas, criar currículos, criar e preparar boletins informativos e publicar blogs. Possui recursos e funcionalidades para a elaboração dos mais diversos tipos de documentos, incluindo mala direta, páginas da web, com a inclusão de tabelas e objetos multimídia.

MS Word 2007 / 2010

MS Word 2007 / 2010

Faixa de Opções

Barra de Acesso Rápido Barra de Título

Grupos

MS Word 2007 / 2010

MS Word 2007 / 2010

MS Word 2007 / 2010

Guia Contextual

Arquivos Organização e

Métodos de Acesso Professor: Luciano Antunes

Arquivos

Sistemas de Arquivos

Regras (esquemas) de armazenamento para alocar fisicamente arquivos.

Criado pelo Sistema Operacional.

Criado para criar um sistema de arquivos no espaço disponível.

Arquivos

Sistema de arquivos A memória principal do computador é volátil, e seu tamanho é limitado pelo custo do hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar informações de modo permanente.

Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo periférico não volátil que pode ser lido e gravado por um ou mais processos.

Sistema de arquivos Conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. HPFS no OS/2 e Linux. EXT2, EXT3, ReiserFS, XFS, JFS em servidores e Linux. HFS (High Sierra Format) em mídias óticas. Quanto maior capacidade dos discos e aumento do volume de arquivos e acessos se exige o uso de sistemas de arquivos cada vez mais complexos e robustos. No Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS.

Sistema de Arquivos

FAT ou FAT 16

Usado no Windows 1.0 e 2.0. que eram compatíveis apenas com estas partições formatadas.

FAT 32

Windows 3.x pode ser instalado, porém necessita ser instalado o MS-DOS 7.

Windows 95 OSR 2/OSR 2.1 os HD's podem ser formatados em FAT 32.

NTFS

Windows NT, a tecnologia é agora o padrão de fato para esta classe. Com a convergência de ambos sistemas, o Windows XP passou também a preferir este formato.

FAT - File Allocation Table A função da FAT é servir como um índice, armazenando informações sobre cada cluster do disco.

Um HD armazena a lista dos endereços ocupados por cada arquivo guardado, permitindo localiza-los.

FAT armazena informações sobre os arquivos para que possam ser recuperados posteriormante.

Através da FAT, o sistema operacional sabe se uma determinada área do disco está ocupada ou livre, e pode localizar qualquer arquivo armazenado. Cada vez que um novo arquivo é gravado ou apagado, o sistema operacional altera a FAT, mantendo-a sempre atualizada.

O cluster é uma divisão lógica do disco que contem dados dos arquivos gravados, menor unidade do disco interpretada pelo sistema operacional.

NTFS - New Technology File System

Características e qualidades:

Confiança - permite que o sistema operacional se recupere de problemas sem perder informações, fazendo-o ser tolerante a falhas;

Segurança - controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados;

Armazenamento - onde é possível trabalhar com uma grande quantidade de dados.

Arquivos

Sistemas de Arquivos Em Discos Rígidos

Grande espaço (Tera Bytes);

Pode ter mais de um Sistema Operacional.

Precisa de Partições:

• 4 partições no máximo (4 primárias);

• 4 sistemas operacionais;

•As partições são nomeadas com letras;

• Primeira Partição do disco rígido “C” ;

• “A” e “B” são discos flexíveis 3 ½ ” e 5 ¼ ”.

•Diversas partições estendidas “D”, “E”, etc.

Windows Explorer

O Windows Explorer é um gerenciador de pastas e arquivos que compõem seu computador e outras unidades de Rede.

Exibe uma estrutura hierárquica das unidades lógicas, pastas e arquivos.

Windows Explorer

O Windows Explorer permite:

• Copiar,

• Mover (Recortar),

• Renomear

• Excluir e

• Procurar Arquivos e Pastas nas Unidades.

Windows Explorer – Windows XP

Painel Esquerdo Unidades e Pastas

Painel Direito Pastas

e Arquivos

Atalhos

Windows Explorer

Atalho É um vínculo (Apontador) para qualquer item acessível no computador ou em uma rede.

Encontramos atalhos na área de trabalho, no menu iniciar, em pastas específicas e em diversos locais.

Windows Explorer – Windows 7

Manipulando Clique Simples Seleciona Arquivos.

CTRL + A Seleciona todos os Arquivos.

SHIFT + Clique Seleciona Arquivos e Pastas contíguos (em sequência).

CTRTL + Clique Seleciona Arquivos e Pastas não contíguos (aleatórios).

SHIFT + Arrastar Move conteúdos.

CTRL + Arrastar Copia conteúdos.

Arquivos

Criar Nova Pasta Menu>Arquivo>Novo>Pasta

Botão Direito do Mouse>Novo>Pasta

Enviar Para... Copia Arquivo e/ou Pasta unidade escolhida.

Excluir Arquivos e/ou Pasta Clique no Arquivo/Pasta > Botão Delete (ou SHIFT Delete)

Clique no Arquivo/Pasta > Menu > Arquivo > Exluir

Clique no Arquivo/Pasta > Botão Direito > Excluir

Renomear Clique no nome do Arquivo/Pasta.

Botão Direito no Arquivo/Pasta > Renomear

Clique no Arquivo/Pasta > F2

Atenção: Não Pode ser renomeados: Documents & Settings, Windows ou System32.

Windows Explorer

Arquivos (Ficheiros / Files)

Registro de um documento.

Documento salvo:

E:\> cartadeamor.docx

Local - Nome - Extensão

Atenção: O nome de um arquivo poderá ter até 255

caracteres válidos (Menos: | * , \ /: “ ”<> ?).

Arquivos

Tipos de Arquivos São as características operacionais ou estruturais de um arquivo que identifica o programa que irá abrir o Arquivo.

Os tipos de um arquivo estão associados diretamente a uma extensão do nome do arquivo.

Arquivos

Extensões Caracterizam o tipo e o programa atrelado ao arquivo.

Tipos: texto, planilha, apresentação, imagem, som, vídeo, compactado, Bancos de dados, executáveis, etc.

e

Programas: Word, Excel, Power point, Winzip, Access, etc.

Windows

.COM Comando externo do MS-DOS (programas curtos).

.EXE Arquivo executável, consistindo no arquivo principal do programa.

.BAT Arquivo de lote. (Arquivo 'batch', que processa comandos DOS. Contém texto com os respectivos comandos).

.SYS Arquivo de sistema, contendo informações a respeito de comandos internos do sistema.

.BIN Arquivos binários, contendo também informações do sistema.

.DAT Arquivo de dados, executável apenas dentro de outro programa.

.DLL Bibliotecas de informações usadas por outros aplicativos ou pelo sistema operacional.

Windows .TXT É simplesmente qualquer arquivo de texto que não possui qualquer formatação (como por exemplo letras coloridas, itálicas, em negrito, entre outros).

.HTM Documento da Internet (ou HTML).

.INF Arquivo de informações de hardware.

.INI Arquivo de informações de inicialização de software.

.TTF Fontes TrueType.

.ICO Arquivo de ícone.

.BMP Arquivo de imagem de mapa de bits.

.WAV Arquivo com multimídia de áudio.

.

Windows .MID Arquivo com multimídia de música (MIDI)(com as notas musicais e referência a instrumentos dum banco de 127 possíveis. Não contém audio).

.AVI Arquivo com multimídia de vídeo.

.WMF Metarquivo do Windows (arquivo com gráficos vectoriais ou de mapa de bits).

.JPEG Arquivos de imagem padrão bitmap (jpeg) comprimido.

.WMV Extensão de vídeos do Windows Media Player . . . .

Unidades (Memórias)

LOCAL

(A:) Disquete 31/2”

(B:) Disquete 51/4”

(C:) Disco Rígido (HD)

A, B e C – Unidades Fixas

(D:) CD-RW ou DVD-RW

(E:) HD Externo e Pen Drive

EM REDE

(Z:) HD Compartilhado e

Disponível a acesso.

Mapeamento de uma

Unidade de Rede

Windows XP

Menu > Ferramentas

Windows 7

Comando na Barra >

Mapear unidade de Rede

Atenção: Particionamento Lógico Divisão em partes, tamanho e sistema de arquivos distintos.

HD - 100 GB (C:) 30 GB Windows 7 (D:) 20 GB Linux Ubuntu (E:) 50 GB Arquivos Formatação Lógica Preparação do disco para receber informações.

Pastas (Diretórios)

Meus Documentos

Arquivos e ou Pastas Salvos.

Meu Computador

Unidades do sistema.

Windows XP

Windows 7

Windows XP

Windows 7

Pastas (Diretórios)

Painel de Controle

Configurações do sistema.

Windows XP

Pastas (Diretórios)

Painel de Controle

Configurações do sistema. Windows 7

Pastas (Diretórios)

Lixeira

Arquivos e Pastas Excluídos

que podem ser restaurados

ou apagados definitivamente.

Windows XP

Pastas (Diretórios)

Lixeira

Tamanho: 10% do HD.

Regra:

1 – Só vai se couber na lixeira;

2 – Só vai se for apagado do HD;

3 – Forma: Delete, Arrastar para

Lixeira e Menu > Excluir.

Atenção:

Excluir Definitivamente:

Shift + Delete ou Shift + Arrastar

Windows 7

01 – CESPE/2010 - ABIN - AGENTE TÉCNICO DE INTELIGÊNCIA - ÁREA DE TECNOLOGIA DA INFORMAÇÃO

Com relação aos conceitos de organização e gerenciamento de arquivos e pastas, julgue os itens subsequentes.

O sistema de arquivos é utilizado pelo sistema operacional para gerenciar a gravação e a recuperação de dados do dispositivo de armazenamento.

02 – CESPE/2011 - FUB - Técnico de Tecnologia da Informação - Específicos

Com relação aos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens que se seguem.

A tabela de alocação de arquivos (FAT) é um sistema de arquivos que permite a localização dos clusters em um disco, para que um arquivo seja aberto.

03– FCC/2010 - Sergipe Gás S.A. – Contador I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail. V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede. Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica documentado em arquivos armazenados a) na BIOS. b) no drive "C:".. c) no drive "D:". d) no drive de backup. e) no drive de rede.

04 – FCC/2006 - TRT-4R - Técnico Judiciário - Área Administrativa

Para duas unidades C e D de discos rígidos (HD), instaladas num mesmo computador,

a) não são designados diretórios-raiz

b) é designado um único diretório-raiz C:

c) é designado um único diretório-raiz A:

d) são designados, respectivamente, dois diretóriosraiz C: e D: ..

e) são designados, respectivamente, dois diretóriosraiz A: e B:

05 - CESGRANRIO/2010 - Petrobrás - Profissional Júnior - Direito

Uma das inovações dos sistemas operacionais da atualidade é o conceito de multitarefa, que facilita as operações básicas e a manipulação e organização de arquivos dos usuários de computadores pessoais. Com relação ao exposto acima, analise as afirmativas a seguir. I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que são chamados de subpastas ou subdiretórios. II - Para facilitar a identificação, são permitidos nomes de até oito caracteres para arquivos e programas dentro das pastas. III - Arquivos gerados por softwares diferentes, quando executados simultaneamente, geram erros de acesso e identificação. IV - Os arquivos podem ser organizados nas pastas por ordem alfabética, tipo ou data de alteração, entre outras formas. Estão corretas as afirmativas a) I e IV, apenas.. b) II e III, apenas. c) I, II e III, apenas. d) I, II e IV, apenas. e) I, II, III e IV.

06 – FUNRIO/2009 - MPOG - Agente Administrativo

O Windows identifica o tipo de arquivo de acordo com a sua extensão. Marque a única opção que NÃO apresenta um arquivo do tipo imagem.

a) TIF

b) JPG

c) MPG.

d) BMP

e) GIF

07 – FCC/2010 - BAHIAGÁS - Técnico de Processos Organizacionais - Administrativo

O armazenamento lógico em disco rígido é estruturado hierarquicamente, do nível maior para o menor, em

a) arquivo, diretório e sub-diretório.

b) diretório, sub-diretório e arquivo..

c) diretório, arquivo e subdiretório.

d) pasta, arquivo e sub-pasta.

e) arquivo, subpasta e pasta.

08 – FCC/2009 - MPE-SE - Analista do Ministério Público – Especialidade Serviço Social Cada componente do caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.. e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo.

09 – FCC/2009 - TRE-PI - Técnico Judiciário - Área Administrativa

a) pasta, sub-pasta e sub-sub-pasta, apenas..

b) pasta e arquivo, apenas.

c) pasta e sub-pasta, apenas.

d) sub-pasta, sub-sub-pasta e arquivo, apenas.

e) arquivo, pasta, sub-pasta e sub-sub-pasta.

10 – FCC/2006 - TRE-AP - Técnico Judiciário - Área Administrativa

Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão

a) direito do mouse e selecionando Subpasta e depois Nova.

b) direito do mouse e selecionando Novo e depois Pasta..

c) esquerdo do mouse e selecionando Novo e depois Subpasta.

d) esquerdo do mouse e selecionando Pasta e depois Nova.

e) esquerdo do mouse e selecionando Novo e depois Pasta.

11 – CESPE/2008 - STF - Técnico Judiciário - Área Administrativa

Considerando a figura

acima, que mostra uma

janela do Windows XP,

julgue os itens a seguir.

.Para se criar uma nova pasta, vazia e provisoriamente sem nome, é suficiente clicar .

12 – FCC/2007 - TRE-SE - Técnico Judiciário - Área Administrativa Disciplina: Noções de Informática | Assuntos: Correio Eletrônico;

Ao ser enviado um e-mail,

a) os destinatários devem estar previamente cadastrados no catálogo de endereços.

b) para que o destinatário que receberá uma cópia não seja revelado, seu endereço deve ser colocado no campo CC.

c) o campo Assunto é obrigatório.

d) somente arquivos contendo documentos e planilhas podem ser anexados.

e) o campo Assunto pode ser omitido..

Arquitetura de Redes &

Redes de Computadores

Professor: Luciano Antunes

INTERNET A Grande Rede

Conceito Inicial: Rede de Computadores interligados.

Conceito Atual: Grande Rede Mundial de Computadores interligados.

Finalidade: Comunicação e Transferência de dados.

INTERNET

Mundo : 7 Bilhões de Habitantes

Internet Hoje - 1.96 Bilhões de Pessoas (Junho 2010).

1/3 do mundo são Internautas.

Brasil: 190 Milhões de Habitantes

76 Milhões brasileiros são Internautas.

Pouco menos da metade do Brasil navega da rede.

NUVEM

A Grande Rede suporta: Navegação em Hipertexto (Página WEB);

Correio Eletrônico (E-mails);

Comunicação Instantânea (CHAT);

Compartilhamento de Arquivos (Download

e Upload).

Arquitetura de Redes de Computadores

Arquitetura de rede

é como se designa um conjunto de camadas e protocolos de rede.

Protocolos da Internet

Funcionamento Ponto Brasil X Host China

Protocolo: TCP / IP Regra = Linguagem de Comunicação

Protocolo Anterior : UDP (não é confiável).

Protocolos da Internet - Comunicação

Comunicação Internet Relay Chat (IRC)

Bate-papo ou CHAT

Tempo Real (Real Time) – comunicação instantânea.

Síncrona – Fluxo de dados entre Emissor X Receptor.

Protocolo: IRC (para conversa em grupo ou privada).

Formas: Páginas – Salas de Bate-papo: IG, Uol, etc.

Programas - MIRC, ICQ, Messengers, Skype (VoIP), etc.

Protocolos da Internet - Comunicação

Telnet (protocolo remoto)

Protocolo cliente-servidor para comunicação.

Real Time Control Protocol (RTP)

Protocolo utilizado em aplicações de tempo real.

Troca de dados descentralizada de áudio ponto-a-ponto (P2P = Peer-to-peer) com Voz sobre IP.

VoIP (Voice over Internet Protocol)

Protocolos da Intenet - Correio

Correio Eletrônico E-mail = Mensagem Eletrônica

Assíncrona – não precisa estra sincronizado.

Protocolos:

Enviar - SMTP (Simple Mail Transfer Protocol).

Receber - POP3 (Post Office Protocol version 3).

Receber - IMAP4 (Internet Message Access Protocol 4).

Protocolos da Internet – Páginas WEB

Endereço Eletrônico

Uniform Resource Locator (URL)

Http://www.mestredosconcursos.com.br

Protocolos da Internet - Troca de Arquivos

Troca de Arquivos Download X Upload

Imagem – Audio – Video

Protocolo: FTP (File Transfer Protocol).

Formas:

Páginas – E-mail e anexos.

Programas – Napster, Kazaa, Emule, Imesh, etc.

Estrutura Física da Internet

Conectadas por meio de:

linha telefônica, cabos coaxiais, fibras óticas ou cabos metálicos.

Em conexões:

dial-up, banda larga, Wi-Fi,

satélites, 3G e etc.

Transmissão de dados

Modulação/Demodulação

O sinal digital após sair do transmissor é convertido em analógico antes de entrar no canal de comunicação (modulação) e antes de chegar ao receptor, logo após sair do canal de comunicação, é convertido novamente em digital (demodulação).

MOdulação + DEModulação = MODEM

Modulação/Demodulação

Acesso a Internet

Modem Mais... Software de comunicação - Exemplo: Programa de Navegação Endereço IP. – Exemplo: 128.234.0.9

VELOCIDADE

TIPO

MEIO

Placa

de Fax Modem

Cabo

de Linha Telefônica

Máximo

56 Kbps

Conexão

DIAL-UP

PROV

Acesso a Internet pela REDE

Observação 01:

Menor Unidade de Informação – bit (b)

Multiplicadores:

K = Kilo = Mil.

M = Mega = Milhão.

G = Giga = Bilhão.

T = Tera = Trilhão.

Observação 02:

Unidade de Medida – Byte (B):

carta.docx com 250 KB

Disquete : 1.44 MB

CD : 700 MB / DVD : 4.7 GB

Pen Drive: 32 GB

HD: 10 TB

Redes de Computadores

Estrutura de uma REDE Chamada de:

Conexão em Rede Local

ou

LAN (Local Area Network)

ou ainda

Conexão Ethernet

Redes de Computadores

Tipos de Rede

I – Tamanho

LAN – Local ----------------- até 1 Km.

MAN – Metropolitan --- até 10 Km.

WAN – Wide ------ acima de 10 Km.

PAN – Personal (Periféricos) -- metros.

Area Network

Redes de Computadores

Topologias – TOPO = Forma + LOGIA = Estudo

II – Formatos principais Barra – Anel – Grafo – Malha – Árvore – Ligada – Mista - Estrela

Topologia em Barra Conectados em série formando um circuito fechado.

Redes de Computadores

Topologia Estrela Elemento central (hub ou switch) que "gerencia" o fluxo de dados da rede, estando diretamente conectado a cada nó.

As conexões são feitas através de cabo UTP (par metálico sem blidagem) ou STP (par metálico com

blindagem) e conectores RJ45.

Redes de Computadores

III – Modelos de Rede Como os dados de uma rede são compartilhados.

Ponto-a-ponto Simples/Pequena – Sem controle – Baixa Segurança.

Cliente / Servidor Redes Grandes – Com Controle de Servidores Alta Segurança. Atenção: Não depende da estrutura física usada pela rede e sim da maneira como a rede está configurada em nível de software.

Redes de Computadores

Tipo - Ponto-a-ponto Utilizado em redes pequenas; Suportado por, praticamente, todos os Sistemas Operacionais; Acesso fácil a recursos/arquivos de outros PCs; Qualquer um dos micros da rede pode ser um servidor de dados e periféricos; Modificar arquivos – um usuário por vez; Ler arquivos - vários usuários por vez.

Vantagens e Desvantagens Facilidade de instalação e configuração; Os próprios usuários podem configurar o que os demais usuários vão ter acesso em seus micros; Segurança comprometida; Arquivos com mesmo nome e conteúdos diferentes na rede.

Redes de Computadores

Tipo – Cliente/Servidor

Podem ser encontrados servidores não-dedicados em redes cliente/servidor pequenas, ou seja, servidores sendo utilizados como estações de trabalho ou disponibilizando mais de um serviço na rede); Redes pequenas e grandes;

Suportado por praticamente todos os Sistemas Operacionais;

Melhor desempenho e maior custo;

Presença do Administrador de Redes (Administração Centralizada);

Execução simultânea de programas clientes/servidor.

Redes de Computadores

Servidores de Arquivos

de Páginas

de E-mail (Correio Eletrônico)

de Backup (Cópia de Segurança)

de Internet (Proxy)

de Impressão

de Banco de Dados

de Aplicações

Redes de Computadores

IV - Velocidades

Ethernet

10 Mbps

FastEthernet

10/100 Mbps

GigaEthernet

100/1000 Mbps = 1 Gbps

Redes de Computadores

Componentes de uma rede: Servidor – disponibiliza recursos. Cliente – acessa um ou mais recursos; Recurso – disponibilizado pelo servidor e acessado pelo cliente; Protocolo – linguagem de comunicação; Cabeamento – um dos tipos de meio físico por onde passam os dados; Placa de rede – possibilita ao computador sua ligação à rede; Hardware de rede – elementos ativos de rede.

Redes de Computadores

Redes de Computadores

Diferenças

Computador

Servidor

Provedor

Roteador

Redes de Computadores

Diferenças 2

Roteador (Router)

Pontes (Bridges)

Ponto de Acesso (Access Point)

Redes de Computadores

Diferenças 3

NET

Ethernet

Internet

Intranet

Extranet

Redes de Computadores

Internet É um conjunto de PANs, LANs, MANs e WANs.

A Internet hoje liga milhões de computadores, disponibilizando qualquer tipo de informação, comércio ou serviço.

Intranet Rede privada que possui os mesmos recursos e protocolos da Internet.

Extranet É a parte da intranet que pode ser acessada através do meio externo.

Componentes de uma rede

Componentes de uma rede

Transmissão de Dados

Elementos da Comunicação

1. Emissor – É quem transmite a mensagem.

2. Receptor – É quem recebe a mensagem.

3. Meio de Transmissão – É por onde os dados vão trafegar. É qualquer meio físico capaz de transmitir ondas eletromagnéticas. Ex.: cabo metálico, fibra ótica, ar, ...

4. Sinal – São os dados trafegados.

5. Protocolo – “Idioma” utilizado pelos equipamentos para se comunicarem.

Transmissão de Dados

Protocolo

Tecnicamente, é um conjunto de regras padrão que caracterizam o formato, a sincronização, a sequência e, ainda, a detecção de erros e

falhas na comutação de pacotes, isto é, na transmissão de informação entre computadores.

Emissor Receptor

Meio de Transmissão

Sinal

Transmissão de Dados

Teleprocessamento - Existem em 3 (três) tipos:

Simplex – Televisão - Os papéis de transmissor (Tx) e Receptor (Rx) nunca são invertidos. É uma transmissão de dados Unidirecional.

Half-Duplex – Rádio Amador - Os papéis de transmissor (Tx) e Receptor (Rx) se invertem, mas não é possível transmissão simultânea pelo fato do mesmo canal ser compartilhado.

Full-Duplex – Telefone - Essa é a verdadeira comunicação bidirecional, onde ambos os dispositivos são Tx e Rx. A transmissão dos dados é simultânea.

Transmissão de Dados

SINAIS

Sinal Analógico

Pode assumir diversos valores ao longo do tempo.

Sofre influência de ruídos.

O receptor não tem como verificar se o sinal está íntegro.

Transmissão de Dados

SINAIS

Sinal Digital

Os dados transmitidos assumem apenas 2 valores: 0 (zero) ou 1(um), sejam eles imagens, arquivos de texto, email, etc.

Fisicamente o 0 e o 1 são tensões elétricas de 0v e 5v respectivamente.

O receptor pode se utilizar de um mecanismo de correção de erros para verificar a integridade dos dados recebidos.

Transmissão de Dados

Transmissão Paralela Os bits são transmitidos lado a lado;

A quantidade de informação

simultânea depende da quantidade

de canais de comunicação entre o

transmissor e o receptor;

Altamente dependente do meio (canais de comunicação) usado;

Mais rápida desde que não haja interferência;

Pode haver interferência entre os canais de comunicação;

Deve utilizar canais de comunicação curtos.

Tx

0

1

0

1

1

0

1

0

Rx

Transmissão de Dados

Transmissão Serial Os bits são transmitidos um a um;

Só é necessário um canal de comunicação;

Atinge uma maior distância entre o transmissor e receptor por isso é utilizada em redes de computadores;

mais lenta;

Utiliza o bps (bits por segundo) como unidade de medida.

0 1 0 1 1 1 1 0

Tx Rx

Redes de Computadores

Crescimento das Redes de Computadores

Conquistas do último Século Redes Telefônicas

Invenção do Rádio e Televisão

Criação dos Processadores

Lançamento de Satélite de Comunicação

Problemas Década de 80 – Arquitetura Centralizada

Mainframes– Milhares de vezes mais caros apesar de grande capacidade de processamento dezena de vezes mais rápidos que PCs.

Redes de Computadores

Arquitetura Centralizada Mainframes (Computadores de Grande Porte)

Grande Espaço;

Confiabilidade pequena;

Única máquina de processamento (Time-Sharing);

Terminais Monitor/Teclado

Redes de Computadores

Solução:

REDE DE COMPUTADORES

Conjunto de Computadores independentes e interconectados para compartilhamento de recursos.

Custo reduzido;

Mais confiável;

Maior escalabilidade.

Redes de Computadores

Barramentos Todos os computadores são ligados em um mesmo barramento físico de dados.

Redes de Computadores

Híbrida ou Mista

É a topologia mais utilizada em grandes redes utilizando mais de uma topologia.

Backbone: Também conhecido por espinha dorsal, é o segmento de rede por onde passa o maior fluxo de informações.

Redes de Computadores

Equipamentos Ativos São os equipamentos básicos que fazem sua rede funcionar.

São os switches, hubs, roteadores, access points, dentre outros.

Proveem a infraestrutura necessária para suportar as aplicações de comunicação de dados em uma organização.

São responsáveis pela geração e transporte dos bits (tensões elétricas) entre os equipamentos de uma rede.

hub

Access point

switch

roteador

Redes de Computadores

HUB

•Disponibiliza várias portas para que os computadores sejam interligados através de cabos par trançado com conectores RJ45.

•Fisicamente é uma rede estrela, mas logicamente é uma rede barramento.

Switch

•É a evolução do hub.

•Estabelece um canal direto entre emissor e receptor.

•É topologia estrela física e logicamente.

Roteador

•Equipamento que permite interligar várias redes e escolher a rota mais rápida para que a informação chegue ao destino.

01 - CESPE - 2013 - SEGER-ES - Analista Executivo - Direito Disciplina: Noções de Informática | Assuntos: Redes de Computadores; Acerca de redes de computadores, assinale a opção correta. a) Para anexar um arquivo no Outlook Express, é suficiente clicar as opções Arquivo e Abrir; selecionar o arquivo desejado, e clicar OK. b) O sítio de busca www.google.com localiza mais rapidamente arquivos criados na plataforma Microsoft, porque ambos (sítios e plataforma) pertencem à mesma empresa. c) A computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam favoráveis as condições meteorológicas. d) As redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns e se conectam por meio da Internet.. e) Para navegar na Internet, são utilizados vários aplicativos, como o Internet Explorer, ao passo que, para acessar a intranet, é utilizado exclusivamente o programa Mozilla Firefox.

02 - FCC/2008 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Área Administrativa / Noções de Informática / Redes de Computadores;

Um conjunto de regras semânticas e sintáticas, que descreve como transmitir dados, especialmente por uma rede. Em alto nível, por exemplo, lida com a formatação dos dados, incluindo a sintaxe das mensagens, o diálogo do terminal com o computador, conjuntos de caracteres e a seqüência das mensagens. Tal definição do conjunto de regras pertence

a) ao roteador.

b) à porta.

c) ao sinal analógico.

d) ao protocolo..

e) à ponte.

03 - FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário / Noções de Informática / Redes de Computadores;

Suponha que um empresário deseja informatizar os serviços de sua empresa de tal forma a agilizar os serviços prestados e ganhar novos clientes. Para isto, ele contratará um técnico em informática para ligar os computadores em rede.

Assinale o nome dado ao computador que tem como função controlar as demais estações de trabalho quando ligado em uma rede de computadores.

a) Desktop.

b) Netbook.

c) Notebook.

d) Servidor..

e) CPU.

04 - IESES - 2010 - CRM-DF - Assistente de Tecnologia da Informação Sobre Redes de Computadores, é correto afirmar: I. Uma rede local (LAN – Local Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício. II. Uma rede metropolitana (MAN – Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade. III. Uma rede geograficamente distribuída (WAN – Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas. IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços. A sequência correta é: a) Apenas a assertiva I está correta. b) Apenas as assertivas III e IV estão corretas c) As assertivas I, II, III e IV estão corretas.. d) Apenas as assertivas I, II e III estão corretas.

05 - FGV/2010 - BADESC

Observe as figuras a seguir:

O conector ilustrado na figura 1 e o cabo ilustrado na figura 2 são empregados na implementação de redes de computadores padrão Ethernet e que normalmente acessam a Internet.

Esse conector é conhecido pela sigla:

a) PCI-11

b) RG-58

c) RJ-45.

d) DDR-3

e) SATA-2

06 - FCC - 2006 - SEFAZ-PB - Auditor Fiscal de Tributos Estaduais

Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infraestrutura de alta velocidade definida como

a) SMTP.

b) TCP/IP.

c) OSI.

d) BACKBONE..

e) LINEBOARD.

07 - CESGRANRIO/2008 - TJ-RO - Técnico Judiciário / Noções de Informática / Redes de Computadores;

Em uma rede de computadores, a estrutura de dados unitária de transmissão constitui um

a) cronograma.

b) datagrama..

c) fluxograma.

d) organograma.

e) termograma.

08 - CESGRANRIO/2008 - TJ-RO - Técnico Judiciário / Noções de Informática / Redes de Computadores;

Em uma rede de computadores, a estrutura de dados unitária de transmissão constitui um

a) cronograma.

b) datagrama..

c) fluxograma.

d) organograma.

e) termograma.

09 - CESPE - 2012 - PC-AL - Escrivão de Polícia

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

.Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de transmissão não guiados.

10 - CESPE - 2012 - Câmara dos Deputados - Analista Legislativo - Conhecimentos Básicos - Médico todas as Áreas

Com relação a redes de computadores, julgue os próximos itens.

.Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.

11 - CESPE - 2012 - IBAMA - Técnico Administrativo

No que se refere a redes de computadores, julgue os itens que se seguem.

.POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos.

12 - CESPE - 2012 - IBAMA - Técnico Administrativo

No que se refere a redes de computadores, julgue os itens que se seguem.

As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas.

Redes de Computadores

HUB

•Disponibiliza várias portas para que os computadores sejam interligados através de cabos par trançado com conectores RJ45.

•Fisicamente é uma rede estrela, mas logicamente é uma rede barramento.

Switch

•É a evolução do hub.

•Estabelece um canal direto entre emissor e receptor.

•É topologia estrela física e logicamente.

Roteador

•Equipamento que permite interligar várias redes e escolher a rota mais rápida para que a informação chegue ao destino.

Redes de Computadores

Redes com Fios (CABEADAS)

X.

Redes de Computadores

Redes com Fios (CABEADAS)

X.

Redes de Computadores

Redes com Fios (CABEADAS)

X.

Redes de Computadores

Redes com Fios (CABEADAS)

X.