Neon Concursos Ltda
Atividade Econômica: educação continuada, permanente e aprendizagem profissional
Diretora: Maura Moura Dortas Savioli
Empresa fundada em janeiro de 1998
ANO XVIII – Av. Mato Grosso, 88 – Centro – Campo Grande – Mato Grosso do Sul
Fone/fax: (67) 3324 - 5388
www.neonconcursos.com.br
Aluno(a): ______________________________________________________________________
Período: _______________________________ Fone: __________________________________
Equipe Técnica:
John Santhiago
Arlindo Pionti
Johni Santhiago
Mariane Reis
PROFESSOR: Daniel Funabashi
TEORIA E QUESTÕES DE PROVAS (COPEVE E FAPEC)
MATERIAL CONTENDO
UFMS - 2015
INFORMÁTICA
ASSISTENTE EM ADMINISTRAÇÃO
O CURSO PERMANENTE que mais APROVA!
SUMÁRIO
CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE........................................................................................................................1
WINDOWS 7..........................................................................................................................................................................................11
ORGANIZAÇÃO DE ESTRUTURAS.......................................................................................................................................................20
REDES – INTERNET – CORREIOELETRÔNICO .....................................................................................................................................23
WORD 2007 ..........................................................................................................................................................................................39
EXCEL 2007 ...........................................................................................................................................................................................43
POLÍTICAS DE SEGURANÇA ...............................................................................................................................................................51
BACKUP.................................................................................................................................................................................................58
PROVAS DE CONCURSOS.................................................................................................................................................................68
QUESTÕES POR TÓPICOS....................................................................................................................................................................93
GABARITOS – PROVAS DE CONCURSOS .......................................................................................................................................110
GABARITOS – QUESTÕES POR TÓPICOS.........................................................................................................................................111
ANEXOS – (GUIAS DO WORD 2007) E (CERTIFICADO – ASSINATURA_DIGITAL)
1
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Conceitos de Informática
Hardware/Software
2
Informática
• Informática: Ciência que estuda os meios de
armazenamento, processamento e transmissão de
informações.
Informática
Informação Automática
3
Computador
• Definição: Sistema que lê, registra e processa informações guardando
os resultados desse processamento em uma memória acessível por
meio de dispositivos de entrada e saída.
Peopleware Hardware + Software
Criam e Usam
Sistema Computacional
4
Alguns Tipos de Computadores
• Notebook ou Laptop: São computadores portáteis, cabem em uma pasta e são
importantes para o trabalho de campo, pois podemos levá-lo a qualquer lugar. São
os mais recomendados para quem precisa ter portabilidade e desempenho em um
único aparelho eletrônico.
• PDA (Personal Digital Assistant): Computador de bolso, contam com uma tela sensível
ao toque e de tamanho reduzida. São muito utilizados em bares e restaurantes.
• Desktop (Computador de mesa): PC (Personal Computer) é o responsável pela
disseminação da informática. Cada vez mais barato e acessível realiza as
principais tarefas rotineiras e algumas avançadas.
• Tablet: computadores portáteis do tamanho aproximado da tela de um laptop, mas
que, ao invés do teclado e do mouse, contam com uma tela sensível ao toque
(touchscreen).
• Netbooks: menores do que notebooks (raramente passam das 10 polegadas)
costumam apresentar configurações mais modestas.
• Tudo em um: agrega todas as peças de uma máquina em uma única estrutura,
economizando espaço. Apenas mouses e teclados ficam separados da base principal.
1
5
Mainframe
• Computador de grande porte dedicado, normalmente, ao
processamento de um grande volume de informações.
• São capazes de oferecer serviços de processamento a
milhares de usuários através de milhares de terminais
conectados diretamente ou através de uma rede.
6
• Mas nem sempre foi assim! Também conhecidos dos anos cinquenta, os
mainframes eram computadores de grandes empresas, realizavam “grandes” tarefas
e ocupavam espaços formidáveis, como salas inteiras.
7
Bits e Bytes
• Os computadores trabalham com um tipo de
linguagem, chamada Linguagem de Máquina (Binário).
• Só podem assumir os valores [0,1]
– 0 (zero) => desligado e 1 (um) => ligado
• ASCII (American Standard Code for Interchange
Information)
– sistema mais usado nos microcomputadores
– exemplo:
• letra A = 65 é representada como (0100 0001) em binário
• Outras Linguagens:
– Decimais dez dígitos (0....9)
– Base 6 seis dígitos (0..5)
8
Bits e Bytes
• Byte é composto de 8 bits e é, na prática, a menor
unidade de medida, ou apenas um caractere.
• bit é a menor unidade de informação
entendida por um computador
• KByte é múltiplo de 1024. Logo, um KByte possui 1024
Bytes
2
9
Bits e Bytes
Unidade X Medida
Unidade Medida
1 KiloByte (KB) 1.024 Bytes
1 MegaByte (MB) 1.024 KB = 1.048.576 Bytes (10242)
1 GigaByte (GB) 1.024 MB = 1.073.741.824 Bytes (10243)
1 TeraByte (TB) 1.024 GB = 1.099.511.627.776 Bytes (10244)
1 PentaByte (PB) 1.024 TB = 1.125.899.906.842.620 Bytes (10245)
1 HexaByte (HB) 1.024 PB = 1.152.921.504.606.850.000 Bytes (10246)
1 ZettaByte (ZB) 1.024 ZB = 1.180.591.620.717.410.000.000 Bytes (10247)
1 YotaByte (YB) 1.024 YB = 1.208.925.819.614.630.000.000.000 Bytes (10248)
10
Introdução ao Hardware
• O hardware, material ou ferramental é a PARTE FÍSICA
do computador, ou seja, conjunto de componentes
eletrônicos, circuitos integrados e placas, que se
comunicam.
11
Estrutura Interna e Periféricos
• O Corpo físico de um computador é constituído do núcleo e dos equipamentos
periféricos.
Unidade
de
Entrada
Unidade
de Saída
ULA
Memória
Principal
Memória
Auxiliar
Memória Principal
Armazena dados e
programas
necessários para a
realização de um
trabalhoUCP: Unidade Central de Processamento
ULA: Unidade Lógica e Aritmética
UC: Unidade de Controle
UC
UCP
12
Estrutura Interna e Periféricos
• Unidades de Entrada: é a unidade responsável pela interpretação de
dados contidos nos registros de arquivo de entrada e encaminhamento
dos mesmos para a memória.
• Unidade de Saída: é a unidade responsável pela interpretação de
dados da memória, codificação dos mesmos e criação de registros ,
formando um arquivo de saída.
Scanner Teclado Mouse Leitor Óptico MicrofoneWebcam
Monitor Caixas de Som ImpressoraData Show
3
13
Estrutura Interna e Periféricos
• Unidades de Entrada e Saída: são unidades responsáveis tanto pela
interpretação de dados quanto pela codificação e criação de registros
em arquivos de saída.
Modem
Drive de DVD-ROM
Multifuncional
Drive de CD-ROMMonitor Touch Screen
14
Placa Mãe
• Também denominada mainboard ou motherboard, é uma placa de
circuito impresso, que serve como base para a instalação dos
demais componentes de um computador.
15
Placa Mãe
16
Placa Mãe
• Principais categorias de Placa Mãe:
– Onboard: os componentes estão “onboard”, ou seja, são
diretamente conectados aos circuitos da placa mãe e
fazendo uso da capacidade do processador e da
memória RAM. Tem como maior objetivo diminuir o preço
das placas ou componentes.
– Offboard: são os componentes ou circuitos que
funcionam independentemente da placa mãe e por isso
são separados. Os dispositivos são “ligado” a placa-mãe
usando os slots de expansão. Têm um preço mais
elevado que os dispositivos on-board.
4
17
Porta
PS2 -
Teclado Porta
PS2 -
Mouse
Porta
Serial -
Monitor Porta
Paralela -
Impressora
Rede
Portas
USB
Áudio e
Microfone
18
Unidade Central de Processamento
• CPU: termo vindo do inglês (Central Processing Unit), significando
Unidade Central de Processamento (UCP).
• É representada pela figura do Processador colocado na Placa Mãe,
sendo responsável pelo processamento dos dados. Muitas vezes
utilizamos incorretamente o termo CPU, referindo-se ao Gabinete.
– Tarefa:
• Busca e executa as instruções existentes na memória (os
programas e os dados que ficam gravados nos discos, exemplo
HD e disquete). Uma vez estando na memória a CPU pode
executar os programas e processar os dados.
19
• COOLER: Exaustor acoplado sobre o processador (CPU),
cuja finalidade é absorver o calor emitido pelo mesmo.
• Dissipador de calor: Objeto de metal sendo geralmente
feito de cobre ou alumínio, que pelo fenômeno da condução
térmica e uma maior área por onde um fluxo térmico pode
se difundir. Sendo assim, dissipadores de calor tem o
objetivo de garantir a integridade de equipamentos que
podem se danificar com o calor gerado por seu
funcionamento.
Cooler
20
Slot de Expansão
• Termo em inglês para designar ranhura, fenda, conector, encaixe ou
espaço. Sua função é ligar os periféricos ao. Nas placas-mãe são
encontrados vários slots para o encaixe de placas (vídeo, som, modem
e rede por exemplo).
5
21
Barramentos
• Caminhos por onde as informações trafegam de um ponto a outro.
Barramentos Internos -- Ligam a CPU (processador) aos equipamentos que
ficam dentro do gabinete.
• Barramento IDE: Conecta as unidades de
armazenamento à CPU.
• Barramento ISA: Placas de
expansão: modem e som.
• Barramento PCI: Utilizado em
larga escala. Substituto do ISA
• Barramento AGP: De uso das placas de
Vídeo.
22
Barramentos
Barramentos Externos
• Ligam a CPU (processador) aos equipamentos que ficam fora do
gabinete: mouse, teclado, impressora, etc..
• São visíveis como pequenos encaixes para os conectores dos
equipamentos, na parte traseira do gabinete. É frequente o uso do termo
PORTA para esses encaixes. Portanto, não é incomum ler porta PS/2, em
vez de barramento PS/2.
USB
Fireware
PS/2
Paralela
Serial
23
• Memória ROM (Read Only Memory) – Principal!
– É a memória onde o fabricante grava partes do sistema
operacional.
– Nela o usuário não pode gravar nada, somente ler. O
tempo para acesso as informações dessa memória é
extremamente pequeno.
– Não é volátil, ou seja, mesmo desligando o computador
seu conteúdo não é perdido.
Memória
24
Memória
• Dentro da ROM temos 3 programas, chamados de FIRMWARE:
– BIOS (Basic In Out System): Entrada e Saída Básica de Sistemas.
Tem como função identificar os periféricos básicos para que o
processador possa acioná-los e possibilita o início do sistema
operacional.
• POST (Power On Self Test): Teste de inicialização. Realiza um auto
teste quando ligamos o computador (Identifica a configuração instalada,
inicializa o vídeo, testa o teclado, etc..).
– SETUP – programa para realizar as configurações básicas do
computador.
• Processo de Inicialização do Computador:
• Boot Processo de Inicialização
• Identificação de periféricos BIOS
• O BIOS executa o POST (teste de inicialização)
• O BIOS busca a execução do Sistema Operacional.
6
25
Memória
• Memória RAM (Random Access Memory) – Principal!
– É a memória de trabalho do usuário.
– É nesta memória que os Programas permanecem quando são
abertos e são usados.
– É volátil, ou seja, quando se desliga o computador seu conteúdo é
perdido (apagado).
• Atualmente os tamanhos típicos de capacidade de memória RAM são
de: 32 MB, 64, 128, 256, 512, 1024.....
26
Outras Memórias
• Memória Cache – Principal!
– É uma memória de acesso privilegiado e rapidíssimo, onde são colocados os
dados mais freqüentemente acessados. Quando um processador requer
dados da memória, ele espera recebê-los num tempo máximo.
• Memória Virtual
– É uma área de disco rígido (arquivo) que é usada como se fosse uma
memória RAM. A vantagem é que não é necessário adicionar chips de
memória para aumentar a capacidade. A desvantagem é que o tempo de
acesso é bem mais lento.
• Memória Flash
– Usada para armazenamento rápido de dados em
equipamentos como câmeras digitais, celulares e videogames.
É mais usada como disco rígido que como memória RAM.
• Memória de Configuração – CMOS.
– Armazena informações sobre os periféricos instalados e a
configuração inicial do computador, como: senha, relógio e
calendário. Essa memória é alimentada por uma bateria de
Lítio.
27
CHIPSET
• CHIPSET: Responsável pelo controle de componentes da placa-mãe
EX: Acesso a memória (principal ou secundária), barramentos e outros.
Acesso Rápido
Ponte Norte
Acesso Lento
Ponte Sul
28
Dispositivos de Armazenamento
Discos
• Memória Secundária: de acesso mais lento, mas de capacidade bem
maior. Armazena grande conjunto de dados que a memória principal
não suporta.
• Os discos devem ter um formato no qual as informações são gravadas.
– FAT16; FAT32; NTFS
• Chamamos “Formatação” o ato de preparar o disco para uso.
7
29
• Discos Rígidos (HD): Possuem esse nome pelo fato dos próprios
discos magnéticos serem feitos de uma liga de alumínio, rígida.
Armazenam na casa dos GB ou TB.
• Temos acesso direto às informações nele armazenadas (Acesso
Randômico).
• Pode conter grande quantidade de dados. O Computador acessa o
disco para executar qualquer aplicativo, levando-o todo ou parte para a
memória.
• Comunicam-se com a placa mãe por meio de barramentos como IDE,
SATA, SATA II, USB, entre outros.
Dispositivos de Armazenamento
• Podem ser internos ou externos!
30
• Setores
– Menor divisão física de um disco. Possui uma determinada capacidade
de armazenamento (geralmente, 512 bytes).
• Cluster
– Conjunto de setores endereçáveis
• Trilhas
– São círculos que começam no centro do disco e vão até a sua borda,
como se estivesse um dentro do outro. Essas trilhas são numeradas de
dentro para fora, isto é, a trilha que fica mais próxima ao centro é
denominada trilha 0, a trilha que vem em seguida é chamada trilha 1 e
assim por diante, até chegar à trilha da borda.
Estrutura de Superfície - Gravação no Disco
31
Dispositivos de Armazenamento
• Discos Flexíveis:
São os conhecidos disquetes. Podemos ter vários tipos de
disquetes: 5 1/4 “ , 3 1/2 “, variando sua capacidade de
armazenamento. Seu nome vem da flexibilidade da
mídia.
DISCO DE 3 1/2 “
DISCO DE 5 1/4 “
1,44 MB
360 KB
32
Dispositivos de Armazenamento
• Discos removíveis tipo zip-drive
– Capacidade de 100 MB – 70 vezes mais do que 1.44 MB do
disquete tradicional
• Unidade de Fita Dat - Digital Data Storage (DDS)
– Usado para backup devido a grande capacidade de
armazenamento: 80GB e custo baixo.
8
33
Dispositivos de Armazenamento
• DVD (Digital Video Disc).
• Contém informações digitais, tendo uma maior capacidade de
armazenamento que o CD:
4.7 GB - uma camada (SL - Single Layer)
8.5 GB - duas camadas (DL - Dual/Double Layer)
9.4 GB - dois lados, uma camada
17.08 GB - dois lados, duas camadas
• DVD -R: pode ser lido pela maioria de leitores de DVD;
• DVD +R: pode ser lido pela maioria de leitores de DVD e é lido mais
rapidamente para backup;
• DVD –RW: similar ao DVD-R, porém regravável.
34
Dispositivos de Armazenamento
• CD-ROM (compact disk read only memory)
– capacidade:
• 650 MB (74 minutos)
• 700 MB (80 minutos)
• CD-R (CD Recordable): Gravável uma única vez
• CD-RW (CD-ReWrite): similar ao CD-R, porém regravável várias vezes.
• BD (Blu-ray Disc)
– Sucessor do DVD.
– Utilizado para vídeo de alta definição e armazenamento de dados de
alta densidade.
– Capacidade:
• 25 GB – camada simples
• 50 GB – camada dupla
35
Dispositivos de Armazenamento
• PEN Drive
– Utiliza-se de memória Flash.
– Capacidade: 256MB - 40GB; ou mais!
36
Dispositivos de Armazenamento
Driver ou Drive?
Driver
– Programas (software) que fazem com que o periférico
funcione corretamente.
Drive
– Local onde podem ser lidos os arquivos (cd-rom,
disquete, zip-drive)
9
37
Introdução ao Software
• Parte Lógica do Computador (não podemos pegar!!!)
• Podemos dizer que cada componente lógico existente em
um meio computacional pode ser denominado de Software
• Necessário para se utilizar os recursos de hardware do
micro
• Divididos em 3 categorias: Linguagem de programação,
Aplicativo e Sistema Operacional (Básico). Podemos
encontrar também uma subdivisão para Aplicativos,
denominada de Utilitários.
38
Linguagem de Programação
Permitem desenvolver outros softwares
• Clipper
• Visual Basic
• Cobol
• Java
• Delphi
• J2EE
• C
• Assembler.
39
Utilitários Softwares utilizados para realizar tarefas
específicas para a manutenção do computador e seus
dispositivos.
• Software de Backup
• Antivirus
• Desfragmentador
Software Aplicativo
Softwares utilizados para realizar tarefas específicas para
servir diretamente ao usuário.
• Ms-Word
• Ms-Excel
• Ms-Powerpoint
• Corel Draw e Photoshop
40
Sistema Operacional (Básico)
• É o software mais importante do computador
• Sem ele não é possível inicializar o computador.
• É conhecido com o intermediário entre o computador e o
usuário.
• Ms-dos
• Windows 95
• Windows 98
• MAC OS
• Windows XP
• Linux
10
1
Sistema Operacional
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
O que é Sistema Operacional
• É o responsável pela comunicação entre o hardware
e o usuário, e vice-versa.
• É ele que transforma o computador em um sistema funcional.
• Funções principais:
• Administrar os dispositivos de hardware solicitados, fazendo
com que eles desempenhem uma determinada ação a partir
dos Softwares Aplicativo.
• Gerencia a disponibilidade de processamento.
• Administrar a manutenção dos dados, ou seja, como
armazenar e recuperar os dados no computador.
3
Exemplo de Sistema Operacional
• Unix
• Linux
• MS-DOS
• WINDOWS 95
• WINDOWS 98
• WINDOWS ME
• WINDOWS 2000
• WINDOWS XP
• WINDOWS Vista
• WINDOWS 7
• WINDOWS 8
4
Versões do Windows Seven
Starter Home Basic
Home
Premium EnterpriseProfessional Ultimate
Versão mais
simples e mais
reduzida
Indicado para
tarefas diárias,
mas ainda com
restrições
Versão mais
completa para
usuários
domésticos
Versão ideal para
quem utiliza o
computador para
o trabalho.
Versão voltada
para as empresas
de médio e
grande porte.
Versão mais
completa do
Windows 7
11
5
Aprimoramentos de desempenho
• Suspender: Ao retornar reconecta à rede sem fio de forma
automática é consideravelmente mais rápido que versões
anteriores.
• Pesquisar: Os resultados das pesquisas aparecem mais
rápido e de forma organizada (agrupada).
• Dispositivos USB: Quando você conecta um “pen drive” ou
um outro dispositivo USB pela primeira vez o Windows 7
pode prepará-lo para você em segundos. Se você já tiver
usado o dispositivo anteriormente, a espera é ainda menor.
• Mais leve e menos ocupado: Ao contrário das versões
anteriores, executa-se serviços somente quando necessário.
• Exemplo: Não está usando nenhum dispositivo Bluetooth?
Então o serviço Bluetooth fica desativado.
6
Área de Trabalho
Desktop ou área de trabalho: a
primeira tela do SO.
7
Área de Trabalho
• Atalho: é uma representação gráfica que permite abrir arquivos ou
programas. Possuem uma seta no canto inferior esquerdo indicando a
sua condição.
• Ícone: são representações gráficas que representam algo que existe no
seu computador e quando clicados dão acesso a estes
• Barra de Tarefas: barra longa horizontal na parte inferior da tela.
Tarefas em execução Área de Notificação
Botão Iniciar, o qual abre o
Menu Iniciar
Atalho fixo na barra
de tarefas
8
Barra de Tarefas
• Mais fácil de se visualizar e mais flexível:
• É possível “fixar” programas favoritos em
qualquer lugar da barra de tarefas.
• Possibilidade de realinhar/reorganizar
ícones da barra.
• Novas maneiras para se visualizar janelas.
Aponte o mouse sobre um ícone da barra
de tarefas para ter uma visualização em
miniatura dos programas e arquivos
abertos. Em seguida, mova o mouse sobre
uma miniatura para visualizar a janela em
tela inteira.
12
9
Novos Recursos
• Lista de Atalhos (lista de saltos): Mostram os
documentos, fotos, músicas ou sites utilizados
recentemente. Para abrir uma Lista de Atalhos, basta clicar
com o botão direito do mouse em um ícone de programa
na barra de tarefas ou utilizar o Menu Iniciar.
10
Menu Iniciar
Rotativa
Programas
Pesquisa
Fixa
Pastas
Recursos
Saída
11
Pesquisa
• Windows Search: Ao digitar
na caixa de pesquisa do
menu Iniciar, aparecerá
instantaneamente uma lista
de documentos, fotos,
músicas e e-mails
relevantes á pesquisa. Os
resultados são agrupados
por categoria. Essa
pesquisa também procura
em discos rígidos externos,
PCs em rede e bibliotecas.
12
Entrada e Saída
• LOGON: comando usado para
entrada de um usuário,
informando login e senha.
• LOGOFF: Comando usado para sair de um usuário
encerrando todos os aplicativos abertos por ele.
Depois de você fazer logoff, qualquer usuário pode
fazer logon sem a necessidade de reiniciar o
computador. Além disso, você não precisará se
preocupar com a possibilidade de perder suas
informações se outra pessoa desligar o computador
• Desligar: Fecha todos os Programas e desliga o computador
• Reiniciar: Fecha todos os Programas e reinicia o computador.
13
13
Entrada e Saída
• TROCAR USUÁRIO: Permite a outro usuário
fazer logon enquanto seus programas e arquivos
permanecem abertos.
• BLOQUEAR: Permite bloquear o computador em uso, mantendo os
programas e arquivos abertos. Se você bloquear o computador, apenas
você ou um administrador poderá desbloqueá-lo.
• SUSPENDER: No Windows XP essa opção denominava-se “EM ESPERA”.
Assim como na versão anterior, podemos alterar o suspender para Hibernar a
partir das opções de energia, no painel de controle.
• Suspensão é um estado de economia de energia que permite que o computador
reinicie rapidamente a operação de energia plena (geralmente após vários segundos)
quando você desejar continuar o trabalho. Colocar o computador no estado de
suspensão é como pausar um DVD player — o computador imediatamente para o que
estiver fazendo e fica pronto para reiniciar quando você desejar continuar o trabalho.
14
Menu Iniciar
• Hibernação é um estado de economia de energia projetado principalmente para
laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória
e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os
documentos e programas abertos e desliga o computador. De todos os estados de
economia de energia usados pelo Windows, a hibernação é a que consome menos
energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um
longo período de tempo e se você não tiver oportunidade de carregar a bateria
durante esse tempo.
• Suspensão híbrida foi projetado especificamente para computadores desktop.
Suspensão híbrida é uma combinação de suspensão e hibernação. Ele coloca
todos os documentos e programas abertos na memória e no disco rígido e, em
seguida, coloca o computador em um estado de energia fraca, de forma que você
possa retomar rapidamente o seu trabalho. Dessa forma, se ocorrer uma falha de
energia, o Windows poderá restaurar seu trabalho do disco rígido. Quando a
suspensão híbrida estiver ativada, colocar o computador em suspensão
automaticamente coloca o computador em suspensão híbrida. Em computadores
desktop, a suspensão híbrida costuma vir ativada por padrão.
15
Painel de Controle – Por Categoria
16
Painel de Controle – Ícones Grandes
14
17
Painel de Controle
18
Painel de Controle - Sistema
19
Painel de Controle
Grupo Doméstico: Não é mais
necessário o compartilhamento de
arquivos e impressoras por meio de
configurações manuais de rede. Conecte
dois ou mais dispositivos com o
Windows 7 e o Grupo Doméstico permitirá
iniciar fácil e automaticamente o
compartilhamento de músicas, fotos,
vídeos, impressoras e documentos.
20
Painel de Controle
15
21
Painel de Controle
22
Painel de Controle
23
Painel de Controle
24
Painel de Controle
16
25
Principais Ferramentas
• Flip 3D (tecla “Windows + tecla Tab): Visualize rapidamente todas as
janelas abertas sem precisar clicar na barra de tarefas. O Flip 3D exibe as janelas
abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver
outras janelas, percorra a pilha:
Clique em uma janela na pilha para exibir essa
janela, ou clique fora da pilha para fechar o Flip
3D.
Você também pode girar a roda do mouse para
alternar rapidamente entre as janelas abertas.
Você também pode abrir o Flip 3D
pressionando CTRL + “Windows” + TAB.
Pressione TAB para percorrer as janelas ou use
as setas!
Pressione ESC para fechar o Flip 3D.
26
Principais Ferramentas
• Gadgets aprimorados: Os Gadgets, populares miniprogramas,
estão mais flexíveis.
• Colocam informação e diversão, como notícias, fotos, jogos e as
fases da Lua, diretamente na área de trabalho. No Windows Vista os
gadgets foram agrupados na Barra Lateral. O Windows 7 os “liberta”
na tela, onde é possível movê-los e redimensioná-los como preferir.
27
Principais Ferramentas
• Snap: Novo e rápido jeito de redimensionar as janelas
abertas, simplesmente arrastando-as para as bordas da
tela. Dependendo de onde arrastar uma janela, será
possível expandi-la verticalmente, colocá-la na tela inteira
ou exibi-la lado a lado com outra janela.
28
Principais Ferramentas
• Windows Essentials: Pacote com Seis softwares gratuitos.
• SkyDrive: Serviço de armazenamento em nuvem da Microsoft.
Atualmente essa ferramenta denomina-se OneDrive.
• Galeria de Fotos: Encontre, corrija e compartilhe suas fotos.
• Mail: Gerencie várias contas de email em um só lugar.
• Writer: Redija seu blog, adicione fotos e vídeos e poste-os na
Web.
• Movie Maker: Transforme fotos e vídeos em filmes e
apresentações de slides.
• Proteção para a Família: Gerencie e monitore atividades
online, para a segurança de seus filhos.
17
29
Principais Ferramentas
• Ferramenta de Captura: faz uma captura de tela de qualquer
item da sua área de trabalho, como uma foto ou uma seção de
página da Web.
30
Principais Ferramentas
• Aperfeiçoamentos para Tablet:
• O reconhecimento de escrita à mão é mais rápido e mais preciso.
• Matemática no tablet: Anotações com cálculos são feitas no novo
Painel de Entrada de Expressões Matemáticas a qual reconhece
expressões matemáticas escritas à mão.
Tablet PC: Computador pessoal com o formato de um Laptop, que
pode ser acessado com o toque de uma caneta especial. O usuário
poderá utilizar o computador sem um mouse ou teclado.
31
Principais Ferramentas
• Notas Autoadesivas: É possível incluir e formatar o texto de
uma nota, mudar sua cor e redimensionar, recolher e folhear
notas. Se você possui um Tablet PC ou um computador com
tela de toque, as Notas Autoadesivas também suportam
entrada por caneta e toque.
32
Principais Ferramentas
• Windows Touch: Se o PC possuir uma tela sensível ao
toque é possível ler jornais online, movimentar-se por álbuns
de fotos e mudar arquivos e pastas de posição, usando
apenas os dedos. O Windows 7 é o primeiro a adotar a
tecnologia MULTITOQUE:
• Para ampliar algo, coloque dois dedos na tela e afaste-os um do
outro.
• Para clicar com o botão direito do mouse em um arquivo, toque-o com
um dedo e toque a tela por um segundo.
18
33
• LIXEIRA: A Lixeira é uma Pasta do Windows que se encontra na Área de
Trabalho e também pode ser acessada através do Windows Explorer. Ao
excluir um arquivo ou pasta, eles na verdade não são excluídos
imediatamente — eles vão para a Lixeira.
– Pode-se:
• restaurar arquivo/pasta da Lixeira;
• apagá-los definitivamente ou
• apagá-los sem que esses vão para a Lixeira (SHIFT + DELETE)
Principais Ferramentas
• Executar: Com este recurso
pode-se abrir um Arquivo qualquer,
bastando para isso digitar o seu
nome.
– Exemplo: Calc.exe Calculadora;
Sol Jogo Paciência.
34
Principais Ferramentas
• Verificação de Erros
– Função de corrigir erros
físicos e lógicos do disco
rígido – setores danificados.
• Desfragmentação
– Reorganiza os dados no disco
rígido e reúne arquivos
fragmentados para que o
computador trabalhe de forma
mais eficiente.
• Backup
– Realiza cópia de segurança
das informações
armazenadas.
35
Principais Ferramentas
• Restauração do Sistema: Essa ferramenta ajuda a restaurar arquivos do
sistema do computador para um ponto anterior no tempo. É uma forma de
desfazer alterações do sistema no computador sem afetar os arquivos pessoais,
como e-mail, documentos ou fotos.
– Às vezes, a instalação de um programa ou driver pode causar uma alteração
inesperada no computador ou fazer com que o Windows se comporte de modo
imprevisível. Nesse caso você pode tentar restaurar o sistema do computador para uma
data anterior, quando tudo funcionava corretamente.
36
Principais Ferramentas
• Windows Defender: Proteção contra spyware e outros
programas indesejados. O Windows 7 possui notificações
mais simples, mais opções de verificação e menos impacto
no desempenho do computador. Um novo recurso chamado
“Sistema Limpo” permite eliminar, com um clique, todos os
programas suspeitos .
19
1
Prof. Daniel Eduardo Funabashi de Toledo
Organização de Estruturas
Windows Explorer
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
Prof. Daniel Eduardo Funabashi de Toledo
Conceitos
• Como o computador grava as informações? Resp: Diretórios e Arquivos!
• ARQUIVO: é uma informação salva na Memória Secundária. Para nós, o
computador guarda as informações em forma de ARQUIVOS. Um Arquivo
é uma coleção de informações criada, gerenciada e salva por software, de
modo que seja possível recuperá-Io em qualquer momento.
– São formados por um NOME (atribuído pelo usuário) e uma EXTENSÃO do
tipo do arquivo (atribuído pelo Sistema Operacional). O nome e a extensão são
separados por um “ponto” (ex: Aula.doc)
• PASTA ou DIRETÓRIO: é um local criado para armazenar e organizar os
arquivos. São como “gavetas” que podem guardar arquivos ou outras
pastas.
Lembre-se: As informações não estão numa pasta, mas nos arquivos
que estão dentro das pastas.
3
Prof. Daniel Eduardo Funabashi de Toledo
Gerenciador de arquivos do Windows
• No Windows Explorer é possível verificar a hierarquia de diretórios. Em um
Diretório podem existir Pastas e outros Diretórios (Subdiretórios) e neles podem
estar contidos os Arquivos.
Diretório
Sub
Diretório
Painel de Conteúdo: exibição
de Arquivos/Diretórios
4
Prof. Daniel Eduardo Funabashi de Toledo
Arquivos
• Arquivos devem ser salvos de forma exclusiva em uma mesma pasta.
• “.” é um separador. Simplesmente indica o final do nome do arquivo e
o início da sua extensão.
• Os nomes de arquivo não podem conter os seguintes caracteres:
|/:*?”<>
20
5
Prof. Daniel Eduardo Funabashi de Toledo
Unidades Funcionais
• O Sistema Operacional atribui as Memórias de Armazenamento
Secundário uma identificação constituída por uma Letra, seguida do
caractere Dois Pontos (:)
Por Padrão, na Instalação do
Sistema Operacional
C: sempre será o HD Principal
A: sempre será a unidade de
Disquete 1.44 MB
• As Letras subseqüentes (D:, E:, F:...), serão adicionadas assim que for detectada
uma nova Unidade.
• A letra B: por padrão, não é utilizada. Ela era reservada para uma segunda
unidade de Disquete.
6
Prof. Daniel Eduardo Funabashi de Toledo
Menu Arquivo
Novo Cria uma nova Pasta, Arquivos, Atalhos e Porta
Arquivos. Um porta arquivos é utilizado para
sincronizar arquivos em diferentes computadores.
Criar Atalho Cria Atalho de arquivos ou programas. Para cria
atalhos, podemos também clicar em um arquivo e
arrastar para a pasta de destino pressionando,
simultaneamente a tecla ALT
Excluir Exclui Pastas, arquivos ou Atalhos.
Renomear Muda o nome de Pastas, Arquivos ou Atalhos.
Propriedades Mostra as características do Arquivo (tamanho,
Data e Hora de Criação, última modificação e
última vez que foi acessado). Esta Opção permite
mudar também os atributos do Arquivo ou Pasta
(somente leitura, oculto, arquivo ou sistema.
Fechar Fecha o Windows Explorer.
7
Prof. Daniel Eduardo Funabashi de Toledo
Menu Editar
Desfazer Desfaz a ultima operação de Exclusão
realizada.
Recortar Permite Mover Pastas, Arquivos ou Atalhos.
Copiar Permite Copiar Pastas, Arquivos ou Atalhos
Colar Cola Pastas ou Arquivos que estão na Área
de Transferência em um novo local.
Colar Atalho Cola Atalhos em um novo local.
Selecionar
Tudo
Seleciona todo o conteúdo de uma Pasta.
Inverter
Seleção
Seleciona tudo o que não estiver selecionado.
8
Prof. Daniel Eduardo Funabashi de Toledo
Menu Exibir
Barra de
Ferramentas
Mostra ou não as Barras de Ferramentas
Barra de Status Mostra ou não a Barra de Status.
Barra do
Explorer
Faz com que sejam ou não mostradas as
Barras Pesquisar, Favoritos, Históricos,
Canais, etc...
Miniaturas Exibe como uma Figura em Miniatura.
Lado a Lado Mostra os Ícones em fileiras Lado a Lado,
com o nome da subpasta ou arquivo a
direita do ícone e as informações de
exibição abaixo do nome.
Ícones Mostra os Ícones de Pastas, Arquivos ou
Atalhos.
Lista Mostra apenas os Ícones e os nomes de
Pastas e Arquivos.
21
9
Prof. Daniel Eduardo Funabashi de Toledo
Menu Exibir - Continuação
Detalhes Mostra os Detalhes dos Arquivos, Pastas ou
Atalhos como: Nome, Tamanho, Data de
Modificação, etc.
Organizar Ícones
por
Classifica os itens por Nome, Tamanho,
Data e Tipo, dependendo da visualização
escolhida.
Escolher
detalhes
Seleciona os Detalhes que você deseja
exibir dos Arquivos, Pastas ou Atalhos
como: Nome, Data de Modificação,
Tamanho, Tipo, Autor, Status, etc.
Ir Para Voltar ou Avançar para as Pastas
anteriormente visitadas ou um nível acima
nos Arquivos, Pastas ou Atalhos.
Atualizar Atualiza a Pasta como uma Página da
Internet
10
Prof. Daniel Eduardo Funabashi de Toledo
Favoritos: Permite visualizar e
inserir Sites nos Favoritos
Ferramentas: Exibe Mapear
Unidade de Rede, Desconectar
Unidade de Rede e Sincronizar e
Opções de Pasta
Ajuda: Exibe a Ajuda do
Sistema, Ajuda On-Line e
Informações sobre o
Windows
Menus do Windows Explorer
11
Prof. Daniel Eduardo Funabashi de Toledo
• As Bibliotecas tornam mais fácil localizar, trabalhar e organizar arquivos
espalhados pelo seu dispositivo ou pela rede. Uma biblioteca reúne suas
coisas em um lugar, sem importar onde realmente elas estão
armazenadas.
• O Windows 7 vem com bibliotecas para documentos, músicas, fotos e
vídeos. Mas você pode personalizá-las ou criar suas próprias bibliotecas.
Bibliotecas
• Também é possível classificar rapidamente e
mudar suas bibliotecas de lugar, por
exemplo: documentos por tipo, fotos por data
em que foram tiradas ou música por gênero.
• Através do Grupo Doméstico do Windows é
possível compartilhar facilmente as
bibliotecas com pessoas em uma rede local.
22
1
Rede de Computadores
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
Prof. Daniel Eduardo Funabashi de Toledo
Redes de Computadores
• Conexão entre dois ou mais dispositivos, por meio de
recursos de comunicação, com o objetivo de
compartilhar hardware e/ou software.
3
Prof. Daniel Eduardo Funabashi de Toledo
Principais Meios de Transmissão
Par trançado Cabo Coaxial
Fibra óptica
Núcleo Casca Capa Elementos
de Tração
Revestimento externo
Cabo Telefônico
4
Prof. Daniel Eduardo Funabashi de Toledo
Principais Meios de Transmissão
Satélite
Rádio
23
5
Prof. Daniel Eduardo Funabashi de Toledo
Principais Meios de Comunicação
Dial Up
Linha telefônica permanece ocupada durante a conexão
ADSL
Linha telefônica fica disponível durante a conexão
Bluetooth
Tecnologia de comunicação sem fio que permite que
computadores, smartphones, tablets e afins troquem dados entre si
e se conectem a mouses, teclados, fones de ouvido, impressoras e
outros acessórios a partir de ondas de rádio, bastando que um
esteja próximo do outro.
6
Prof. Daniel Eduardo Funabashi de Toledo
Topologias de Redes
Anel
Totalmente
Conectada
Barramento
7
Prof. Daniel Eduardo Funabashi de Toledo
Topologias de Redes
Estrela
8
Prof. Daniel Eduardo Funabashi de Toledo
Equipamentos
Repetidores: Amplificam o sinal
Hubs: Dispositivo que tem a função de interligar os computadores de uma rede
local. Sua forma de trabalho é a mais simples se comparado ao switch e ao
roteador: ele recebe dados vindos de um computador e os transmite às outras
máquinas. No momento em que isso ocorre, nenhum outro computador consegue
enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente
distribuído
Switch: O switch é um aparelho muito semelhante ao hub, mas tem uma grande
diferença: os dados vindos do computador de origem somente são repassados ao
computador de destino. Isso porque os switchs criam uma espécie de canal de
comunicação exclusiva entre a origem e o destino
Roteadores (Router): O roteador (ou router) é um equipamento utilizado em redes
de maior porte. Ele é mais "inteligente" que o switch, tem a capacidade de escolher
a melhor rota que um determinado pacote de dados deve seguir para chegar em seu
destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os
caminhos mais curtos e menos congestionados.
24
9
Prof. Daniel Eduardo Funabashi de Toledo
Modem (MOdulador DEModulador)
Linha telefônica
MOdulator
DEModulator
Sinal Digital
Alta freq. [ 10-200Mhz ] Sinal Analógico
freq. voz [ 300-3000Hz ]
Sinal Digital
Alta freq. [ 10-200Mhz ]
• Serve para adaptar o sinal do computador às
características da linha telefônica
– converter o sinal digital para analógico e vice-versa
– adaptar o sinal de alta freqüência para a freqüência da linha
telefônica (baixa freqüência)
10
Prof. Daniel Eduardo Funabashi de Toledo
Comunicação
• Síncrona
– O envio de dados entre transmissor e receptor ocorre
em períodos pré-estabelecidos, sempre com prévio
sincronismo entre as partes comunicantes
• Assíncrona
– Não há o estabelecimento prévio de sincronismo entre
as partes comunicantes, ou seja, sempre que
necessário o transmissor envia dados para o receptor.
11
Prof. Daniel Eduardo Funabashi de Toledo
Redes LAN – “Local Area Network” (Rede Local):
Conjunto de dispositivos que pertencem a uma
mesma rede e que estão ligados entre eles numa
pequena área geográfica. A dimensão de uma rede
local pode atingir até 100 ou mesmo 1000
utilizadores.
Tipos de Redes
Redes PAN– “Personal Area Network” (Rede de
área pessoal): As redes pessoais com alcance até
10 m, cujo objetivo é conectar dispositivos diversos
tais como: teclados, mouses, dispositivos de
armazenamento externos, fones de ouvido,
microfones, celulares, tablets, netbooks, etc...
12
Prof. Daniel Eduardo Funabashi de Toledo
Redes MAN - “Metropolitan Area Network” (redes
metropolitanas) interligam várias LAN´s
geograficamente próximas (no máximo algumas
dezenas de quilómetros). Uma MAN permite a dois
nós distantes comunicarem-se como se fizessem
parte de uma mesma rede local.
Tipos de Redes
Redes WAN - “Wide Area Network” (redes de
longa distância) também conhecida como Rede
geograficamente distribuída, é uma rede de
computadores que abrange uma grande área
geográfica, com frequência um país ou continente.
25
13
Prof. Daniel Eduardo Funabashi de Toledo
Tipos de Redes - Resumo
14
Prof. Daniel Eduardo Funabashi de Toledo
Redes
Como Interligar
as Diferentes
Redes?
?
15
Prof. Daniel Eduardo Funabashi de Toledo
Redes
INTERNET
16
Prof. Daniel Eduardo Funabashi de Toledo
O que é a Internet
• Rede das Redes
• Gigantesca rede mundial de computadores que inclui desde
grandes computadores até PC’s
• Uso dos meios de comunicação existentes (telefone, cabos
submarinos, satélite, fibra ótica, etc)
• Tráfego em alta velocidade de informações contidas em
textos, som e imagens.
INTERNET
Interconectadas Rede
26
17
Prof. Daniel Eduardo Funabashi de Toledo
História e Definição
• Projetos do Departamento de Defesa dos Estados Unidos
(fim dos anos 60)
• Universidades conectam-se à rede (ao longo dos anos
70): mudança de enfoque militarista para cultural e
acadêmico
• Anos atuais: o Interesse Comercial pela Rede
• Entrada do Brasil na Internet (1988) Fapesp (SP) e UFRJ,
ligando suas redes e centros de pesquisa aos EUA
(Interesse Acadêmico)
• Embratel cria sua Espinha Dorsal (Interesse Comercial)
18
Prof. Daniel Eduardo Funabashi de Toledo
Provedor
• Provedor (ISP): Empresa que
mantém serviço de acesso à
Internet para os usuários.
19
Backbone: rede principal por onde passam os dados
dos clientes da internet.
20
Prof. Daniel Eduardo Funabashi de Toledo
Conceitos Importantes
Hipertexto
Conjunto de informações (texto, sons, imagens) em um formato
que fornece acesso instantâneo para o usuário.
Hyperlink
Palavras ou figuras, destacados em um texto, que, quando
“clicadas” nos levam para o assunto desejado.
Página Conjunto de informações de um determinado assunto.
Site Conjunto de páginas que tratam de diferentes assuntos.
Home Page Página inicial de um site.
Portal Site que trata de assuntos variados e faz links com outros sites.
Host É uma máquina conectada uma rede.
Servidor
Computador da Rede que mantém as contas dos usuários e
possibilita o acesso.
Chat Programa que permite realizar conversas eletrônicas.
Pop-up
Janela que abre no navegador de internet, como informação extra
ou propagandas.
27
21
Prof. Daniel Eduardo Funabashi de Toledo
Download Ato de salvar um arquivo da Internet no computador do usuário.
Upload
Ato de transferir um arquivo do computador do usuário ou
servidor para outros na Internet.
Web 2.0
Embora o termo web 2 tenha uma conotação de uma nova versão, ele
não se refere à atualização nas suas especificações técnicas, mas a uma
mudança na forma como ela é encarada por usuários e desenvolvedores,
ou seja, o ambiente de interação e participação que hoje engloba wikis e
redes sociais.
Cache
Memória que armazena informações mais utilizadas ou já utilizadas pelo
usuário, tais como páginas da internet. Esta memória é útil para agilizar
nas requisições de informações já conhecidas. A cache possibilita que as
páginas já visitadas carreguem mais rapidamente.
Proxy
Consiste em manter, em uma área de acesso rápido, informações já
acessadas por outro usuário, evitando assim a retransmissão destas
informações e deixando-as disponíveis ao usuário num tempo bem menor.
Cliente-
Servidor
Modelo de requisições e respostas utilizado na Internet.
Cookies
São informações, em arquivo texto, que um site armazena no
nosso computador. Podem conter informações como nome de
usuário e registro, compras on-line, preferências do usuário, sites
visitados, etc...
22
Prof. Daniel Eduardo Funabashi de Toledo
URL
• URL (Uniform Resource Locator): Localizador uniforme de recursos.
• É a forma padronizada de localizar recursos na internet.
• É o endereço de um recurso disponível em uma rede, seja a rede
internet ou intranet. Em outras palavras, url é um endereço virtual com
um caminho que indica onde está o que o usuário procura e pode ser
tanto um arquivo, como uma máquina, uma página, um site, uma pasta
etc. Url também pode ser o link ou endereço de um site.
PROTOCOLO://REDE.DOMÍNIO.DPN.PAIS
http://www.pciconcursos.com.br
Domínio: é o nome associado ao servidor ao qual o usuário está conectado
DPN: Domínio de Primeiro Nível
23
Prof. Daniel Eduardo Funabashi de Toledo
Protocolos
• Conjunto de normas e regras que permitem a
comunicação, transporte e serviços nas Redes.
• É a Linguagem utilizada para a comunicação.
• Os dispositivos de uma Rede devem utilizar o mesmo
protocolo para comunicar-se entre si.
• IP (Internet Protocol)
• Responsável pela identificação do remetente e destinatário dos pacotes a
serem enviados/recebidos.
24
Prof. Daniel Eduardo Funabashi de Toledo
Protocolos
• Os Provedores de Acesso à Internet são os responsáveis por dizer qual
é o IP que corresponde a cada URL.
• Cada país tem uma entidade responsável por atribuir endereços de IP e
fazer sua associação com um nome.
• No Brasil, o Sistema de Domínios era gerenciado pela FAPESP –
Fundação de Amparo à Pesquisa do Estado de São Paulo. Atualmente é
de responsabilidade do Núcleo de Informação e Coordenação do Ponto
BR (NIC.br) - do Comitê Gestor da Internet no Brasil (CGI.br) com
representantes do Governo Federal e Setor Empresarial.
• http://www.registro.br
Como os dados
(Pacotes) encontram o
seu destino ?
28
25
Prof. Daniel Eduardo Funabashi de Toledo
IP Dinâmico
• Quando o Usuário se conecta à Internet por meio de um
Provedor, recebe um número de IP.
• Quando um Provedor de Acesso á Internet entra em
operação ele recebe um conjunto de números IP que ficam
reservados para ele. Por exemplo, de 192.168.1.1 até
192.168.1.254.
• Geralmente o Provedor tem mais Usuários do que números
IP. Portanto, não existe um IP para cada Usuário.
• Por isso é que o Usuário só obtém o endereço IP no
momento que faz a conexão com o provedor. Nessa hora,
recebe o endereço IP que estiver livre no momento.
26
Prof. Daniel Eduardo Funabashi de Toledo
IP Estático
• São os números de IP que pertencem sempre ao mesmo
Host.
• É o caso de empresas que querem que suas Páginas
estejam na internet 24 horas por dia.
• Nesse caso elas requisitam no órgão regulador da Internet
um IP que será permanentemente reservado para elas,
pagando mais caro por isso.
• Um exemplo desta modalidade são as Lojas de comércio
eletrônico.
27
Prof. Daniel Eduardo Funabashi de Toledo
Protocolos
• DHCP (Dynamic Host Configuration Protocol)
• Oferece configuração dinâmica de equipamentos. Para cada host que se
conecta na rede, o protocolo DHCP fornece as configurações válidas (entre
elas o IP) para este host se conectar nesta rede.
• Quando um servidor DHCP recebe um pedido de concessão de IP de um
cliente, ele reserva um endereço IP para o cliente
• HTTP (Hiper Text Transfer Protocol)
• Protocolo de Transferência de Hipertexto
• Protocolo usado para acessar as informações na Internet e abrir páginas
• HTTPS (Hiper Text Transfer Protocol Security)
• Mesma função do HTTP, entretanto as páginas são transferidas de forma
criptografada (seguras). Usado por sites de bancos, e-commerce, etc...
28
Prof. Daniel Eduardo Funabashi de Toledo
Protocolos
• TCP (Transmition Control Protocol)
• Protocolo de Controle de Transmissão
• Responsável por preparar a mensagem para o envio, segmentando-as em
pacotes e endereçando-os. Quando o usuário recebe a mensagem, cabe a
este protocolo recompor os pacotes. Comutação por pacotes!
• UDP (User Datagram Protocol)
• Protocolo de transmissão não confiável.
• Não há qualquer tipo de garantia que o pacote irá chegar ou não.
• Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e
vídeo
• FTP (File Transfer Protocol)
• Protocolo de Transferência de Arquivo
• Responsável pela transferência de arquivos entre redes (Download e
Upload).
29
29
SSL – (Secure Sockets Layer)
Método de criptografia a fim de garantir a segurança da transmissão de dados na Internet. O seu
princípio consiste em estabelecer um canal de comunicação protegido (codificado) entre duas
máquinas (um cliente e um servidor). O sistema SSL é independente do protocolo utilizado, o
que significa que pode igualmente proteger transações feitas na Web pelos protocolos HTTP,
FTP, POP, etc...
• Telnet (Telnet Remote Protocol)
• Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro
computador, manipulando-o como estação de trabalho própria (Acesso
remoto).
• SSH (Secure Shell)
• Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro
computador, manipulando-o como estação de trabalho própria (Acesso
remoto).
• Faz uso de criptografia na troca de informações entre as conexões.
Prof. Daniel Eduardo Funabashi de Toledo
Protocolos
30
Prof. Daniel Eduardo Funabashi de Toledo
• SMTP (Simple Mail Tranfer Protocol)
• Responsável pelo envio de mensagens de Correio Eletrônico.
• POP ou POP3 (Post Office Protocol) (Versão 3)
• Protocolo que permite recolher mensagens de um servidor de e-mail para o
computador do usuário. Permite que a mensagem seja visualizada apenas
por uma máquina.
• IMAP (Internet Message Access Protocol)
• Protocolo de gerenciamento de correio eletrônico com recursos superiores
ao POP3 (protocolo que a maioria dos provedores oferece aos seus
assinantes). As mensagens ficam armazenadas no servidor e o usuário
pode ter acesso a suas pastas e mensagens em qualquer computador, tanto
por webmail como por cliente de correio eletrônico (como o Mozilla
Thunderbird, Outlook Express).
Protocolos
31
Prof. Daniel Eduardo Funabashi de Toledo
Principais Categorias de Domínios
AGR Empresas Agrícolas, Fazendas. (www.fazendabonito.agr.br)
AM Empresas de Radiodifusão Sonora AM. (www.indaia.am.br)
ART Artes. (www.artesplasticas.art.br)
EDU Entidades de Ensino Superior.
EAD Entidades de Ensino á Distância.
COM Comércio em Geral. (www.multicoisas.com.br)
COOP Cooperativas. (www.uniaodeleiteiros.coop.br)
ESP Esporte em Geral. (www.band.esp.br)
FM Empresas de Radiodifusão Sonora FM. (www.interativa.fm.br)
G12 Entidades de Ensino de 1º e 2º Graus. (www.colegioatenas.g12.br)
GOV Entidades do Governo. (www.fazenda.gov.br)
IND Indústrias. (www.imbel.ind.br)
INF Meios de Informação (rádios, jornais, revistas, bibliotecas, etc.).
MIL Forças Armadas Brasileiras.
NET Detentores de autorização para o serviço de Rede da ANATEL e/ou
Detentores de um Sistema Autônomo conectado à Internet.
ORG Destinado a organizações não governamentais e sem fins lucrativos. 32
Prof. Daniel Eduardo Funabashi de Toledo
Intranet X Extranet
• Intranet
– REDE DE COMPUTADORES PRIVATIVA que utiliza as mesmas
tecnologias que são utilizadas na Internet;
– Os protocolos utilizados em uma intranet são TCP/IP.
– Podemos encontrar vários tipos de serviços de rede comuns na
Internet, como por exemplo o e-mail, chat, grupo de notícias, HTTP,
FTP entre outros.
• Extranet
– Pode ser definida com um conjunto de duas ou mais intranets
ligadas em rede. Geralmente servem para ligar parceiros de negócio
numa cadeia de valor.
– Outro uso comum do termo Extranet ocorre na designação da “parte
privada” de um site, onde somente “usuários registrados” podem
navegar, previamente autenticados (login).
30
33
Prof. Daniel Eduardo Funabashi de Toledo
Computação em Nuvem
• Dessa forma, a partir de uma conexão com a internet, podemos acessar um
servidor capaz de executar o aplicativo desejado, que pode ser desde um
processador de textos até mesmo um jogo ou um editor de vídeos. Enquanto os
servidores executam um programa ou acessam uma determinada informação, o
seu computador precisa apenas do monitor e dos periféricos necessários para
rotinas cotidianas.
• Possibilidade de acessar arquivos e executar
diferentes tarefas pela internet. Não precisa instalar
aplicativos no computador, pois pode acessar
diferentes serviços online para realizar o que é
necessário, já que os dados não se encontram em
um computador específico, mas sim em uma rede.
• Uma vez devidamente conectado ao serviço online, é possível desfrutar
de suas ferramentas e salvar arquivos para acessá-lo depois, de
qualquer lugar.
34
Prof. Daniel Eduardo Funabashi de Toledo
Navegador ou Browser
• Programa que permite a visualização de documentos na internet
(solicitando uma página a um servidor), abrir páginas e sites,
localizar e pesquisar informações, efetuar download, ler e redigir
mensagens de correio eletrônico, etc...
• Existem muitos browsers a venda e distribuídos gratuitamente, mas
os mais utilizados são:
– Internet Explorer (Microsoft)
– Firefox (Mozilla Foundation)
– Chrome (Google)
35
Prof. Daniel Eduardo Funabashi de Toledo
Principais características da Versão 9
Barra de Endereços
Barra de Menus
Guias de Navegação
Barra de Status
Botões
Barra de Comandos
Centro de
Favoritos
36
Prof. Daniel Eduardo Funabashi de Toledo
• Barra de Endereços
– Se você inserir o endereço de um site, acessará diretamente a página do
site. Se inserir um termo de pesquisa ou um endereço incompleto, iniciará
uma pesquisa no mecanismo de pesquisa padrão ou selecionado.
Termo digitado: tce Sugestão a partir do
Histórico e Favoritos, caso
existam
Sugestões de pesquisa
levando em conta o termo
digitado
Mecanismos de busca
instalados.
Principais itens da Área de Trabalho
31
37
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens da Área de Trabalho
• Guias de Navegação
– As guias são exibidas automaticamente à direita da Barra de endereços,
mas é possível movê-las para que sejam exibidas abaixo da Barra de
endereços, tal qual nas versões anteriores do Internet Explorer
• Barra de Menus
– Por padrão essa barra está oculta para disponibilizar mais espaço para as
páginas.
– Para acesso aos Menus basta pressionar a tecla “Alt” do teclado.
– O IE dispõe dos menus: Arquivo; Editar, Exibir; Favoritos; Ferramentas e
Ajuda.
• Barra de Favoritos
– Desativada por padrão para disponibilizar mais espaço para as páginas.
– Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas
Barra de Favoritos
38
Prof. Daniel Eduardo Funabashi de Toledo
• Botões
– Permitem acessar a tela inicial
do navegador, exibir o Painel
Centro de Favoritos (favoritos,
feeds e histórico) e acesso as
principais ferramentas:
Home (Alt + Home)
Ferramentas (Alt + X)
Exibir favoritos, feeds e histórico (Alt + C)
Principais itens da Área de Trabalho
39
Prof. Daniel Eduardo Funabashi de Toledo
Histórico: Permite verificar as páginas visitadas.
Tem a opção de Exibir as páginas por Data; por Site,
por Mais Visitados; pela ordem de visita e Pesquisar
Favoritos: são links de páginas da Web que você
pode armazenar no navegador.
Feeds: Também conhecidos como RSS feeds, são
listagens de conteúdo publicado por um site. Quando
você assina um feed, novos conteúdos são baixados
automaticamente do site para que o feed esteja
sempre atualizado.
• Barra de Comandos
• Possibilita acessar diversas opções de comandos o Internet Explorer.
• Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra
de Comandos
Principais itens da Área de Trabalho
40
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Arquivo
• Nova guia Ctrl + T
– Abre uma nova guia na mesma janela do Internet Explorer
• Duplicar Guia Ctrl + K
– Abre uma nova guia igual a guia que está sendo utilizada
• Nova Janela Ctrl + N
– Abre uma nova janela do Internet Explorer
• Nova Sessão
– Abre nova sessão com contas/credenciais diferente da atual
• Fechar Guia Ctrl + W
– Fecha a guia atual sem fechar a janela.
• Trabalhar Offline
– Permite a exibição offline de páginas da web enquanto estiver
desconectado
32
41
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Exibir
42
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Favoritos
• Adicionar a Favoritos
– Possibilita que um link da página da web seja armazenada no Centro de
Favoritos
– Atenção: Não confundir Centro de Favoritos com Barra de Favoritos!
• Adicionar à Barra de Favoritos
– Permite adicionar o link da página na Barra de Favoritos.
• Adicionar Guias Atuais a Favoritos
– Esta opção só estará disponível caso mais de uma guia esteja aberta no
navegados.
– Possibilita criar uma “Pasta” no Centro de Favoritos para armazenar os links
das páginas abertas.
• Organizar Favoritos
– Permite organizar os favoritos: Criar Nova Pasta; Mover links para outras
pastas, Renomear pastas e nome das páginas; Excluir favoritos.
43
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Ferramentas
• Excluir histórico de Navegação – Ctrl + Shift + Del
– Permite ao usuário escolher quais informações deseja excluir do histórico de
navegação, pois o Internet Explorer armazena os seguintes tipos de
informações quando navegamos na Web: Arquivos de Internet temporários;
Cookies; Histórico dos sites visitados; Informações que inserimos nos sites
visitados ou na Barra de endereços, como: nome, dados pessoais, senhas.
– Atenção: A Navegação InPrivate não salva informações no Histórico!
• Navegação InPrivate
– Tecla de atalho: Ctrl + Shift + P
– Não deixa rastros, ou seja,
não armazena no histórico as
ações da navegação.
44
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Ferramentas
• Bloqueador de Pop-up
– Possibilita ativar/desativar o bloqueador de pop-up do navegador.
• Filtro do SmartScreen
– Filtragem de malware na internet através do envio de informações do
site visitado para uma “lista negra” nos servidores da Microsoft.
• Exibir Downloads
– Exibe a lista de downloads realizados, apresentando o nome do
arquivo, o site visitado, o tamanho do arquivo, o local de
armazenamento e ações a serem realizadas (abrir, abrir com e excluir)
• Modo de Exibição de Compatibilidade
– Possibilita abrir sites que não estão “preparados” para serem
visualizados pelo Internet Explorer 9.
33
45
Prof. Daniel Eduardo Funabashi de Toledo
Principais itens do Menu Ferramentas
• Opções da internet
Guia Geral: Página inicial; histórico,
pesquisa, guias, aparência;
Guia Segurança: estabelece níveis de
segurança apropriados;
Guia Privacidade: especifica o nível de
segurança selecionado, como os
armazenamento de cookies, bloqueador
de pop-ups e navegação InPrivate;
Guia Conteúdo: Controle dos pais,
certificados, preenchimento automático,
feeds;
Outras Guias: Conexões, programas
acessados e configurados; Avançado.
46
Prof. Daniel Eduardo Funabashi de Toledo
Principais Características
• Nomenclatura diferente do Internet Explorer
– Ao invés de Guia utiliza o conceito Aba de Navegação
– O alimentador de conteúdos denomina-se Inscrever RSS
– A navegação InPrivate denomina-se Navegação Privativa
• Limpar dados pessoais
Enquanto navegamos na web o Firefox armazena várias informações, como:
sites visitados, arquivos de download, preferências de navegação, etc. Caso
estejamos utilizando um computador público ou dividindo com outra pessoa,
essas poderão acessar nossas informações. Dessa forma podemos apagar
todas as informações armazenadas.
• Configurar Sync
A função Sync do Firefox permite que tenhamos sempre todos os dados,
favoritos, senhas, histórico, e até mesmo as abas abertas, em qualquer outra
máquina ou celular.
47
Prof. Daniel Eduardo Funabashi de Toledo
Personalizar e controlar o Chrome
• Navegação anônima
Não deixa rastros, ou seja, não armazena no
histórico as ações da navegação.
• Configurações
Acessa as configurações do navegador Google
Chrome: Caso necessário realizar configurações
relacionadas a cache, poup-ups, privacidade,
segurança, deve-se selecionar a opção: Mostrar
configurações avançadas
48
Prof. Daniel Eduardo Funabashi de Toledo
Correio Eletrônico – E-mail
• O que contém um e-mail
• Um E-mail é constituído por duas partes principais
– o Nome do Usuário e
– o Nome do Domínio,
• O Domínio identifica o fornecedor do serviço e o local onde está a caixa
de correio.
• Há no mercado diversos Programas que permitem ler, responder e
organizar o correio eletrônico. Eles operam fundamentalmente da
mesma maneira, são em geral acessíveis, funcionais e simples.
Separados por um
símbolo @ (arroba), em
inglês "at" (em).
Exemplo: funabashi.daniel@gmail.com
34
49
Prof. Daniel Eduardo Funabashi de Toledo
Constituição do e-mail
Menu de
Navegação
Barra de FerramentasMenus
Barra
de título
Área de
Navegação
Barra de
Status
Barra de
Rolagem
50
Prof. Daniel Eduardo Funabashi de Toledo
Botões de Comando
Cria e-mail
Excluir
Responder a
todos Encaminhar
Imprimir
Responder
Enviar/
Receber
Endereços
Localizar
51
• Enviar – Envia mensagem produzida;
• Recortar – Para recortar um trecho do texto;
• Copiar – Colar um texto, arquivo ou imagens;
• Desfazer – Desfaz o último ato realizado
• Selecionar – Para o caso de se ter no catálogo de endereços mais do
que um endereço de email para o mesmo nome;
• Verificar Ortografia – Verificador Ortográfico (atalho F7)
• Anexar – Usado para inserir anexos em uma mensagem (também
disponível no menu inserir.
Cc: Cópia Carbono
Cco: Cópia Carbono Oculto
Prof. Daniel Eduardo Funabashi de Toledo
Criar e-mail
5252
Mozilla Thunderbird 2.xMozilla Thunderbird 2.x
35
5353
WebMail
Webmail é uma página na internet que permite ao utilizador
ler e escrever e-mail usando apenas um navegador.
A maioria destes E-mails são oferecidos de forma gratuita.
A tendência, por razões de conforto e até segurança é o
crescimento do uso do Webmail para a consulta e
organização de E-mails.
54
Prof. Daniel Eduardo Funabashi de Toledo
Grupos de Discussão
• Grupos virtuais cuja finalidade é discutir algum tema
de comum interesse dos participantes ou buscar
ajuda para resolverem alguma dúvida.
• Nesses grupos os usuários são conectados em um
endereço comum, possibilitando a interação entre
eles por meio do Mural de recados ou recebendo e-
mails de acordo com novas mensagens postadas.
55
Prof. Daniel Eduardo Funabashi de Toledo
Ferramentas de Busca e Pesquisa
• A Internet é enorme. Quantas páginas??
• São milhões de páginas e a cada dia são criadas mais e mais.
• Encontrar alguma informação específica se torna difícil e
demorado. Para resolver esse problema, há consultas nos
catálogos eletrônicos na própria Web.
http://www.wikipedia.org/
• Há também sistemas de pesquisas, através dos quais você entra
com uma ou mais palavras-chave e ele pesquisa, fornecendo
como resultado uma relação das páginas encontradas.
56
Prof. Daniel Eduardo Funabashi de Toledo
Ferramentas de Busca e Pesquisa
• Yahoo Cadê (http://cade.search.yahoo.com)
• AltaVista (www.altavista.com);
• Google (www.google.com);
• Uol Busca (http://busca.uol.com.br);
• AIITheWeb (www.alltheweb.com);
• Bing (http://www.bing.com.br).
36
57
Prof. Daniel Eduardo Funabashi de Toledo
Ferramentas de Busca e Pesquisa
• Principais características:
– Propor busca “correta” de
palavras com grafias erradas.
– Caracteres “ ” o conteúdo que estiver entre aspas duplas é
parâmetro obrigatório na busca.
– Caractere - retira o conteúdo da busca.
– Palavra site seguido do endereço desejado A busca ocorrerá
apenas dentro do mesmo domínio. Exemplo: site:cespe.unb.br
– Palavra filetype: restringe a pesquisa para um tipo específico de
arquivo, exemplo: filetype: pdf concursos
58
Prof. Daniel Eduardo Funabashi de Toledo
Blog ou Weblog
• É um “Diário Pessoal e Público" publicado na Internet. É um
tipo de página pessoal no qual o dono desenvolve alguma
conversa sobre um ou vários assuntos e deixa aberto um
mural com a opinião dos visitantes.
59
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social
• Estrutura social composta por pessoas ou organizações, conectadas por um ou
vários tipos de relações, que partilham valores e objetivos comuns. Uma das
características fundamentais na definição das redes é a sua abertura,
possibilitando relacionamentos horizontais e não hierárquicos entre os
participantes.
• As redes sociais online podem operar em diferentes níveis, como, por exemplo,
redes de relacionamentos (facebook, orkut, myspace, twitter), redes profissionais
(LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes
políticas, dentre outras, e permitem analisar a forma como as organizações
desenvolvem a sua actividade, como os indivíduos alcançam os seus objectivos
ou medir o capital social – o valor que os indivíduos obtêm da rede social.
• As redes sociais tem adquirido importância crescente na sociedade moderna. São
caracterizadas primariamente pela autogeração de seu desenho, pela sua
horizontalidade e sua descentralização.
• Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento
de informações, conhecimentos, interesses e esforços em busca de objetivos
comuns.
60
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Orkut
• É uma comunidade virtual afiliada ao Google, criada em 22 de Janeiro
de 2004 com o objetivo de ajudar seus membros a criar novas
amizades e manter relacionamentos.
• Seu nome é originado no projetista chefe, Orkut Büyükkokten,
engenheiro do Google.
37
61
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Facebook
• Facebook é uma rede social fundada em 2004 por Mark Zuckerberg, estudante
da Universidade Harvard. Os usuários criam perfis que contêm fotos e listas de
interesses pessoais, trocando mensagens privadas e públicas entre si e
participantes de grupos de amigos. A visualização de dados detalhados dos
membros é restrita para membros de uma mesma rede ou amigos confirmados,
ou pode ser livre para qualquer um.
62
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Twitter
• Criado em 2006 por Jack Dorsey, Twitter é uma rede social e servidor para
microblogging que permite aos usuários enviar e receber atualizações pessoais de
outros contatos, em textos de até 140 caracteres. As atualizações são exibidas no
perfil de um usuário em tempo real e também enviadas a outros usuários seguidores
que estejam seguindo a pessoa de seu interesse para recebê-las. As atualizações de
um perfil ocorrem por meio do site do Twitter, por RSS, por SMS ou programa
especializado para gerenciamento.
63
Prof. Daniel Eduardo Funabashi de Toledo
Rede Social - Linkedin
• LinkedIn é uma rede de negócios fundada em Dezembro de
2002 e lançada em 5 de Maio de 2003. É comparável a redes
de relacionamentos, e é principalmente utilizada por
profissionais.
38
1
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Informática para Concursos
2Prof. Daniel Eduardo Funabashi de Toledo
Microsoft Office 2007
• É uma versão do Microsoft Office, parte da família Microsoft Windows de
programas de escritório.
• A versão 2007 oferece inovações para aumentar produtividade e rapidez.
• As melhorias começam pela interface dos aplicativos tradicionais como
Word, Excel, PowerPoint, Access e Outlook. Operações de edição e
formatação demoram menos tempo para serem realizadas, assim
gastamos tempo com tarefas mais importantes.
• Novas funcionalidades, tais como:
• Nova interface gráfica chamada Fluent User Interface, substituindo
os menus e barras de ferramentas por;
• Botão de menu central, conhecido como o “Botão Office”.
• Barra de ferramentas de acesso rápido
• Faixas de Opções
3Prof. Daniel Eduardo Funabashi de Toledo
Microsoft Office 2007 - Botão Office
• Botão de menu central, conhecido como o “Botão Office”.
• Comandos do “Botão Office”
• Novo
• Abrir
• Salvar
• Salvar Como
• Imprimir
• Preparar
• Enviar
• Publicar
• Fechar
4Prof. Daniel Eduardo Funabashi de Toledo
Microsoft Office 2007 – Acesso Rápido
• Pequena área que dispõe
das funcionalidades
utilizadas com maior
frequência.
• Pode-se personalizar essa
área para contemplar os
favoritos de cada usuário,
independentemente de qual
guia esteja selecionada.
• Por padrão esta área
apresenta as opções Salvar,
Desfazer e Repetir
• Barra de ferramentas de acesso rápido.
39
5Prof. Daniel Eduardo Funabashi de Toledo
Microsoft Office 2007 – Faixa de Opções
• Faixa de Opções: criada para ajudar a localizar rapidamente os
comandos necessários para executar uma tarefa. Os comandos são
organizados em Grupos Lógicos reunidos em Guias. Cada guia
está relacionada a um tipo de atividade como gravação ou
disposição de uma página.
• 1 – Guias: projetadas para serem orientadas às tarefas
• 2 – Grupos: os grupos de cada guia dividem a tarefa em subtarefas e cada
grupo pode conter o iniciador de caixa de diálogos
• 3 – Comandos: botões de comando de cada grupo e executam um comando
ou exibem um menu de comandos).
6
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
7Prof. Daniel Eduardo Funabashi de Toledo
Word 2007
• Ferramenta da Família Microsoft Office que permite o tratamento de
textos, também denominado Processador de Texto.
• Principais Características:
– Formatação Avançada de Texto.
– Inserção de objetos (Imagens, Som, Vídeos, etc...).
– Manipulação de Tabelas.
– Elaboração documentos modelos.
– Macros para automatizar tarefas.
• Na versão 2007 o usuário pode gastar mais tempo escrevendo e
menos tempo formatando, pois conta com a nova dinâmica no uso
do aplicativo que agrupa as ferramentas por tarefas através da
Faixa de Opções.
8Prof. Daniel Eduardo Funabashi de Toledo
Barra de Status
Barra de Títulos
Réguas
Área de Trabalho
Botão Office
GuiasBarra de Ferramentas
de Acesso Rápido
Botões de
Controle
Barra de Status
Faixa de Opções
Word 2007 - Tela Inicial
40
9Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 - Guias
• Permitem alcançar todas as funcionalidades do Word.
• Com o auxílio da Tecla ALT é possível acessar as guias através do teclado:
– Alt + A Botão Office
– Alt + 1 ou 2 ou 3 Acessa os botões da barra de ferramentas de acesso rápido
– Alt + C Guia Início
– Alt + Y Guia Inserir
– Alt + P Guia Layout da Página
– Alt + S Guia Referências
– Alt + O Guia Correspondências
– Alt + V Guia Revisão
– Alt + J1 Guia Exibição
– Alt + FJ Guia Formatar
Para melhor organizar as funcionalidades
do Word, algumas guias são exibidas
somente quando necessário. Por exemplo,
a guia Formatar (Ferramentas de Imagem)
somente é exibida quando uma imagem é
selecionada
10Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 – Mini Barra de Ferramentas
• Para facilitar a formatação básica do documento o Word 2007 disponibiliza
uma Mini barra de ferramentas. Essa mini barra é habilitada de forma
“desbotada” quando selecionamos uma parte do texto. Basta posicionar o
mouse sobre essa barra que ela fica disponível para uso.
Mini barra
de ferramentas
11Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 - Barra de Títulos
Ao iniciar o aplicativo o Word abre uma
Página em branco a qual é atribuída, por
Padrão, o nome de “Documento 1”
(centralizado na Barra de Títulos)
12Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 – Salvar Como
• Ao salvar um documento novo (não salvo anteriormente) será aberta à janela
“Salvar Como”.
• A janela “Salvar Como” disponibiliza, entre ouras opções:
Nome do documento
Escolha do tipo de arquivo a ser armazenado. O padrão é arquivo do tipo
docx, onde x representa XML (Extensible Markup Language) e proporciona,
entre outros benefícios:
Tecnologia de compactação zip para armazenar os arquivos. Assim os arquivos
são compactados automaticamente e, em alguns casos, podem ficar até 75 por
cento menores.
Recuperação avançada de arquivos danificados, ou seja, mesmo que um
componente no arquivo (por exemplo, um gráfico ou uma tabela) esteja
danificado ou corrompido ele será aberto.
Outros tipos de arquivos também podem ser utilizados para salvar um
documento. Caso necessário armazenar um documento para que este seja
aberto em versões anteriores do Word o usuário deve optar pela opção
“Documento do Word 97-2003”, o qual será salvo apenas como “doc”.
41
13Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 - Réguas
• Réguas: para verificar em que posição está o texto em relação às
margens esquerda, direita, superior e inferior. Por meio do clique do
“mouse” é possível ajustar o tamanho das margens da página.
Margem Superior
Margem Inferior
Margem Esquerda Margem Direita
Para exibir/ocultar réguas: Guia Exibição,
Grupo Mostrar/Ocultar, Comando Régua
Importante: as réguas só estão disponíveis no
layout de Impressão. No layout da Web e em modo
Rascunho, as réguas aparecem apenas para
dimensionar a margem esquerda e direita.
14Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 – Caixa de Controle
• Caixa de controle da janela do Word
• Minimizar: Recolhe a janela na barra de
tarefas do Windows.
• Restaurar/Maximizar: Restaura a janela
ao seu tamanho original;
• Caso a janela já esteja em seu
tamanho original, o botão restaurar
passa a ter o nome de Maximizar,
proporcionando que a janela do Office
ocupe da a tela do Computador.
• Tamanho: Possibilita a definição de tamanho para a janela aberta.
• Mover: Possibilita a movimentação da página.
• Fechar: Fecha a janela.
15Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 - Barra de status
• Mostra o Status atual do arquivo em execução:
– Número da Página Formatado: Apresenta o número da página que o Word estiver
exibindo na tela.
– Seção: Apresenta o número da seção que o Word estiver exibindo na tela.
– Número de Página: Apresenta o número da página que o Word estiver exibindo na tela e
o número total de páginas do documento.
– Posição da Página Vertical: Exibe a posição vertical do cursos do mouse a partir da
parte superior da página.
– Número de Linha: Mostra o número da linha da página do documento em que o curso
do mouse estiver posicionado.
– Coluna: Mostra o número da coluna da página do documento em que o curso do mouse
estiver posicionado, a partir da margem esquerda.
– Contar Palavras: Exibe a quantidade de palavras digitadas no documento.
– Verificação Ortográfica e Gramatical: Mostra se existem ou não supostos erros de
ortografia e gramática.
– Idioma: Mostra o idioma que está sendo utilizado no documento.
16Prof. Daniel Eduardo Funabashi de Toledo
Word 2007 - Barra de status
• Mostra o Status atual do arquivo em execução:
– Controlar Alterações: Mostra se o documento em edição está com o controle de
alterações ativado ou desativado.
– Caps Lock: Mostra se a tecla Caps Lock está ativada ou não.
– Sobrescrever: Mostra se o modo sobrescrever está ou não habilitado. O modo
sobrescrever serve para que ao alterarmos um texto o Word “não empurre” as letras
subseqüentes e sim escreva “por cima”. Esse modo é ativado/desativado pela tecla Insert
do teclado.
– Modo de Seleção: Mostra o modo de seleção por teclado está ou não ativado. Para
ativar o modo de seleção pelo teclado deve-se pressionar a tecla F8.
– Gravação de Macro:Mostra se o documento em edição possui macros.
– Exibir Atalhos: Mostra/oculta os modos de exibição do documento. O Word 2007 possui
os modos: Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de
Tópicos e Rascunho.
– Zoom: Apresenta o nível de zoom, em percentual de exibição, do documento em edição.
O nível de zoom alterna entre 10% e 500%.
– Controle Deslizante de Zoom: Exibe uma barra deslizante para que o usuário possa
selecionar o nível de zoom.
42
1
Prof. Daniel Eduardo Funabashi de Toledo
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
Prof. Daniel Eduardo Funabashi de Toledo
Microsoft Office Excel 2007
Ferramenta da Família Microsoft Office que tem como características:
• Funções, que podem ser utilizadas para criar fórmulas para executar
cálculos complexos
• Funções de banco de dados, para organizar, armazenas e filtrar dados
• Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D
• Macros, para a gravação e execução de tarefas repetitivas
Ferramenta útil em diversas áreas de uma empresa:
• Administrativa
• Comercial
• Financeira
• Pesquisa
3
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Área de Trabalho
Caixa de Nome:
Indicador da Célula Ativa
Barra de Fórmulas
Célula Ativa
Indicador da Linha
Indicador da coluna
Planilhas
4
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Conceitos Iniciais
Pasta de Trabalho
– É o nome dado ao arquivo de trabalho no Excel.
Planilha Eletrônica
• É uma tabela do Excel onde as informações são organizadas na
forma de uma matriz de duas dimensões.
• Estas informações podem estar representando:
Valores numéricos, Textos, Datas e Funções.
• Tamanho da planilha:
1.048.576 linhas por 16.384 colunas (até coluna XFD)
Célula
• Intersecção de uma coluna por uma linha.
• É referenciada pela letra da coluna seguida pelo número da linha.
Ex: A1
43
5
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 – Barra de Fórmulas
Barra de Fórmulas: permite que um conteúdo seja incluído ou alterado dentro
de uma célula
• Podemos incluir ou alterar o conteúdo de uma célula clicando com o botão
esquerdo do mouse na barra de fórmulas e digitando o conteúdo desejado.
Caso o conteúdo digitado comece com o sinal de igual(=) o Excel
entende que trata-se de uma fórmula.
Fórmula: sequência de valores, referências de células, nomes, funções ou
operadores em uma célula que juntos produzem um novo valor. Uma fórmula sempre
começa com um sinal de igual (=) e pode ser digitada diretamente na célula ativa ou
na barra de fórmulas.
Barra de Fórmulas
6
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Ajustando Linhas e Colunas
Auto ajuste
Ajuste Manual
Duplo clique do Mouse na divisão
entre colunas ou linhas
Clicar, Segurar e Arrastar!
7
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Renomeando Planilhas
Mudando o Nome da Planilha
Botão direito do Mouse
Renomear
Duplo clique do mouse
8
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Células e Intervalos
Alça de
preenchimento
Intervalo
de células
Dois pontos (:)
Lê-se “Até”
Ponto e Vírgula
(;) Lê-se “e”
Célula Ativa
A1:B3
A1;B3
Caixa de
Nome
44
9
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Referências
Referências: refere-se a uma célula ou um intervalo de células em uma
planilha e informa ao Excel onde procurar pelos valores ou dados a serem
usados em uma fórmula.
Existem situações em que o é exibido em uma célula nem sempre é exatamente o
conteúdo digitado! Para verificarmos o que realmente está digitado na célula é
necessário verificar o conteúdo da célula através da barra de fórmulas ou entrar
na célula em modo de edição. É o caso de quando se faz uso de referências.
Valor exibido
Conteúdo Digitado
“Fórmula”
Verificação pela
Barra de Fórmulas
Verificação pela
Edição da Célula
10
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Referências
Referência Relativa
• Possibilita referenciar outras células
Exemplo: = A1
Referência a outras planilhas
• Possibilita referenciar outras células de outras planilhas.
Exemplo: = Plan1!A1
Referência Externa
• Possibilita referenciar outras células de outras planilhas e
de outras pastas de trabalho
Exemplo: = [Pasta1]Plan1!A1
É indiferente usar maiúscula ou minúscula no endereço de célula.
11
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 – Principais Comandos
Classificação crescente/decrescente: Permite colocar uma lista de nomes em
ordem alfabética (de A a Z ou de Z a A), números (dos menores para os maiores
ou dos maiores para os menores) e datas e horas (da mais antiga para o mais
nova e da mais nova para o mais antiga) em uma ou mais colunas.
Classificação Crescente
pela coluna Aluno
Classificação Decrescente
pela coluna Aluno
Obs: Ordem de predecessão: Números, datas, textos, valores lógicos e
células vazias!
12
Prof. Daniel Eduardo Funabashi de Toledo
Célula A1
Mesclar e Centralizar: Junta diversas células adjacentes em apenas
uma célula, centralizando os dados. A referência de célula para uma
célula mesclada é a célula superior esquerda no intervalo original
selecionado.
Excel 2007 – Principais Comandos
45
13
Prof. Daniel Eduardo Funabashi de Toledo
Formato de Número: essa caixa de seleção tem como
padrão a seleção “Geral”, mas podemos escolher como
os valores de uma célula serão exibidos. Os principais
são: Moeda, Percentual, Data e Hora.
Formato de Número de Contabilização: possibilita que a(s) célula(s)
selecionada(s) recebam uma unidade monetária. Também é possível a
escolha de um formato alternativo de unidade monetária, como
exemplo, podemos escolher Dólares ou Euro ao invés de Real.
Excel 2007 – Principais Comandos
14
Prof. Daniel Eduardo Funabashi de Toledo
Estilo de Porcentagem: exibe o valor da(s) célula(s)
selecionada(s) como percentual.
Separador de Milhares: exibe o valor da(s) célula(s) selecionada(s) com
um separador de milhares. Este comando apenas altera o formato da(s)
célula(s) selecionada(s) para contábil sem um símbolo de moeda.
Excel 2007 – Principais Comandos
15
Prof. Daniel Eduardo Funabashi de Toledo
Aumentar Casas Decimais: Mostra os valores da(s) célula(s)
selecionada(s) com mais casas decimais, proporcionando a exibição dos
valores de forma mais precisa.
Diminuir Casas Decimais: Mostra os valores da(s) célula(s)
selecionada(s) com menos casas decimais, proporcionando a exibição
dos valores de forma menos precisa.
Excel 2007 – Principais Comandos
16
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Trabalhando com Fórmulas
Lembrando: Toda fórmula TEM que começar com sinal de igual (=).
Toda função exige parênteses
Toda função possui um NOME
Funções podem ter argumentos: Um número, um texto, uma referência a
Célula, um ou mais argumentos separados por Ponto e Vírgula (;)
Exemplos: = Hoje()
= Agora()
= Raiz(16)
O Excel têm Funções pré-definidas que auxiliam a escrever
Fórmulas freqüentemente usadas e/ou Fórmulas Complexas.
Exemplos: = A1 + A2 + A3
= (5 + 4) / 3
= PI( ) * A2 ^ 2
46
17
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Operadores
Operador Realiza Exemplo
+ Adição =A1+B1
- Subtração =A1-B1
/ Divisão =A1/B1
* Multiplicação =A1*B1
% Percentual =A1*20%
^ Exponenciação =A1^4
Operadores Aritméticos
Operador Descrição
: (dois pontos) "até"
; (ponto e vírgula) "e"
Operadores de Referência
Operador Descrição
& Concatena texto
Operadores de Texto
Ordem de Precedência
Operador
( )
%
^
* e /
+ e -
Operador Descrição
= Igual
> Maior que
< Menor que
>= Maior ou igual que
<= Menor ou igual que
<> Diferente de
Operadores de Comparação
18
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 – Funções Básicas
• =SOMA(B2:B4)
• =MÉDIA(B2:C3)
• =CONT.NÚM(C2:C4)
• =MÁXIMO(C2:C4)
• =MÍNIMO(B2:B4)
19
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Exemplo de Planilha
20
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de PlanilhaDados digitados
Dados
Calculados
47
21
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha
=MÉDIA(B2:E2)
22
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Relativa
=MÉDIA(B3:E3)
=MÉDIA(B4:E4)
=MÉDIA(B5:E5)
=MÉDIA(B6:E6)
=MÉDIA(B7:E7)
Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a
referência à célula F2 automaticamente é atualizada.
=MÉDIA(B2:E2)
23
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Relativa
Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a
referência à célula F2 automaticamente é atualizada
=MÉDIA(B2:B7)
=MÉDIA(C2:C7) | ... ... ... | =MÉDIA(G2:G7)
24
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Relativa
48
25
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Mista
=F2+H$9
26
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha - Referência Mista
=F3+H$9
=F4+H$9
=F5+H$9
=F6+H$9
=F7+H$9
=F2+H$9
Referência mista refere-se a células com posição fixa. Quando copiar e colar, não atualizará o
endereço. O símbolo $ serve para BLOQUEAR um determinado “campo”. Caso exista a situação de
bloqueio tanto na coluna como na linha, denomina-se de REFERÊNCIA ABSOULTA. Ex: =$F$2
27
Prof. Daniel Eduardo Funabashi de Toledo
Referência Mista
Exemplo: Na célula C3 foi escrito =A3+$B3, depois de arrastar pela Alça de
Preenchimento atingimos, na célula E3, o valor:
a) = C3 + $B3 b) = A3 + B3 c) = C3 + $D3 d) = C3 + D3 e) = A3 + $D3
28
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha – Função SE
Menu Formatar Formatação Condicional
=SE(G2>=6,75;"Aprovado";"Reprovado")
49
29
Prof. Daniel Eduardo Funabashi de Toledo
Exemplo de Planilha – Função MÉDIASE
Menu Formatar Formatação Condicional
=MÉDIASE(H2:H7;"Aprovado";G2:G7)
30
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 - Filtro de Dados
31
Prof. Daniel Eduardo Funabashi de Toledo
Excel 2007 – inserir Gráficos
50
1
Prof. Daniel Eduardo Funabashi de Toledo
Políticas de Segurança
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
2
Prof. Daniel Eduardo Funabashi de Toledo
Políticas de Segurança
• Quando você envia dados através da rede a comunicação pode
ser interceptada e seus dados caem nas mãos do interceptador.
Como proteção, uma política de segurança específica e
personalizada deve ser adotada.
• Conjunto de regras e práticas que regulam como uma
organização gerencia, protege e distribui suas informações e
recursos.
• Atribui direitos e responsabilidades ás pessoas que lidam com os
recursos computacionais de uma instituição e com as
informações nela armazenadas.
• Dita as regras: “o que deve ser feito e por quem pode ser feito”.
3
Prof. Daniel Eduardo Funabashi de Toledo
Políticas de Segurança
Atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005)
são os seguintes:
• Confidencialidade: garantir que a informação seja acessível somente
para aqueles que tenham a devida autorização.
• Autenticidade: capacidade de garantir a identidade de uma pessoa que
acessa as informações do sistema ou de um servidor com quem se
estabelece uma transação (de comunicação, como um e-mail ou uma
venda on-line).
• Integridade: garantir a precisão das informações e dos métodos de
processamento aos quais ela é submetida.
• Disponibilidade: garantir que os usuários autorizados tenham acesso
às informações quando necessário.
• Não Repúdio: assegura que nem o emissor nem o receptor, de uma
informação, possam negar o fato.
4
Principais Invasores
Invasor Objetivos
Estudante Divertir-se vasculhando E-mails, roubando senhas, etc.
Hacker Indivíduo com conhecimentos elevados de computação e
segurança, que os utiliza para fins de diversão ou interesse.
Em geral, hackers não destroem dados e não buscam
ganhos financeiros. O termo hacker é atualmente adotado
pela mídia de forma indiscriminada, se referindo a crackers
por exemplo.
Cracker Indivíduo com conhecimentos elevados de computação e
segurança, que os utiliza para fins criminosos, destruição de
dados ou interrupção de sistemas.
Lammer São os indivíduos que se acham hakers, mas estão ainda no
estágio inicial de aprendizado.
Homens de
negócios
Descobrir planos e estratégias de marketing do concorrente.
Ex-empregado Vingar-se por ter sido despedido.
Espião Conhecer a tecnologia do inimigo. 51
5
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Vírus de Computador
– É um programa (software) com um único diferencial: Seu código é nocivo aos
sistemas operacionais e aplicativos. Uma vez executado ele passa a ficar ativo
na memória do computador e é feita uma cópia de seu código para dentro da
unidade de armazenamento onde serão rodadas suas instruções nocivas no
sistema infectado. Normalmente a infecção ocorre por E-Mail, PenDrive ou
Macros.
– Vírus de Boot (Vírus de Sistema)
• Infecção de códigos executáveis localizados no setor de inicialização dos
discos. Desta forma, os vírus são carregados e executados toda vez que
ocorrer um boot. Após terem sido carregados, eles carregam o código de
boot original, o qual foi deslocado pelo vírus para outra localidade.
– Time Bomb
• Os vírus do tipo "bomba-relógio" são programados para se ativarem em
determinados momentos, definidos pelo seu criador. Uma vez infectando
um determinado sistema, o vírus somente se tornará ativo e causará
algum tipo de dano no dia ou momento previamente definido. Alguns vírus
se tornaram famosos, como o "Sexta-Feira 13“.
6
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Worm (verme): Enviam copias de um computador para outro de forma
automática. Um worm pode enviar cópias de si próprio para todas as pessoas que
estejam no seu catálogo de endereços de correio eletrônico, e os computadores
dessas pessoas farão o mesmo!
• Trojan (Cavalo de Tróia): Programas que são entregues ao usuário de forma
legítima (jogos, cartões virtuais, etc..), mas que internamente realizam ações
maliciosas, tais como: gravar as senhas e as teclas digitadas. Após a captura das
informações, essas são enviadas para outras pessoas.
• Adware: Programa que exibe publicidade não solicitada, como banners, popups,
etc...
• Spyware: Coletam informações sobre o usuário, sobre os seus costumes na
Internet e transmite essa informação a um usuário externo.
• Backdoor: Qualquer malware que possua um backdoor permite que o
computador infectado seja controlado totalmente ou parcialmente através de um
canal de IRC ou via conexão com uma porta.
7
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Phising: Tentativa de confundir as pessoas para que forneçam suas
informações confidenciais, como o número de CPF e senhas. Geralmente,
essas tentativas utilizam e-mails ou mensagens instantâneas
aparentemente legítimos, para fazer solicitações fraudulentas de
informações (ou seja, vão “pescar” dados).
• Pharming: Tentativa de enganar os usuários da Internet roubando o nome
de domínio ou a URL de um website e redirecionando seus visitantes para
um website falso, pelo qual são feitas solicitações fraudulentas de
informações.
• Sniffer: Ferramenta utilizada por hackers e especialistas em segurança
que serve para monitorar e gravar pacotes que trafegam pela rede.
• Exploit: Programas utilizados por hackers e crackers para explorar
vulnerabilidades em determinados sistemas, conseguindo assim, acessos
com maior privilégio.
8
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• Keyloggers: Programa capaz de capturar e armazenar as teclas digitadas
pelo Usuário no Teclado do Computador.
• Screenlogger: Programa capaz de armazenar a posição de cursor e a tela
apresentada no monitor no momento em que o mouse é clicado.
• Botnets: Também conhecido como Internet bot ou web robots, é uma
aplicação de software concebido para simular ações humanas repetidas
vezes de maneira padrão, da mesma forma como faria um robô. No
contexto dos programas de computador, pode ser um utilitário que
desempenha tarefas rotineiras .
• Crack: Programa utilizado para quebrar licenças de outros programas.
Também pode se referir a programas utilizados para quebrar senhas.
• Engenharia Social: Técnica utilizada por hackers e crackers para obterem
informações interagindo diretamente com as pessoas.
52
9
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• SPAM: Ao receber um spam, não mande uma reclamação diretamente
para quem enviou a mensagem, nem tente descadastrar seu email
clicando em algum link que fale em descadastramento, remoção, etc.
Ao fazer isso você estará confirmando a legitimidade de seu e-mail, que
poderá ser utilizado e até mesmo comercializado pelos spammers
(pessoas que enviam spam).
• Venda de E-mails:
10
Prof. Daniel Eduardo Funabashi de Toledo
Principais Ameaças e Ataques
• COOKIES: São registros que servem para rastrear e manter as preferências de
um Usuário ao navegar pela Internet.
– Estas preferências podem ser compartilhadas entre diversos sites na
Internet, afetando assim a privacidade de um Usuário.
– Ao acessar um Site, o seu Browser disponibiliza uma serie de informações,
de modo que os Cookies podem ser utilizados para manter referencias
contendo informações de seu computador, como o hardware, o sistema
operacional, softwares instalados e, em alguns casos, ate o seu endereço
de e-mail.
– Estas informações podem ser utilizadas por alguém mal intencionado,
portanto, é aconselhável que seja desabilitado o recebimento de Cookies,
exceto para sites confiáveis.
– As versões recentes dos Browsers normalmente permitem que o Usuário
desabilite o recebimento, confirme se quer ou não receber e ate mesmo
visualize o conteúdo dos Cookies.
11
Mozilla FirefoxMozilla Firefox Internet ExplorerInternet Explorer
Principais Ameaças e Ataques
Prof. Daniel Eduardo Funabashi de Toledo
12
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Senha (password)
– Serve para autenticar um usuário, assegurando que este é quem
realmente diz ser!
Escolhendo uma senha
– Não use seu Login invertido, com letras maiúsculas;
– Não use senhas óbvias (se você for corinthiano não use a palavra
“timão”;
– Não use qualquer um de seus nomes ou sobrenomes;
– Não use qualquer informação a seu respeito (apelido, placa de
automóvel, numero de telefone, nome de pessoas de sua família,
data de nascimento, endereço, cep, cpf, etc);
– Use senhas Alfanuméricas (números e letras).
53
13
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• BIOMETRIA: é o estudo estatístico das características físicas ou
comportamentais dos seres vivos.
– A biometria é usada na identificação criminal e controle de acesso.
– Podem se basear em características de diversas partes do corpo
humano por exemplo: os olhos, a palma da mão, as digitais do dedo,
a retina ou íris dos olhos.
– A premissa em que se fundamentam é a de que cada indivíduo é
único e possuí características físicas e de comportamento distintas.
14
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Anti Vírus
15
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Firewall: Dispositivo de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado ponto de controle da
rede. Sua função consiste em regular o tráfego de dados entre redes
distintas e impedir a transmissão e/ou recepção de acessos nocivos ou
não autorizados de uma rede para outra.
– Implementado de acordo com políticas de segurança.
– É o ponto de comunicação com o mundo externo;
– Limita a exposição da organização ao mundo externo
– Existe na forma de software e hardware
16
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Firewall do Windows
54
17
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
18
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Criptografia: Processo de aplicação de uma fórmula, denominada
algoritmo de criptografia, afim de traduzir um texto normal para uma
linguagem cifrada (em código), incompreensível.
– Uma mensagem Criptografada deve ser privada, ou seja, somente aquele que
enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem.
– Essa mensagem é enviada, por meio de uma rede pública, depois é
descriptografada no destino.
– O principal papel dentro do algoritmo é a chave
A D
B E
D G
E H
F I
G J
H K
I L
J M
K N
L O
M P
P S
Q T
T W
V Y
W Z
X A
Exemplo: Criptografia por
Cifras de Substituição
(Cifra de César)
concurso frqfxuvr
Chave: Letra + 3 dígitos
Y B
Z C
19
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Chave Simétrica: Também conhecidos por chave única, utilizam a mesma
chave tanto para a cifragem como para a decifragem.
– Todas as pessoas envolvidas devem conhecer a chave, pois quando chega
a mensagem criptografada a caixa de mensagem, somente a pessoa que
possui essa chave poderá abrir a mensagem.
Exemplos de algoritmos simétricos: DES, RC2 e RC4 e o IDEA.
20
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Chave Assimétrica: Também chamados de algoritmos de chave pública e
privada, utilizam chaves diferentes para cifrar e decifrar os dados.
– Possui duas chaves, uma que fica publicamente disponível e outra que deve
ser mantida em segredo. Num algoritmo de criptografia assimétrica, uma
mensagem cifrada com a chave pública pode somente ser decifrada pela sua
chave privada correspondente.
– Exemplo de algoritmo assimétrico: RSA.
55
21
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
22
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Verificando se uma página é segura:
– Existem pelo menos dois itens que podem ser visualizados na
Janela do Navegador, e que significam que as informações
transmitidas entre o Navegador e o Site visitado estão sendo
Criptografadas.
a) O Endereço deve começar com: https:// e NÃO com http://, como
nos Sites normais.
b) Deve haver o desenho de um “Cadeado Fechado” apresentado na
Barra de Status, na parte inferior da Janela do Browser.
Firefox
Internet
Explorer
23
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Necessidade: Como enviar uma informação que, caso interceptada,
o interceptador não consiga visualizar o conteúdo?
Resposta: Com a Criptografia!
Confidencialidade: garantir que a informação seja acessível somente
para aqueles que tenham a devida autorização.
Lembrando:
- Chave Simétrica --> Mesma Chave (compartilhada)
- Chave Assimétrica --> Duas Chaves (Privada + Pública)
- O Texto é cifrado com a Chave Pública do RECEPTOR da Mensagem
- Apenas o RECEPTOR possui a Chave Privada equivalente á Pública
utilizada para criptografar a mensagem.
24
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Necessidade: Como confirmar uma informação disponibilizada por
alguém (pessoa, site, etc..)?
Resposta: Com a Criptografia!
Autenticidade: capacidade de garantir a identidade de uma pessoa que
acessa as informações do sistema ou de um servidor com quem se
estabelece uma transação (de comunicação, como um e-mail ou uma
venda on-line).
- As informações são cifradas com a Chave Privada do EMISSOR e
disponibilizadas para quem quiser consultar, a partir da Chave Pública
equivalente.
56
25
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Necessidade: Como garantir que as informações não foram
modificadas?
Resposta: Com a Assinatura Digital! Código utilizado para verificar a
integridade de um texto ou mensagem.
Integridade: garantir a precisão das informações e dos métodos de
processamento aos quais ela é submetida.
26
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
• Necessidades: Como conseguir a Chave Pública? Como garantir a
identidade do proprietário do par de chaves?
Resposta: Com o Certificado Digital! Documento eletrônico assinado
digitalmente e cumpre a função de associar uma pessoa ou entidade a uma
chave pública. As informações públicas contidas num certificado digital são
o que possibilita colocá-lo em repositórios públicos.
Um Certificado Digital normalmente apresenta as seguintes informações:
• Nome da pessoa ou entidade a ser associada à chave pública
• Período de validade do certificado
• Chave pública
• Nome e assinatura da entidade que assinou o certificado
• Número de série.
27
Prof. Daniel Eduardo Funabashi de Toledo
Mecanismos de Segurança
57
1
Prof. Daniel Eduardo Funabashi de Toledo
Prof. Daniel Eduardo Funabashi de Toledo
E-mail: funabashi.daniel@gmail.com
Backup
2
Prof. Daniel Eduardo Funabashi de Toledo
Backup - Conceitos Básicos
• Backup é uma cópia dos arquivos que consideramos mais importantes ou
fundamentais. Com o uso cada vez mais constante de computadores, um
sistema de backup que garanta a segurança e disponibilidade full-time
dos dados é fundamental.
• Apesar de ser uma medida de segurança antiga, muitos não possuem
um sistema de backup ou o fazem de maneira incorreta. Montar um
sistema de backup requer um pouco de cautela.
• Backups são importantes porque nos permitem a recuperação da
informação decorrentes de perdas causadas pelos usuários,
administradores, falhas de hardware, software, desastres de uma forma
geral e permitem também o arquivamento das informações para eventual
uso futuro.
3
Prof. Daniel Eduardo Funabashi de Toledo
Conceitos Básicos
• Falhas mais comuns
• Falta de preparo dos envolvidos: É necessário um treinamento
dos envolvidos, para que estes possam agir de maneira correta
em caso de emergência (restauração do backup).
• Local de armazenamento: O local de armazenamento da mídia
utilizada para cópia no próprio local onde se localiza o
computador o que no caso de qualquer desastre (incêndio,
enchente), levará a perda total dos dados.
• Formas de Backup
– Backup Quente: No momento de realizar o Backup os outros
sistemas existentes continuam “rodando”.
– Backup Frio: Para que o Backup seja realizado é necessário que
todos os outros sistemas parem de “rodar
4
Prof. Daniel Eduardo Funabashi de Toledo
A Mídia Correta
• É importante, por exemplo, saber escolher o tipo de mídia para se
armazenar as informações, como fitas magnéticas, discos óticos, etc...
• No Brasil o dispositivo mais usado é o DAT (Digital Audio Tape), pois
oferece grande capacidade de armazenamento a um custo baixo.
• As mídias óticas se mostram como as mais utilizadas por pequenas
empresas, porém possuem capacidade de armazenamento
relativamente pequena (cerca de 700 MB em um CD).
• Com o surgimento do DVD, torna-se mais conveniente o uso de mídias
óticas: até 9.4GB
• Um mercado emergente é o de backup via Web. O usuário pode alugar
um espaço no servidor para armazenar o backup de seus dados,
podendo atualizar ou carregar as informações quando necessário.
58
5
Prof. Daniel Eduardo Funabashi de Toledo
Softwares de Backup
• Após a escolha da mídia para armazenamento, é muito
importante decidir qual software de backup é mais
adequado para atender às necessidades do usuário.
• São três os requisitos básicos que devem ser observados:
– Facilidade de automatização;
– Recuperação;
– Gerenciamento.
• A ferramenta de backup deve realizar, sem a intervenção
humana, determinadas rotinas como abrir e fechar a base
de dados ou copiar somente os arquivos alterados.
6
Assistente de Backup do Windows
7
Prof. Daniel Eduardo Funabashi de Toledo
Tipos de Backup
• Após a escolha da “mídia correta” e do “software de backup”
deve-se selecionar o tipo de backup que será utilizado para
realizar a cópia dos arquivos. No Sistema Operacional
Windows a ferramenta de backup disponível oferece os
seguintes tipos de Backup:
– Normal;
– Incremental;
– Diferencial.
• Cada tipo de backup faz uso de um atributo, o qual é
adicionado para os arquivos copiados. Esse atributo,
chamado de atributo (A) é um sinalizador que é definido pelo
sistema de arquivos do Windows quando um arquivo é criado
ou modificado.
8
Prof. Daniel Eduardo Funabashi de Toledo
Tipos de Backup
• Backup Normal (Integral ou Completo )
– Todos os arquivos e pastas selecionados são copiados. O
atributo arquivo é desmarcado. Um backup normal não usa o
atributo de arquivo para determinar quais arquivos devem ser
copiados. Todos os itens selecionados serão copiados para a
mídia de destino, independente do seu atributo.
– Toda estratégia de backup começa com um backup normal.
Esses são mais demorados e exigem mais capacidade de
armazenamento do que qualquer outro tipo de backup,
porém, é o tipo mais eficiente para restauração de arquivos.
59
9
Prof. Daniel Eduardo Funabashi de Toledo
Tipos de Backup
• Backup Incremental
– Cópia de todos os arquivos que foram criados ou modificados
desde o último backup. Assim, os arquivos selecionados com
atributo arquivo (A) definido serão copiados. Após o backup, o
atributo arquivo é desmarcado.
– O backup incremental é o tipo mais rápido e reduzido de
backup. Entretanto ele é menos eficiente para a recuperação
de informação, pois é necessário primeiro a restauração do
backup normal e, em seguida, realizar a restauração de cada
backup incremental subsequente e na ordem de criação.
10
Prof. Daniel Eduardo Funabashi de Toledo
Tipos de Backup
• Backup Diferencial
– Os arquivos que têm o atributo arquivo (A) definido são
copiados, entretanto o atributo arquivo NÃO é desmarcado.
– Como o backup diferencial utiliza o atributo arquivo, o trabalho
inclui apenas os arquivos criados ou alterados desde o último
backup normal ou incremental.
– Os backups diferenciais tendem a ser maiores e mais
demorados do que os backups incrementais. No caso de um
desastre, para restaurarmos totalmente um sistema
deveremos utilizar a mídia do backup normal e o backup
diferencial mais recente.
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo – 1/9
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Backup Completo – 2/9
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
60
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Completo – 3/9
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Completo – 4/9
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Backup Completo
Data: 05/07/2010
Tamanho: 900 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB
Prova_anterior 03/07/2010 20 MB
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Completo – 5/9
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Backup Completo
Data: 05/07/2010
Tamanho: 900 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB
Conteúdo_programático 06/07/2010 230 MB A
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB A
Prova_anterior 03/07/2010 20 MB
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Completo – 6/9
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Backup Completo
Data: 05/07/2010
Tamanho: 900 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB
Conteúdo_programático 06/07/2010 230 MB A
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB A
Prova_anterior 03/07/2010 20 MB
Backup Completo
Data: 08/07/2010
Tamanho: 935 MB
61
Backup Completo – 7/9
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB
Conteúdo_programático 06/07/2010 230 MB
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB
Prova_anterior 03/07/2010 20 MB
Backup Completo – 8/9
Nome Modificado em Tamanho Atributo
Edital 09/07/2010 700 MB A
Conteúdo_programático 06/07/2010 230 MB
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB
Prova_anterior 03/07/2010 20 MB
Backup Completo – 9/9
Nome Modificado em Tamanho Atributo
Edital 09/07/2010 700 MB A
Conteúdo_programático 06/07/2010 230 MB
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB
Prova_anterior 03/07/2010 20 MB
Backup Completo
Data: 10/07/2010
Tamanho: 985 MB
Nome Modificado em Tamanho Atributo
Edital 09/07/2010 700 MB
Conteúdo_programático 06/07/2010 230 MB
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB
Prova_anterior 03/07/2010 20 MB
- Backup Completo “Ignora” o Atributo arquivo (A). Copia sempre tudo.
- Para a recuperação dos dados é necessário apenas o último Backup.
- Alto consumo de espaço nas mídias de Backup
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Incremental – 1/9
62
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Backup Incremental – 2/9
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Incremental – 3/9
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Incremental – 4/9
Backup Incremental
Data: 05/07/2010
Tamanho: 680 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB
Prova_anterior 03/07/2010 20 MB
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Incremental – 5/9
Backup Incremental
Data: 05/07/2010
Tamanho: 680 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB
Conteúdo_programático 06/07/2010 230 MB A
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB A
Prova_anterior 03/07/2010 20 MB 63
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Incremental – 6/9
Backup Incremental
Data: 05/07/2010
Tamanho: 680 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB
Conteúdo_programático 06/07/2010 230 MB A
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB A
Prova_anterior 03/07/2010 20 MB
Backup Incremental
Data: 08/07/2010
Tamanho: 245 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB
Conteúdo_programático 06/07/2010 230 MB
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB
Prova_anterior 03/07/2010 20 MB
Backup Incremental – 7/9
Nome Modificado em Tamanho Atributo
Edital 09/07/2010 700 MB A
Conteúdo_programático 06/07/2010 230 MB
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB
Prova_anterior 03/07/2010 20 MB
Backup Incremental – 8/9
Nome Modificado em Tamanho Atributo
Edital 09/07/2010 700 MB A
Conteúdo_programático 06/07/2010 230 MB
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB
Prova_anterior 03/07/2010 20 MB
Backup Incremental – 9/9
Backup Incremental
Data: 10/07/2010
Tamanho: 700 MB
Nome Modificado em Tamanho Atributo
Edital 09/07/2010 700 MB
Conteúdo_programático 06/07/2010 230 MB
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB
Prova_anterior 03/07/2010 20 MB
Para a recuperação dos dados é necessário todos os backups
Incrementais e o Backup Completo.
64
- Backup A: único que contém o arquivo Exercícios;
- Backup B: único que contém o arquivo Prova_anterior;
- Backup C: contém os arquivos Conteúdo_programático e Apostila
atualizados;
- Backup D: contém o arquivo Edital atualizado.
Backup
Rápido
Espaço
Reduzido
Restore
Lento
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Diferencial – 1/9
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Backup Diferencial – 2/9
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Diferencial – 3/9
65
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Diferencial – 4/9
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Diferencial
Data: 05/07/2010
Tamanho: 680 MB
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Diferencial – 5/9
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 06/07/2010 230 MB A
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Diferencial
Data: 05/07/2010
Tamanho: 680 MB
Nome Modificado em Tamanho Atributo
Edital 01/07/2010 600 MB A
Conteúdo_programático 01/07/2010 200 MB A
Exercícios 01/07/2010 20 MB A
Backup Completo
Data: 02/07/2010
Tamanho: 820 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 01/07/2010 200 MB
Exercícios 01/07/2010 20 MB
Apostila 04/07/2010 10 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Diferencial – 6/9
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 06/07/2010 230 MB A
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Diferencial
Data: 08/07/2010
Tamanho: 915 MB
Backup Diferencial
Data: 05/07/2010
Tamanho: 680 MB
Nome Modificado em Tamanho Atributo
Edital 03/07/2010 650 MB A
Conteúdo_programático 06/07/2010 230 MB A
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Diferencial – 7/9
66
Nome Modificado em Tamanho Atributo
Edital 09/07/2010 700 MB A
Conteúdo_programático 06/07/2010 230 MB A
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Diferencial – 8/9
Nome Modificado em Tamanho Atributo
Edital 09/07/2010 700 MB A
Conteúdo_programático 06/07/2010 230 MB A
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB A
Prova_anterior 03/07/2010 20 MB A
Backup Diferencial – 9/9
Backup Diferencial
Data: 10/07/2010
Tamanho: 965 MB
Nome Modificado em Tamanho Atributo
Edital 09/07/2010 700 MB A
Conteúdo_programático 06/07/2010 230 MB A
Exercícios 01/07/2010 20 MB
Apostila 06/07/2010 15 MB A
Prova_anterior 03/07/2010 20 MB A
Para a recuperação dos dados é necessário apenas o Backup
Completo e o último Backup Diferencial.
67
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 68
PROVAS DE INFORMÁTICA
(COPEVE e FAPEC)
PROVA
1
Técnico-Administrativo em Educação-(Assistente em Administração)-
(Classe D)-(Nível Médio)-(Tarde) 
Fundação Universidade Federal de Mato Grosso do Sul  UFMS
Data: 06/04/2014
1. [Téc.-Adm. Educação-(Assistente em Administração)-(Classe D)-(NM)-(T)-UFMS/2014-COPEVE].(Q.48) Malware, o
termo que vem do inglês malicious software, é qualquer programa que tem como finalidade infiltrar e criar um dano
num computador, servidor ou rede. Assinale a alternativa que contém apenas esse tipo de programa.
a) Cavalo de Tróia, Trojan e Android.
b) Backdoor, Firewall e Spyware.
c) Worm, Vírus e Spyware.
d) Sniffers, Vírus e Browser.
e) Adware, Office e Windows XP.
2. [Téc.-Adm. Educação-(Assistente em Administração)-(Classe D)-(NM)-(T)-UFMS/2014-COPEVE].(Q.49) O Microsoft
Word 2007 é um editor de texto poderoso que utiliza o formato de apresentação WYSIWYG (What You See Is What
You Get – O que você vê é o que você tem). Além disso, ele passou a adotar o formato de documentos baseado
no XML (eXtensible Markup Language) para estruturar e organizar o armazenamento de dados. Essa padronização
tornou o Word capaz de realizar exportações de documentos para vários formatos distintos. Qual das alternativas
abaixo NÃO é um tipo de documento que o Word é capaz de exportar sem o auxílio de plugins?
a) PDF.
b) DOT.
c) DOCX.
d) ODT.
e) DOTX.
3. [Téc.-Adm. Educação-(Assistente em Administração)-(Classe D)-(NM)-(T)-UFMS/2014-COPEVE].(Q.50) As células
A1, B1, C1, D1 e E1 de uma planilha do Excel 2007 possuem os seguintes valores 12, 42, 53, 17 e 23, respectivamente.
Ao realizar a operação de mesclagem (merge), selecionando de A1 até E1, respectivamente, qual será o único
valor mantido?
a) 12.
b) 42.
c) 53.
d) 17.
e) 23.
PROVA
2
Técnico-Administrativo em Educação-(Assistente em Administração)-
(Classe D)-(Nível Médio)-(Tarde) 
Fundação Universidade Federal de Mato Grosso do Sul  UFMS
Data: 22/09/2013
1. [Téc.-Adm. Educação-(Assistente em Administração)-(Classe D)-(NM)-(T)-UFMS/2013-COPEVE].(Q.49) O
computador é composto por um conjunto de periféricos que funcionam de maneira integrada para realizar as mais
variadas funcionalidades. O Sistema operacional Windows realiza a comunicação com esses dispositivos a partir de
uma interface conhecida por:
a) rom.
b) login.
c) boot.
d) driver.
e) ram.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 69
2. [Téc.-Adm. Educação-(Assistente em Administração)-(Classe D)-(NM)-(T)-UFMS/2013-COPEVE].(Q.50) Considere as
afirmações abaixo relativas ao Editor de Texto Microsoft Word:
I. Um documento possui apenas duas margens que podem ser alteradas.
II. Um documento pode ter algumas páginas com orientação Retrato e outras com orientação Paisagem.
III. A opção Colar Especial permite que um texto seja inserido no documento corrente com formatação diferente
daquela utilizada no documento original.
IV. No modo exibição Rascunho, versão 2007, o cabeçalho da página não é visualizado.
V. O modelo padrão (template) dos documentos é definido no arquivo NORMAL.DOC, para versões anteriores a
2007, e NORMAL.DOCX, para versões 2007 e posteriores.
Estão corretas apenas as afirmações:
a) I, III e IV.
b) II, III e V.
c) I, II e IV.
d) II, III e IV.
e) III, IV e V.
PROVA
3
Assistente em Administração-(Classe D)-(Nível Médio)-(Tarde) 
Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso do Sul  IFMS
Data: 20/10/2013
1. [Assistente em Administração-(Classe D)-(NM)-(T)-IFMS/2013-COPEVE].(Q.26) Sobre as diferentes mídias de
armazenamento, considere as seguintes afirmações:
I – CDs e DVDs podem conter documentos, aplicativos, músicas e vídeos, e apesar de dimensões parecidas o CD
possui maior capacidade de armazenamento que um DVD.
II – Dispositivos USB, como pen-drives, tornaram os antigos disquetes obsoletos, por causa da maior capacidade de
armazenamento e por serem mais rápidos, compactos e resistentes.
III – Um CD-ROM é um disco somente-leitura, não podendo ter seus dados alterados. Um CD-R permite gravar
arquivos permanentemente, mas não excluí-los. Já um CD-RW, além de gravar arquivos, permite excluir e formatar o
disco diversas vezes.
Quais das afirmações estão corretas?
a) Apenas I.
b) Apenas II.
c) I e II.
d) II e III.
e) I e III.
2. [Assistente em Administração-(Classe D)-(NM)-(T)-IFMS/2013-COPEVE].(Q.27) Assinale a alternativa correta sobre o
sistema operacional Microsoft Windows XP.
a) A combinação da tecla de atalho Alt+F4 é equivalente a clicar no botão X no canto superior direito da janela.
b) Ao clicar 2 vezes na Barra de Títulos de alguma janela aberta, a janela alterna entre Minimizada e Maximizada.
c) É possível mudar a posição da Barra de Tarefas ao arrastá-la para as extremidades da tela, mesmo quando ela
está marcada como Bloqueada.
d) Ao excluir um arquivo que possui um ou mais atalhos apontando para ele, estes atalhos também serão excluídos.
e) Para remover qualquer programa instalado no Windows, basta localizá-lo no Menu Iniciar, clicar com o botão
direito do mouse e clicar em Excluir.
3. [Assistente em Administração-(Classe D)-(NM)-(T)-IFMS/2013-COPEVE].(Q.28) No Microsoft Word, versão 2007, a
ferramenta Pincel tem a função de:
a) Desenhar formas.
b) Alterar a cor de um parágrafo.
c) Copiar a formatação de texto.
d) Excluir uma linha.
e) Aplicar os estilos Negrito, Itálico e Sublinhado.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 70
4. [Assistente em Administração-(Classe D)-(NM)-(T)-IFMS/2013-COPEVE].(Q.29) Considere as afirmações abaixo
sobre segurança na internet:
I – Não é recomendado acessar sua conta bancária online em computadores públicos, como Cyber Cafés, sob o
risco de roubarem sua senha.
II – Para navegar de forma segura pela internet, é importante ter instalado um Spyware para proteger contra
ameaças e ataques maliciosos.
III – O navegador é um programa que possibilita acessar a internet, visitar sites e interagir em redes sociais.
É correto o que se afirma apenas em:
a) I e III.
b) I.
c) II.
d) I e II.
e) II e III.
5. [Assistente em Administração-(Classe D)-(NM)-(T)-IFMS/2013-COPEVE].(Q.30) Considere as afirmações abaixo
relativas ao Microsoft Excel, versão 2007.
I – Um arquivo deve armazenar uma única planilha.
II – As colunas de uma planilha são referenciadas por letras.
III – Uma fórmula deve sempre ser iniciada com o sinal de igual.
IV – A barra de fórmulas pode ser utilizada para se inserir textos em uma célula.
Estão corretas apenas as afirmações:
a) I, II e IV.
b) II e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.
PROVA
4
ESTADO DE MATO GROSSO DO SUL
SECRETARIA DE ESTADO DE ADMINISTRAÇÃO
Concurso Público de Provas e Títulos para Provimento de Cargo Efetivo do
Quadro de Pessoal da Secretaria de Estado de Saúde de Mato Grosso do Sul
SAD/SES/HEMORREDE – 2014 – NÍVEL MÉDIO
Cargo: Assistente de Serviços de Saúde I
Assistente de Serviços de Saúde
Data: 19/10/2014
1. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.36) Acerca dos componentes de um
computador, analise os itens abaixo:
I – Componente responsável por realizar cálculos, operações lógicas e executar as instruções armazenadas em
memória. Este é o conceito de processador.
II – Conjunto de fios paralelos, existentes na placa-mãe, que interliga todos os componentes; inclusive a memória
RAM. Disco Rígido, Dispositivos de Entrada e Saída, entre outros. Este é o conceito de processador.
III – Componente responsável por armazenar os dados, bem como as instruções que serão executadas pelo
processador. Este é o conceito de Memória RAM.
IV – Conjunto de fios paralelos, existentes na placa-mãe, que interliga todos os componentes, inclusive a memória RAM,
Disco Rígido, Dispositivos de Entrada e Saída, entre outros. Este é o conceito de memória secundária – Disco Rígido.
Assinale a alternativa que contém apenas opções corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 71
2. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.37) A respeito das tecnologias utilizadas nas
mídias de armazenamento, leia as afirmações abaixo:
I – O Disco Rígido (HD) SATA trata-se de uma mídia de armazenamento do tipo _________.
II – O CD-RW trata-se de uma mídia de armazenamento do tipo __________.
III – O Pen-drive trata-se de uma mídia de armazenamento do tipo __________.
Assinale a alternativa que completa corretamente as lacunas:
a) Magnético, eletrônico e óptico.
b) Magnético, óptico e eletrônico.
c) Óptico, eletrônico e magnético.
d) Óptico, magnético e eletrônico.
e) Eletrônico, magnético e óptico.
3. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.38) Sobre os dispositivos de Entrada e Saída,
leia este texto:
“O teclado e o mouse são considerados como dispositivos de __________. Já o monitor e impressora podem ser
considerados dispositivos de __________. Ao passo que uma impressora multifuncional (scanner com impressora)
pode ser considerado um dispositivo de __________ ao mesmo tempo.”
Assinale a alternativa que completa corretamente as lacunas:
a) Saída / Entrada / Entrada e Saída.
b) Entrada / Entrada e Saída / Saída.
c) Entrada / Saída / Entrada e Saída.
d) Entrada e Saída / Entrada / Saída.
e) Entrada e Saída / Saída / Entrada.
4. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.39) Tratando-se do Windows 7 Enterprise,
analise as afirmações a seguir:
I – A combinação de + R abre o Aplicativo Windows Explorer.
II – A combinação de teclas + R abre uma caixa de diálogo, onde pode ser digitado qualquer comando
válido do Windows e posteriormente clicar no Botão Ok.
III – A combinação de teclas + E bloqueia a tela do computador, sendo necessário o fornecimento da senha
para a liberação do acesso à Área de Trabalho (Desktop).
IV – A combinação de teclas + E abre o Aplicativo Windows Explorer.
Assinale a alternativa que contém apenas afirmações corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 72
5. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.40) A respeito do Windows 7 Enterprise,
analise os itens:
I – A combinação de teclas + L bloqueia a tela do computador, sendo necessário o fornecimento da senha
para a liberação do acesso à Área de Trabalho (Desktop), caso a senha esteja configurada, ou simplesmente um
Enter sobre o usuário, caso não esteja configurado.
II – A combinação de teclas + E abre o Aplicativo Windows Explorer.
III– A combinação de teclas + D bloqueia a tela do computador, sendo necessário o fornecimento da senha
para a liberação do acesso à Área de Trabalho (Desktop), caso a senha esteja configurada, ou simplesmente um
Enter sobre o usuário, caso não esteja configurado.
IV – A combinação de teclas + M abre o Aplicativo Windows Explorer.
Assinale a alternativa que contém apenas afirmativas corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
6. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.41) Tratando-se do Windows 7 Enterprise,
considere as seguintes afirmações:
I – Ao se clicar no botão desligar e aparecer a seguinte imagem , significa que o Windows não precisa
ser atualizado neste momento.
II – Ao se clicar no botão desligar e aparecer a seguinte imagem , significa que o Windows não
precisa ser atualizado.
III – Ao se clicar na seta à direita do botão desligar, conforme a imagem e, clicar na opção Bloquear,
ocorre o mesmo efeito que a combinação de + L.
IV – Ao se clicar na seta à direita do botão desligar, conforme a imagem , abrem as opções para
escolha. Trocar Usuário, Fazer Logoff e Bloquear.
Assinale a alternativa que contém, apenas afirmativas corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
7. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.42) Analise o texto abaixo e utilize-o para
responder às questões sobre o Aplicativo Microsoft Office:
“A hegemonia da Strada é tão avassaladora (foram 75.318 emplacamentos no primeiro semestre de 2014) que
algumas rivais que ousaram enfrentá-la ficaram pelo caminho, falecidas (casos da Peugeot Hoggar e Ford Courier)
ou cambaleante (como a GM Montana, com 17.983). Mas com a Saveiro (34.409) é diferente: e ela segue firme e
isolada no seguinte lugar.”
Reportagem: Revista Quatro Rodas em: http://quatrorodas.abril.com.br/carros/testes/vw-saveiro-cross-cabine-dupla-802614. shtml Acessado em:
14/10/2014
As palavras destacadas no texto: Strada, Montana e Saveiro têm, respectivamente, as formatações:
a) Itálico, negrito e sublinhado.
b) Itálico, sublinhado e negrito.
c) Sublinhado, negrito e itálico.
d) Negrito, itálico e sublinhado.
e) Negrito, sublinhado e itálico.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 73
8. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.43) Sobre o Aplicativo Microsoft Office Word
2007 BR, pode-se afirmar que o comando que Salva o documento corrente, bem como as alterações realizadas
nele é o comando:
a) Ctrl + A.
b) Ctrl + B.
c) Ctrl + T.
d) Ctrl + L.
e) Ctrl + S.
9. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.44) Tratando-se do aplicativo Microsoft
Office Word 2007, ao se executar o comando Ctrl + Page Down, que ação ocorrerá?
a) O ponto de inserção será movido para o início da próxima página.
b) A palavra acima do cursor será apagada.
c) O ponto de inserção será movido para o início da página anterior.
d) A palavra abaixo do cursor será apagada.
e) A palavra à esquerda do cursor será apagada.
10. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.45) Considerando o aplicativo Microsoft
Office Excel 2007, ao se digitar, nas duas células A1 e A2, os valores 1 e 2 respectivamente, em seguida, selecioná-
las, utilizar a alça de preenchimento (sinal de mais + na cor preta) e arrastar até a célula A20, qual será o valor da
célula A20?
a) 18.
b) 19.
c) 20.
d) 21.
e) 22.
11. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.46) No aplicativo Microsoft Office Excel
2007, ao selecionar um conjunto de células (três linhas e três colunas, por exemplo), que compõem uma planilha e
clicar no botão , como ficará a impressão desta planilha, após a realização dessa configuração?
a) Apenas as bordas inferiores serão ativadas e impressas.
b) Apenas as bordas superiores serão ativadas e impressas.
c) Apenas as bordas internas serão ativadas e impressas.
d) Apenas as bordas externas serão ativadas e impressas.
e) Todas as borda serão ativadas e impressas.
12. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.47) Dentre as utilidades/funcionalidades
do Aplicativo Microsoft Office Power Point 2007, podem-se:
I – realizar cálculos e operações matemáticas utilizando planilhas e fórmulas.
II – executar comandos de scripts em shell script.
III – Inserir animações e realizar transições de slides.
IV – além de criar e formatar apresentações, editar apresentações já existentes.
Assinale a alternativa que contém apenas informações corretas.
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 74
13. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.48) Analise a URL “fictícia” abaixo, levando
em consideração cada um de seus componentes.
https://www.facebook.com/hemosulms/index.php.
Ao se analisar os componentes, podem-se afirmar que:
I. O componente “https” refere-se ao protocolo..
II. O componente “www.facebook.com” refere-se ao endereço do servidor / nome de domínio.
III. O componente ““www.facebook.com”” refere-se ao caminho.
IV. O componente “hemosulms” refere-se ao recurso.
Assinale a alternativa que contém apenas opções corretas.
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
14. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.49) Tratando-se dos conceitos de
transferência de arquivos, quando se transferir, um arquivo de um computador (servidor) remoto para um
computador local, está-se fazendo um _______________. De maneira análoga, quando se recebe um e-mail com um
arquivo em anexo e salva este arquivo no próprio computador. Assinale a alternativa que completa corretamente a
lacuna.
a) upload.
b) download.
c) upgrade.
d) downgrade.
e) update.
15. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.50) Sobre noções de segurança, julgue os
itens abaixo:
I – Ao se acessar um site que fica com a figura de um cadeado fechado ao lado do endereço do referido site,
trata-se de um site não seguro.
II – Ao se acessar um site que fica com a figura de um cadeado fechado ao lodo do endereço do referido site,
trata-se de um site seguro.
III – Quando um site possui a URL iniciada com https (protocolo), indica-se que o site não possui um certificado de
segurança, logo não é seguro.
IV – Quando um site possui a URL iniciada com https (protocolo), indica-se que o site possui um certificado de
segurança, logo se trata de um site seguro.
Assinale a alternativa que contém apenas opções corretas.
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 75
PROVA
5
ESTADO DE MATO GROSSO DO SUL
SECRETARIA DE ESTADO DE ADMINISTRAÇÃO
Concurso Público de Provas e Títulos para Provimento de Cargo Efetivo do
Quadro de Pessoal da Secretaria de Estado de Saúde de Mato Grosso do Sul
SAD/SES/HEMORREDE – 2014 – NÍVEL SUPERIOR
Cargo: Biólogo
Data: 19/10/2014
1. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.21) Com relação aos componentes de um
computador, analise os itens abaixo:
I – Conjunto de fios paralelos existentes na placa-mãe que interliga o processador à memória RAM, ao disco (HD) e
aos dispositivos de Entrada e Saída. Esse é o conceito de Barramento.
II – Componente que tem por função armazenar dados e os programas que estão sendo executados e seus dados
são perdidos quando o computador é desligado. Esse é o conceito de Memória Secundária (HD – Disco Rígido).
III – Componente que tem por função armazenar dados e os programas que estão executados e seus dados são
perdidos quando o computador é desligado. Esse é o conceito de Memória Primária (Memória RAM).
IV – Conjunto de fios paralelos existentes na placa-mãe que interliga o processador e a memória RAM, ao disco (HD)
e aos dispositivos de Entrada e Saída. Esse é o conceito de Processador.
Assinale a alternativa que contém apenas opções corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
2. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.22) Acerca das tecnologias utilizadas nas mídias de
armazenamento, pode-se afirmar que:
I – O Blu-Ray Disc (disco) trata-se de uma mídia de armazenamento do tipo __________.
II – O Disco Rígido (HD) SATA trata-se de uma mídia de armazenamento do tipo _________.
III – O Disco Rígido (HD) SSD, tecnologia mais recente empregada nos HDs para permitir uma velocidade de acesso
maior, trata-se de uma mídia de armazenamento do tipo __________.
Assinale a alternativa que completa corretamente as lacunas:
a) Óptico, eletrônico e magnético.
b) Óptico, magnético e eletrônico.
c) Magnético, óptico e eletrônico.
d) Magnético, eletrônico e óptico.
e) Eletrônico, óptico e magnético.
3. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.23) Com relação aos dispositivos de Entrada e Saída,
leia este texto:
“O touchpad (dispositivo sensível ao toque utilizado em notebook) e o mouse são considerados como dispositivos
de __________. Já os monitores LED e impressoras podem ser considerados dispositivos de __________. Voltando um
pouco mais ao passado, o MODEM utilizado para conectar o computador à internet por meio de conexões
discadas pode ser considerado um dispositivo de __________ ao mesmo tempo.”
Assinale a alternativa que completa corretamente as lacunas:
a) Saída / Entrada / Entrada e Saída.
b) Entrada / Entrada e Saída / Saída.
c) Entrada / Saída / Entrada e Saída.
d) Entrada e Saída / Entrada / Saída.
e) Entrada e Saída / Saída / Entrada.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 76
4. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.24) Considerando o Windows 7 Enterprise, analise as
afirmações a seguir:
I – A combinação de teclas + R abre o Aplicativo Windows Explorer.
II – A combinação de teclas + E abre o Aplicativo Windows Explorer.
III – A combinação de teclas + R bloqueia a tela do computador, sendo necessário o fornecimento da senha
para a liberação do acesso à Área de Trabalho (Desktop).
IV – A combinação de teclas + L bloqueia a tela do computador, sendo necessário o fornecimento da senha
para a liberação do acesso à Área de Trabalho (Desktop), caso a senha esteja configurada, ou simplesmente um
Enter sobre o usuário, caso não esteja configurado.
Assinale a alternativa que contém apenas afirmações corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
5. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.25) A respeito do Windows 7 Enterprise, pode-se afirmar que:
I – A combinação de teclas + D minimiza todas as janelas de todos os monitores.
II – A combinação de teclas + M minimiza todas as janelas apenas do monitor atual.
III – A combinação de teclas + E abre a caixa de diálogo, onde pode ser digitado qualquer comando válido
do Windows e posteriormente clicar no Botão Ok.
IV – A combinação de teclas + R abre o Aplicativo Windows Explorer.
Assinale a alternativa que contém apenas afirmativas corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
6. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.26) Tratando-se do Windows 7 Enterprise, analise as
afirmativas abaixo:
I – Ao clicar no botão desligar e aparecer a seguinte imagem , significa que o Windows precisa ser
atualizado e é prudente instalar as atualizações antes de desligar ou reiniciar.
II – Ao clicar no botão desligar e aparecer a seguinte imagem , significa que o seu Windows precisa ser
atualizado.
III – Ao clicar na seta à direita do botão desligar, conforme a imagem , abrem as opções para escolha:
Trocar Usuário, Fazer Logoff, Bloquear, Reiniciar, Suspender e Hibernar.
IV – Ao clicar na seta à direita do botão desligar, conforme a imagem e, clicar na opção Bloquear,
ocorre o mesmo efeito que a combinação de teclas + R.
Assinale a alternativa que contém, apenas afirmativas corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 77
7. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.27) Analise o texto abaixo e utilize-o para responder às
questões sobre o Aplicativo Microsoft Office:
“A hegemonia da Strada é tão avassaladora (foram 75.318 emplacamentos no primeiro semestre de 2014) que
algumas rivais que ousaram enfrentá-la ficaram pelo caminho, falecidas (casos da Peugeot Hoggar e Ford Courier)
ou cambaleante (como a GM Montana, com 17.983). Mas com a Saveiro (34.409) é diferente: ela segue firme e
isolada no seguinte lugar.”
Reportagem: Revista Quatro Rodas em: http://quatrorodas.abril.com.br/carros/testes/vw-saveiro-cross-cabine-dupla-802614 shtml Acessado em:
14/10/2014.
As palavras destacadas no texto: Strada, Montana e Saveiro têm, respectivamente, as formatações:
a) Itálico, negrito e sublinhado.
b) Itálico, sublinhado e negrito.
c) Sublinhado, negrito e itálico.
d) Negrito, itálico e sublinhado.
e) Negrito, sublinhado e itálico.
8. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.28) No aplicativo Microsoft Office Word 2007, ao se
executar o comando Ctrl + Page Up, qual ação ocorrerá?
a) O ponto de inserção será movido para o início da próxima página.
b) A palavra acima do cursor será apagada.
c) O ponto de inserção será movido para o início da página anterior.
d) A palavra abaixo do cursor será apagada.
e) A palavra à esquerda do cursor será apagada.
9. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.29) Considerando o aplicativo Microsoft Office Word
2007, ao se executar o comando Ctrl + DEL, ocorrerá a seguinte ação:
a) O ponto de inserção será movido para o início da próxima página.
b) A palavra acima do cursor será apagada.
c) O ponto de inserção será movido para o início da página anterior.
d) A palavra abaixo do cursor será apagada.
e) A palavra à direita do cursor será apagada.
10. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.30) Ao se digitarem nas duas células A1 e A2, no
aplicativo Microsoft Office Excel 2007, os valores 10 e 11 respectivamente e, em seguida, selecioná-los e utilizar a
alça de preenchimento (sinal de mais + na cor preta) e arrastar até a célula A25, qual será o valor da célula A25?
a) 25
b) 26
c) 33
d) 34
e) 35
11. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.31) No aplicativo Microsoft Office Excel 2007, ao se
selecionar um conjunto de células (duas linhas e duas colunas, por exemplo), que compõem uma planilha e clicar
no botão , como ficará a impressão desta planilha, após a realização dessa configuração?
a) Apenas as bordas inferiores serão ativadas e impressas.
b) Apenas as bordas superiores serão ativadas e impressas.
c) Apenas as bordas internas serão ativadas e impressas.
d) Apenas as bordas externas serão ativadas e impressas.
e) Todas as borda serão ativadas e impressas.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 78
12. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.32) Considerando os itens abaixo sobre as
utilidades/funcionalidades do Aplicativo Microsoft Office Power Point 2007, podem-se:
I – Criar e formatar apresentações.
II – Inserir objetos.
III – Executar cálculos através de planilhas eletrônicas.
IV – Executar scripts escritos na linguagem shell script.
Assinale a alternativa que contém apenas itens corretos:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
13. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.33) Analise a URL abaixo, levando e consideração
cada um de seus componentes:
http://www.saude.ms.gov.br/controle/ShowFile.php?id=54677
Ao se analisarem os componentes, pode-se afirmar que:
I. O componente “http” refere-se ao endereço do servidor/ nome de domínio.
II. O componente “www.saude.ms.gov.br” refere-se ao caminho.
III. O componente “controle” refere-se ao caminho.
IV. O componente “ShowFile.php?id=54677” refere-se ao recurso.
Assinale a alternativa que contém apenas opções corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
14. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.34) Levando-se em consideração os conceitos de
transferência de arquivos, quando um arquivo é transferido de um computador local para um computador
(servidor) remoto, está-se fazendo um _______________. De maneira análoga, quando se envia um e-mail com um
arquivo em anexo, e clica-se para escolher um arquivo de um computador pessoal para ser enviado como anexo
no e-mail. Assinale a alternativa que completa corretamente a lacuna.
a) upload.
b) download.
c) upgrade.
d) down grade.
e) update.
15. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.35) Analise as afirmativas abaixo, considerando os
conceitos de noções de segurança:
I – Vírus, spyware e trojan são tipos de malwares.
II – Normalmente os sites “seguros” possuem URL iniciada com http (protocolo).
III – Normalmente os sites “seguros” possuem URL iniciada com https (protocolo).
IV – Vírus, spyware e trojan são tipos de vírus.
Assinale a alternativa que contém apenas opções corretos.
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 79
PROVA
6
ESTADO DE MATO GROSSO DO SUL
SECRETARIA DE ESTADO DE ADMINISTRAÇÃO
SECRETARIA DE ESTADO DE JUSTIÇA E SEGURANÇA PÚBLICA
Concurso Público de Provas para Provimento de Cargos da Carreira
Gestão de Atividades de Trânsito do Quadro de Pessoal do
Departamento Estadual de Trânsito de Mato Grosso do Sul
SAD/SEJUSP/DETRAN/MS – 2014 – NÍVEL MÉDIO
Cargo: Técnico Administrativo
Data: 21/09/2014
1. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.36) Considerando os componentes de um
computador, sabe-se que, para que seus dados, como arquivos, fotos vídeos, planilhas, etc não sejam perdidos, eles
devem estar armazenados na ____________________, cujos dados não são perdidos ao se desligar o computador.
Assinale a alternativa que completa corretamente a lacuna:
a) Memória Cache.
b) Memória RAM (Memória Primária).
c) Memória Secundária (Disco Rígido – HD).
d) Memória Terciária.
e) Memória Quaternária.
2. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.37) Sabe-se que existem três tipos de mídias de
armazenamento: por meio magnético, meio óptico e por meio eletrônico. Assinale a alternativa que contém
apenas dispositivos de armazenamento por meio eletrônico:
a) CD-RW e Pendrive.
b) HD SATA e Pendrive.
c) DVD-R e Blu-ray.
d) HD SSD e Pendrive.
e) HD SSD Blu-ray.
3. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.38) No Windows 7 Enterprise considerando os
comandos para manipulação de janelas dos navegadores de internet, o comando que coloca uma determinada
página no modo tela inteira ou retira a página do modo tela inteira é o:
a) F7
b) F8
c) F9
d) F10
e) F11
4. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.40) Considerando os comandos utilizados no
Aplicativo Microsoft Office Word 2007, pode-se dizer que o comando que apaga a palavra à direita do cursor é o
comando:
a) CTRL + ENTER.
b) CTRL + DEL.
c) CTRL + BACKSPACE.
d) CTRL + ESC.
e) CTRL + L.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 80
5. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.41) Acerca do Aplicativo Microsoft Office Excel 2007
e seus comandos, pode-se afirmar que:
I – Para iniciar o Editor de Planilhas, basta clicarmos no Menu Iniciar  Todos os Programas  Microsoft Office 
Microsoft Office Excel 2007.
II – Para iniciar o Editor de Planilhas, basta clicarmos no Menu Iniciar  Todos os Programas  Microsoft Office 
Microsoft Office PowerPoint 2007.
III – Para Preencher Séries no Aplicativo Microsoft Office Excel 2007, basta inserir (digitar) os primeiros dois valores (nas
primeiras duas células) em uma série e usar a alça de preenchimento para estender a Série.
IV – No Microsoft Office Excel 2007, não é possível preencher Séries usando a alça de preenchimento para estender a série.
Assinale a alternativa que contém apenas afirmações corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
6. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.42) Dada a Planilha do Aplicativo Microsoft Office
Excel 2007 abaixo:
A B C D
1 Nome NP1 NP2 MÉDIA
2 Aluno 1 6,00 8,00 7,00
3 Aluno 2 5,95 7,95 6,95
4 Aluno 3 10,00 9,00 9,50
5 Aluno 4 8,00 6,50 7,25
6 Aluno 5 7,00 7,00 7,00
7 Aluno 6 7,00 7,50 7,25
8 Aluno 7 6,00 9,00 7,50
9 Aluno 8 5,00 10,00 7,50
10 Aluno 9 4,00 10,00 7,00
11 Aluno 10 5,00 9,00 7,00
Responda: A fórmula utilizada para calcular a célula D4 foi:
a) =MÉDIA(B2;C2)
b) =(B3+C3)/2
c) =MÉDIA(B4;C4)
d) =(B5+C5)/2
e) =MÉDIA(B6;C6)
7. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.43) Sobre o Aplicativo Microsoft Office PowerPoint
2007, pode-se afirmar que:
I – Para abrir uma nova apresentação em branco, basta clicar no “Botão Microsoft Office”, clicar em “Novo” e, em
seguida, na janela “Nova Apresentação” e, por fim, clicar duas vezes em “Apresentação em branco”.
II – Para mostra uma Apresentação no Aplicativo PowerPoint, basta selecionar o slide 1 (primeiro slide da
apresentação), clicar na barra de ferramentas “Exibir” e clicar no botão “Apresentação de slides”.
III – No PowerPoint, não é possível utilizar um modelo de apresentação já existente.
IV – No PowerPoint, não é possível utilizar um modelo de apresentação Online, disponível em Microsoft Office Online.
Assinale a alternativa que contém apenas afirmações corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 81
8. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.44) Quando você recebe uma mensagem de e-
mail de uma pessoa desconhecida, com o assunto: “Veja a nossa foto na balada!” e um link “apontando” para um
endereço terminado em foto.jpg, qual atitude deve tomar?
a) Clicar no link e abrir o arquivo.
b) Clicar no link e fazer o download do arquivo para posterior verificação.
c) Clicar no link e permitir a execução do arquivo.
d) Clicar no link e depois responder o e-mail para o destinatário.
e) Apagar o e-mail a fim de manter a segurança de seu computador.
9. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.45) Com base nos conceitos dos programas
“maliciosos”, como vírus, vermes (worms), spyware, spam, etc, pode-se afirmar que:
I – Programa que possui a capacidade de infectar um sistema, fazer cópias de si mesmo e tentar espalhar-se por
outros computadores, onde quase sempre é necessária a ação de um usuário, este é o conceito de spyware.
II – Programa que possui a capacidade de infectar um sistema, fazer cópias de si mesmo e tentar espalhar-se por
outros computadores, onde quase sempre é necessária a ação de um usuário, este é o conceito de vírus.
III – Um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum
usuário interfira neste processo, este é o conceito de spam.
IV – Um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum
usuário interfira neste processo, este é o conceito de vermes (worms).
Assinale a alternativa que contém apenas informações corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROVA
7
ESTADO DE MATO GROSSO DO SUL
SECRETARIA DE ESTADO DE ADMINISTRAÇÃO
SECRETARIA DE ESTADO DE JUSTIÇA E SEGURANÇA PÚBLICA
Concurso Público de Provas para Provimento de Cargos da Carreira
Gestão de Atividades de Trânsito do Quadro de Pessoal do
Departamento Estadual de Trânsito de Mato Grosso do Sul
SAD/SEJUSP/DETRAN/MS – 2014 – NÍVEL SUPERIOR
Cargo: GESTOR DE ATIVIDADES GERAIS DE TRÂNSITO
Data: 21/09/2014
1. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.31) Acerca dos componentes de um
computador, sabe-se que, para que o processador tenha dados para processar, esses dados precisam estar
armazenados na _______________, cujos dados são perdidos quando o computador é desligado.
Assinale a alternativa que completa corretamente a lacuna:
a) Memória Rígida.
b) Memória RAM (Memória Primária).
c) Memória ROM.
d) Memória Secundária (HD).
e) Memória PROM.
2. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.32) Sabe-se que existem três tipos de
mídias de armazenamento: por meio magnético, meio óptico e por meio eletrônico.
Assinale a alternativa que contém apenas dispositivos de armazenamento por meio óptico:
a) CD-RW e Pendrive.
b) DVD-ROM e HD SATA.
c) HD SSD e Blu-ray.
d) DVD-RW e Blu-ray.
e) CD-RW e HD IDE.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 82
3. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.33) A respeito dos Menus do Windows
7 Enterprise, pode-se afirmar que o atalho + R é equivalente a:
a) Clicar no Menu Iniciar e depois digitar, no campo pesquisar programas e arquivos, a palavra “executar”.
b) Clicar no Menu Iniciar e depois digitar, no campo pesquisar programas e arquivos, a palavra “calc”.
c) Clicar no Menu Iniciar e depois digitar, no campo pesquisar programas e arquivos, a palavra “notepad”.
d) Clicar no Menu Iniciar e depois digitar, no campo pesquisar programas e arquivos, a palavra “wordpad”.
e) Clicar no Menu Iniciar e depois digitar, no campo pesquisar programas e arquivos, a palavra “explorer”.
4. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.34) Quando estamos digitando um
texto no Aplicativo Microsoft Office Word 2007 e, no último parágrafo da página, não cabe na mesma página,
jogando apenas uma linha para o topo da página seguinte, ou uma situação semelhante quando a primeira linha
de um parágrafo fica na última linha no final da página. Para resolvermos estes dois problemas, basta clicarmos
para Formatar Parágrafo, em seguida clicamos na aba “Quebras de linha e de página”, e por fim, marcamos a
opção:
a) Suprimir números de linhas.
b) Não hifenizar.
c) Quebrar páginas antes.
d) Manter linhas juntas.
e) Controle de linhas órfãs/viúvas.
5. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.35) No Microsoft Office 2007, existe
um recurso que é uma biblioteca de elementos copiados, onde tudo que se pede para copiar fica guardado nessa
área, a qual pode ter no máximo 24 conjuntos de informações guardadas, mesmo que sejam de outros aplicativos.
Esse recurso é conhecido como:
a) Caixa de Diálogo.
b) Área de Trabalho.
c) Área de Transferência.
d) Barra de Ferramentas.
e) Área de Status.
6. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.36) Acerca do Aplicativo Microsoft
Office Excel 2007 e seus comandos, julgue as afirmações:
I – Para o método Preencher Séries, basta inserir (digitar) os primeiros dois valores (nas duas primeiras células) em
uma série e utilizar a alça de preenchimento para estender a série.
II – Para que um intervalo de células contenha o mesmo dado, basta que selecione um intervalo de células que irá
conter o mesmo dado, digite este dado na célula selecionada e pressione CTRL + ENTER.
III – Para o método Preencher Séries, basta inserir (digitar) os primeiros dois valores (nas duas primeiras células) em
uma série e não é possível utilizar a alça de preenchimento para estender a série.
IV – Para que um intervalo de células contenha o mesmo dado, basta que se selecione um intervalo de células que
irá conter o mesmo dado, digite este dado na célula selecionada e pressione ENTER.
Assinale a alternativa que contém as afirmações corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 83
7. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.37) Dada a Planilha do Aplicativo
Microsoft Office Excel 2007 abaixo:
A B C D E
1 Despesas Abr Mai Jun Jul
2
3 Faculdade R$ 700,00
4 Aluguel R$ 1.200,00
5 Supermercado R$ 1.100,00
6 Feira R$ 250,00
7 Despesas Médicas R$ 400,00
8 Carro R$ 600,00
9 Seguro R$ 300,00
10 Empregada R$ 678,00
11 Água R$ 130,00
12 Luz R$ 220,00
13
14 Total Despesas R$ 5.578,00
Responda: A fórmula utilizada para calcular a célula B14 foi:
a) =SOMA(B3;B12)
b) =SOMA(B3-B12)
c) =SOMA(B3+B12)
d) =SOMA(B3:B12)
e) =SOMA(D3:D12)
8. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.38) Considerando o Aplicativo
Microsoft Office PowerPoint 2007, analise os itens a seguir:
I – Para se duplicar um slide selecionado, podem-se utilizar as teclas CTRL + W.
II – Para começar a mostrar uma apresentação, pode-se selecionar o primeiro slide e usar a Tecla F5.
III – Para se duplicar um slide selecionado, podem-se CTRL + O.
IV – Para se adicionar um novo slide, podem-se utilizar o atalho CTRL + M.
Assinale a alternativa que contém as afirmações corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
9. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.39) São exemplos de protocolos
utilizados, e que devem ser configurados nos clientes de e-mail, para recebimento de mensagens de correio
eletrônico:
a) SSH e POP3.
b) POP3 e IMAP.
c) IMAP e SNMP.
d) POP3 e SNMP.
e) IMAP e SSH.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 84
10. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.40) Sobre os conceitos de Intranet e
Internet, podemos afirmar:
I – Conglomerado de redes geograficamente distantes, formando a rede mundial de computadores, conhecida
como www. Este é o conceito de Intranet.
II – Possibilita o acesso aos dados restritos localizados na rede interna da empresa, a partir de qualquer lugar com
acesso à web. Este é o conceito de Internet.
III – Conglomerado de redes espalhados pelo mundo, formando a rede mundial de computadores. Este é o
conceito de Internet.
IV – É um espaço restrito a determinado público, utilizado para compartilhamento de informações restritas,
normalmente utilizada em servidores locais instalados em uma determinada empresa. Este é o conceito de Intranet.
Assinale a alternativa que contenha apenas opções corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROVA
8
ESTADO DE MATO GROSSO DO SUL
SECRETARIA DE ESTADO DE ADMINISTRAÇÃO
Concurso Público de Provas e Títulos para Provimento de Cargos Efetivos da
Carreira Gestão de Metrologia Legal do Quadro Permanente de Pessoal da
Agência Estadual de Metrologia – SAD/AEM/MS – 2014 – NÍVEL MÉDIO
Cargo: AGENTE METROLÓGICO
Data: 14/09/2014
1. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.41) Sobre os conceitos básicos dos componentes dos
computadores, ao se considerarem o Windows Explorer e memória RAM, são exemplos, respectivamente, de:
a) Hardware e Software.
b) Malware e Software.
c) Hardware e Malware.
d) Software e Hardware.
e) Software e Spyware.
2. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.42) Tratando-se dos tipos de tecnologias existentes
para os Discos Rígidos (HDs) dos computadores, o tipo de HD mais comum e mais barato que integra computadores
pessoais de hoje é:
a) SAS.
b) SSD.
c) SCSI.
d) NL-SAS.
e) SATA.
3. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.43) Considerando as mídias de armazenamento,
assinale a alternativa de mídia que não é do tipo óptica:
a) CD-RW.
b) HD SSD.
c) DVD-R.
d) Blu-Ray.
e) DVD-RW.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 85
4. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.44) No Windows 7 Enterprise, ao se pressionarem a
Tecla Iniciar e depois clicar em Computador, abre-se o Aplicativo Windows Explorer. Para abrir o mesmo Aplicativo,
pode-se utilizar o atalho:
a) + L.
b) + R.
c) + E.
d) + D.
e) + M.
5. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.45) No Windows 7 Enterprise, para se gerenciarem
várias janelas ao mesmo tempo, qual a combinação de teclas que minimiza todas as janelas do monitor atual?
a) + L.
b) + R.
c) + E.
d) + D.
e) + M.
6. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.46) No Windows 7 Enterprise, para se abrir o menu
inicial, pode-se utilizar a tecla ou utilizar a seguinte combinação de teclas:
a) Ctrl + ESC.
b) Ctrl + Alt.
c) Ctrl + L.
d) Ctrl + F.
e) Alt + ESC.
7. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.47) Acerca do Microsoft Office 2007, analise as
afirmações abaixo:
I – Para se abrir o Editor de Apresentação, basta clicar no Menu Iniciar  Todos os Programas  Microsoft Office 
Microsoft Office Excel 2007.
II – Para se abrir o Editor de texto, basta clicarmos no Menu Iniciar  Todos os Programas  Microsoft Office 
Microsoft Office Excel 2007.
III – O Botão Microsoft Office, localizado no canto superior esquerdo da janela do Word, oferece comandos
referentes ao arquivo e ao documento trabalhado, como por exemplo: Novo, Abrir, Salvar, etc.
IV – O Botão Microsoft Office, localizado no canto superior esquerdo da janela do Word, oferece comandos
referentes ao arquivo e ao documento trabalhado, como por exemplo: Salvar Como, Imprimir, Fechar, etc.
Assinale a alternativa que contém apenas as afirmações corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 86
8. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.48) Considerando os comandos utilizados no
Aplicativo Word 2007, julgue os itens a seguir:
I – O comando Inserir  Cabeçalho e Rodapé executa a criação do cabeçalho e do rodapé.
II – O comando Inserir  Cabeçalho e Rodapé efetua a “Quebra de Página” manual.
III – O comando CTRL + ENTER efetua a “Quebra de Página” manual.
IV – O comando CTRL + ENTER executa a alteração do modo de visão da página.
Assinale a alternativa que contém apenas os itens corretos:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
9. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.49) Sobre os comandos do Aplicativo Microsoft Office
2007, o comando que move o ponto de inserção para o início da próxima página é:
a) CTRL + Home
b) CTRL + End
c) CTRL + Seta para Direita
d) CTRL + Page Up
e) CTRL + Page Down
10. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.50) Com base nas funções existentes no aplicativo
Microsoft Office Excel 2007, suponha as células: A1, A2, A3, A4 e A5, com os respectivos valores: 5, 2, 7, 19 e 13. Sabe-
se que a função MÍNIMO retorna o menor valor, por exemplo, na série acima, teria a fórmula, =MÍNIMO(A1;A5), com
o resultado sendo o valor 2. Pergunta-se: qual a fórmula que faria o mesmo cálculo?
a) =MENOR(A1:A5)
b) =MENOR(A1;A5)
c) =MENOR(A1:A5;1)
d) =MENOR(A1;A5;1)
e) =MENOR(A1:A5;2)
11. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.51) Utilizando as mesmas células anteriores, com os
mesmos valores, assinale a alternativa que retorna o valor 7:
a) =MENOR(A1:A5;3)
b) =MENOR(A1;A5)
c) =MENOR(A1:A5;1)
d) =MENOR(A1;A5;1)
e) =MENOR(A1:A5;2)
12. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.52) A respeito dos atalhos e comandos do Aplicativo
Microsoft Office PowerPoint 2007, ao se pressionar as teclas CTRL + O.
a) Um novo slide é inserido.
b) O slide selecionado é duplicado.
c) Inicia-se uma Apresentação (slideshow).
d) Cria-se uma nova Apresentação.
e) Inicia-se uma Apresentação a partir do slide selecionado.
13. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.53) Levando em conta os atalhos e comandos do
Aplicativo Microsoft Office PowerPoint 2007, ao se pressionar a tecla CTRL + D:
a) Um novo slide é inserido.
b) O slide selecionado é duplicado.
c) Inicia-se uma Apresentação (slideshow).
d) Cria-se uma nova Apresentação.
e) Inicia-se uma Apresentação a partir do slide selecionado.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 87
14. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.54) Sobre o conceito de URL (Localizador Uniforme
de Recursos), analisando a URL http://www.inmetro.gov.br/consumidor/formulario_acidente.asp. No que diz respeito
à estrutura da URL, pode-se afirmar que o componente “formulário_acidente.asp” (da URL), refere-se a(ao):
a) Protocolo.
b) Máquina.
c) Recurso.
d) Subpasta.
e) Caminho.
15. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.55) Considerando os conceitos de vírus, spyware,
spam, worms (ou vermes) e demais opções de programas “maliciosos” existentes na internet, pode-se afirmar que
um _____________________ é um programa que monitorava páginas visitadas e outros hábitos de navegação para
informar os autores. Com o passar do tempo, tais programas foram utilizados para roubo de informações pessoais.
Assinale a alternativa que completa corretamente a lacuna:
a) Vírus.
b) Spyware.
c) Worms.
d) Spam.
e) Phishing.
PROVA
9
ESTADO DE MATO GROSSO DO SUL
SECRETARIA DE ESTADO DE ADMINISTRAÇÃO
Concurso Público de Provas e Títulos para Provimento de Cargos Efetivos da
Carreira Gestão de Metrologia Legal do Quadro Permanente de Pessoal da
Agência Estadual de Metrologia – SAD/AEM/MS – 2014 – NÍVEL SUPERIOR
Cargo: Técnico Metrológico
Administração, Tecnologia de Gestão de Qualidade,
Tecnologia de Recursos Humanos e Tecnologia de Logística
Data: 14/09/2014
1. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.21) Tratando-se do hardware que
compõe um computador, existe um conjunto de fios paralelos que interligam o processador à memória RAM, ao
disco (HD) e os dispositivos de Entrada e Saída. Esse conjunto de fios paralelos existentes na placa-mãe é chamado
de:
a) Slot ISA.
b) Slot PCI.
c) Conectores IDE.
d) Barramento.
e) Conectores SATA.
2. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.22) Considerando o tipo de Discos
Rígidos (HDs) que compõem os Notebooks e Ultrabooks, a principal diferença é que o Ultrabook possui a
capacidade e inicializar (dar boot) bem mais rápido que os Notebooks convencionais, tal feito é possível graças à
tecnologia, bem mais cara, empregada no Disco Rígido (HD) do Ultrabook que é do tipo:
a) SAS.
b) SSD.
c) SCSI.
d) NL-SAS.
e) SATA.
3. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.23) Sobre a mídias de armazenamentos,
assinale a alternativa que contém os três tipos de mídias existentes:
a) Magnética, Óptica e Eletrônica.
b) Estática, Óptica e Dinâmica.
c) Magnética, Óptica e Estática.
d) Dinâmica, Óptica e Elétrica.
e) Estática, Óptica e Eletrônica.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 88
4. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.24) No Windows 7 Enterprise, ao se
pressionar a tecla Iniciar e, em seguida, digitar a palavra “executar”, abre-se uma caixa na qual se pode digitar um
comando, por exemplo, “calc”, que abre o Aplicativo calculadora. Para abrir a mesma caixa para que se possa
digitar um comando, como quando se clica em iniciar, depois executar, pode-se utilizar o atalho:
a) + L
b) + E
c) + R
d) + D
e) + M
5. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.25) No Windows 7 Enterprise, para
se gerenciarem várias janelas ao mesmo tempo, qual a combinação de teclas que minimiza todas as janelas de
todos os monitores?
a) + L
b) + R
c) + E
d) + D
e) + M
6. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.26) No Windows 7 Enterprise, ao se
deixar o computador, por questões de segurança, é sempre interessante bloquear o teclado/computador. Para
bloquear o computador, podem-se utilizar as teclas:
a) + L
b) + R
c) + E
d) + D
e) + M
7. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.27) Acerca do Microsoft Office
2007, analise as afirmações a seguir:
I – Para se abrir o Editor de texto, basta clicar no Menu Iniciar  Todos os Programas  Microsoft Office  Microsoft
Office Excel 2007.
II – O Botão Microsoft Office, localizado no canto superior esquerdo da janela do Word, oferece comandos
referentes ao arquivo e ao documento trabalhado.
III – Para se abrir o Editor de texto, basta clicar no Menu Iniciar  Todos os Programas  Microsoft Office  Microsoft
Office Word 2007.
IV – O Botão Microsoft Office, localizado no canto superior esquerdo da janela do Word, oferece comandos
Recortar e Colar.
Assinale a alternativa que contém apenas afirmações corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 89
8. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.28) Considere os comando
utilizados no Aplicativo Word 2007 e julgue as afirmações:
I – Ctrl + Del Apaga o caractere à direita do cursor.
II – Ctrl + BACKSPACE Apaga o caractere à esquerda do cursor.
III – Ctrl + Del Apaga a palavra à direita do cursor.
IV – Ctrl + BACKSPACE Apaga a palavra à esquerda do cursor.
Assinale a alternativa que contém apenas afirmações corretas:
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
9. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.29) Acerca dos comandos do
Aplicativo Microsoft Office Word 2007, o comando que move o ponto de inserção para o início da página anterior
é:
a) CTRL + Home.
b) CTRL + End.
c) CTRL + Seta para Direita.
d) CTRL + Page Up.
e) CTRL + Page Down.
10. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.30) Analisando as funções
existentes no aplicativo Microsoft Office Excel 2007, suponha as células: A1, A2, A3, A4 e A5, com os respectivos
valores: 5, 2, 7, 19 e 13. Sabe-se que a função MÁXIMO retoma o maior valor, por exemplo, na série acima, teria a
fórmula =MÁXIMO(A1:A5), com o resultado sendo o valor 19. Pergunta-se: qual a fórmula que faria o mesmo
cálculo?
a) =MAIOR(A1:A5)
b) =MAIOR(A1;A5)
c) =MAIOR(A1:A5;1)
d) =MAIOR(A1;A5;1)
e) =MAIOR(A1:A5;2)
11. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.31) Utilizando as mesmas células
anteriores, com os mesmos valores, assinale a alternativa que retoma o valor 7:
a) =MAIOR(A1;A5;3)
b) =MAIOR(A1:A5)
c) =MAIOR(A1;A5;1)
d) =MAIOR(A1:A5;3)
e) =MAIOR(A1:A5;2)
12. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.32) Acerca dos atalhos e
comandos do Aplicativo Microsoft Office PowerPoint 2007, ao se pressionarem as teclas CTRL + M:
a) Um novo slide é inserido.
b) O slide selecionado é duplicado.
c) Inicia-se uma Apresentação (slideshow).
d) Cria-se uma nova apresentação.
e) Inicia-se uma Apresentação a partir do slide selecionado.
13. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.33) A respeito dos atalhos e
comandos do Aplicativo Microsoft Office PowerPoint 2007, ao se pressionarem as teclas SHIFT + 5:
a) Um novo slide é inserido.
b) O slide selecionado é duplicado.
c) Inicia-se uma Apresentação (slideshow).
d) Cria-se uma nova apresentação.
e) Inicia-se uma Apresentação a partir do slide selecionado.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 90
14. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.34) Sobre o conceito de URL
(Localizador Uniforme de Recursos), analisando a URL http://www.inmetro.gov.br/consumidor/formulario
acidente.asp, no que diz respeito à estrutura da URL, pode-se afirmar que o componente “www.inmetro.gov.br” (da
URL) refere-se a(ao):
a) Protocolo.
b) Máquina.
c) Recurso.
d) Subpasta.
e) Caminho.
15. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.35) Sobre os conceitos de vírus,
spyware, spam, vermes (ou worms) e outros, pode-se afirmar que __________ são mensagens eletrônicas não
solicitadas enviadas em massa. Em alguns casos, há a presença de vírus. Assinale a alternativa que completa
corretamente a lacuna.
a) Vírus.
b) Spyware.
c) Vermes.
d) Spam.
e) Phishing.
PROVA
10
GOVERNO DO ESTADO DE MATO GROSSO DO SUL
SECRETARIA DE ESTADO DE ADMINISTRAÇÃO
Junta Comercial do Estado de Mato Grosso do Sul
Concurso Público de Provas e Títulos para provimento de cargo efetivo do Quadro
de Pessoal da Junta Comercial do Estado de Mato Grosso do Sul  JUCEMS
Exigibilidade: Ensino Superior
Cargo: ANALISTA DE ATIVIDADES MERCANTIS
Data: 14/09/2014
NOÇÕES DE INFORMÁTICA
1. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.21) Assinale qual das alternativas abaixo apresenta
uma URL correta.
a) htps:universidade.edu.br
b) www:entidade.org.gov.br
c) //http:www.livraria.com.br
d) http://www.entidadefilantropica.com.br
e) www.//entidade.com.br
2. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.22) No Microsoft Excel 2007, em uma planilha que
contenha as células A1, B1, C1, D1 e E1 com os respectivos valores: 1, 2, 3, 4 e 5, qual será o valor armazenado na
célula F1 se ela contiver a fórmula =A1-(B1*(C1+D1))/E1?
a) 3
b) -1,8
c) 1,8
d) 1
e) 5,3333
3. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.23) No Microsoft Excel 2007, em Português (Brasil),
selecione a função que exibirá o valor mais comum em um conjunto de dados.
a) =MOD( )
b) =MED( )
c) =MODO( )
d) =CURT( )
e) =CONT.SE( )
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 91
4. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.24) Dados seguintes endereçamentos de correio
eletrônico:
I – joana@gmail.com.sp.gov.br
II – f.souza@kmail/com
III – josé.silva@gmail.com:br
IV – maria.da.silva@hotmail.com.py
V – lucianadacunha@esporte.gov.br
Selecione a alternativa que corresponde aos endereçamentos de correio eletrônico corretos.
a) IV e V.
b) II, III e V.
c) I e III.
d) I, II e IV.
e) III, IV e V.
5. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.25) No Microsoft Word, quando se recorta uma parte
de um texto para colar em outro local, esse recorte é colocado automaticamente em:
a) uma área temporária.
b) uma área de transferência.
c) um arquivo permanente com ponteiro temporário.
d) uma célula da memória de transferência.
e) um novo arquivo.
6. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.26) No Microsoft Excel 2007, as funções aninhadas
usam uma função como um dos argumentos de outra função. Selecione alternativa que corresponde à fórmula que
soma um conjunto de números somente se a média de outro conjunto de números for maior que 50. Caso contrário,
ele retorna 0.
a) =SE{MÉDIA(F2:F5)>50, SOMA(G2:G5),0}
b) =SE(MÉDIA(F2:F5)>=50, SOMA(G2:G5),0)
c) =SE{SOMA(F2:F5)/4>50, SOMA(G2:G5),0}
d) =SE(MÉDIA(F2:F5)>50, SOMA(G2:G5),0)
e) =SE(SOMA(G2:G5)>50, MÉDIA(F2:F5),0)
7. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.27) Selecione a opção que pode ser localizada no
menu “Inserir do Microsoft Word 2007.
a) Página em branco.
b) Pincel de Formatação.
c) Substituir.
d) Novo.
e) Número de Linhas.
8. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.28) Selecione a alternativa correta quanto ao
formato padrão das extensões do MS Office 2007 aplicadas ao Word, Excel, Power Point, respectivamente.
a) doc, xls ppt
b) doc, xls pps
c) docx, xlsx pptx
d) docx, xls ppsx
e) doc, xlsx ppt
9. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.29) Selecione o grupo que NÃO faz parte da guia
“Layout da Página” no Microsoft Word 2007.
a) Cabeçalho e Rodapé
b) Configurar Página
c) Plano de Fundo da Página
d) Parágrafo
e) Temas
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 92
10. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.30) No Microsoft Excel 2007, o menu “Limpar”
oferece formas diferentes de limpar uma célula. Selecione a opção INCORRETA.
a) Limpar Tudo
b) Limpar Formatos
c) Limpar Fórmula
d) Limpar Conteúdo
e) Limpar Comentários
11. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.31) Selecione os modos para visualizar, editar e
confeccionar apresentações no Power Point 2007.
a) Exibição em Slides e Estrutura de Tópicos
b) Estrutura de Tópicos e Modo de Leitura
c) Modo de Leitura e Modo Design
d) Estrutura de Slides e Exibição de Tópicos
e) Modo Design e Estrutura de Slides
12. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.32) Selecione a alternativa abaixo que NÃO é um
tipo de armazenamento removível.
a) CD
b) DVD
c) BLUE RAY
d) FITA MAGNÉTICA
e) MEMÓRIA RAM
13. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.33) Selecione a alternativa abaixo que NÃO é um
cabo de dados.
a) HDMI
b) SATA
c) 6 Pinos PCI Express
d) Paralelo
e) Serial
14. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.34) A comunicação entre o computador e o
homem acontece por meio dos periféricos. Associe os tipos aos periféricos e selecione a alternativa correta.
I – Entrada
II – Saída
III – Entrada e Saída
( ) Modem
( ) Impressora
( ) Mouse
( ) Teclado
( ) Scanner
( ) Monitor Touch Screen
( ) Monitor
( ) Caixa de Som
A alternativa que preenche corretamente os parênteses, de cima para baixo, é:
a) III, II, I, I, I, III, II e II
b) II, II, I, I, I, III, II e II
c) III, II, I, I, I, I, II e II
d) II, II, I, I, I, II, II e II
e) III, I, I, I, II, III, II e II
15. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.35) Os monitores de vídeo utilizados pelos
computadores são construídos com tecnologias apropriadas para formação de imagens projetadas em telas.
Assinale a alternativa que NÃO representa uma tecnologia para a construção de monitores.
a) CRT
b) LED
c) LCD
d) MDI
e) PLASMA
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 93
INFORMÁTICA  QUESTÕES POR TÍPICOS
(PROVAS FCC e CESPE / UnB 2014)
1  WINDOWS
1. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.19) A seguinte figura apresenta um ícone
presente na Área de trabalho do sistema operacional Windows em suas versões mais recentes.
Na figura, o ícone com a sobreposição do símbolo com a seta
a) indica que o ícone foi criado a partir de um download de programa da Internet.
b) representa um arquivo criado no Bloco de Notas.
c) indica que o ícone é um Atalho para o programa Bloco de Notas.
d) representa uma cópia do programa Bloco de Notas.
e) indica que o ícone é um Atalho para um arquivo criado no Bloco de Notas.
2. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.49) Comparando-se os sistemas operacionais
Windows 7 e Windows 8, é correto afirmar que
a) depois de entrar no Windows 8, o usuário depara-se com a sua maior novidade e também sua maior diferença
para o Windows 7: a interface Ultra, padrão do sistema. Formada por blocos com funcionalidades bem diversas,
essa interface tem como ponto positivo o fato de que pode ser usada tanto em um computador como num tablet
ou qualquer dispositivo com tela touch.
b) como ponto positivo, elogiado por todos os usuários, a nova interface do Windows 8 entrega uma experiência
totalmente diferente da que um usuário do Windows 7 está acostumado. Mas o ambiente desktop da versão 7 está
disponível na nova interface na forma de um bloco denominado “Botão Iniciar”, sendo totalmente igual à da
versão 7. Além disso, pode ser chamado pressionando as teclas Windows com I.
c) o recurso de pesquisa do Windows 7 está presente no Windows 8 tanto na interface Metro como na interface
desktop, podendo ser acionada pela combinação das teclas Windows com F. A opção pesquisa da nova interface
tem uma caixa para digitar o termo a ser procurado, um botão de pesquisa e as áreas de sistema a serem usadas
na pesquisa, já a da interface desktop está dentro do Explorer e funciona praticamente do mesmo modo que no
Windows 7.
d) o painel de controle pode ser acessado apenas na interface desktop através de um ícone na área de trabalho.
O painel de controle do Windows 8 não traz novidades, sendo uma prova que o Windows 8 preserva totalmente a
consagrada interface do Windows 7.
e) as teclas de atalho mudaram muito no Windows 8. Pressionar Alt com Tab exibe os ícones da interface Charm
abertos em qualquer ambiente. Já as teclas Windows com X aciona o Windows Explorer padrão do ambiente
desktop, independente do ambiente atual. O mesmo comportamento do Explorer se repete na combinação das
teclas Windows com E, que chama a janela de execução.
3. [Atendente a Clientes-(C08)-(T1)-SABESP/2014-FCC].(Q.21) No Windows 7 Professional, em português, após clicar
no botão Iniciar e na opção Computador, são mostradas as unidades de disco rígido e os dispositivos com
armazenamento removível. Clicando-se com o botão direito do mouse sobre a unidade de disco rígido e
selecionando-se a opção ...... abre-se uma janela onde se pode visualizar (em abas) o espaço disponível e usado
do disco, acessar as ferramentas de verificação de erros e otimização do disco e compartilhar arquivos e pastas.
Preenche corretamente a lacuna acima:
a) Propriedades
b) Painel de Controle
c) Configurações
d) Opções
e) Ferramentas
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 94
4. [Control. Sist. Saneam.-(C10)-(T1)-SABESP/2014-FCC].(Q.21) No Windows 7 Professional, em português, as pastas
para armazenar arquivos ou outras pastas
a) permitem a criação de, no máximo, 20 subpastas em seu interior.
b) não permitem alteração de seus ícones.
c) permitem o uso de uma senha para protegê-las usando recursos nativos do Windows.
d) podem receber nomes que contenham espaços em branco, hífen e ponto.
e) excluídas do pen drive por meio da tecla Delete, são enviadas para a Lixeira.
5. [Conhec. Bás.-(C3,8a18)-(NS)-(M)-TJ-SE/2014-UnB] Com referência à instalação e desinstalação de aplicativos e
drivers de dispositivo no ambiente Windows, julgue os próximos itens.
1) (l.28) A pasta Arquivos de Programas, no Windows 7 Professional, normalmente localizada no disco C, é o local
recomendado para instalação de aplicativos nessa versão do sistema operacional.
2) (l.29) O Windows 7 Professional permite que qualquer usuário sem poderes administrativos instale ou desinstale
drivers de dispositivo.
6. [Conhec. Bás.-(Todos Cargos)-(NI)-(T)-FUB/2014-UnB]
Considerando a figura acima, que ilustra a janela Painel de Controle, do sistema operacional Windows 7
Professional, julgue os itens seguintes.
1) (I.23) Funcionalidades disponibilizadas em Contas de Usuário possibilitam alterar as permissões das contas
existentes no computador, se o responsável pelas alterações tiver poderes administrativos.
2) (I.24) Por meio de funcionalidades encontradas em Rede e Internet, é possível excluir o histórico de navegação e
cookies do navegador de Internet instalado no computador.
3) (I.25) As funcionalidades encontradas em Programas não permitem alterar as configurações-padrão para a mídia
ou os dispositivos.
7. [Conhec. Bás.-(Todos Cargos)-(NI)-(T)-FUB/2014-UnB] A respeito de organização e de gerenciamento de
informações, arquivos, pastas e programas, julgue os itens subsequentes.
1) (I.33) Em um computador com o sistema Windows 7 Professional, a pasta Documentos, localizada na pasta
Bibliotecas, no Windows Explorer, indica o local físico dentro do sistema de arquivos do sistema operacional.
2) (I.34) Para armazenar um único arquivo com tamanho de 650 MB, pode-se utilizar uma mídia DVD, já que um CD-
R convencional não suporta arquivos com mais de 600 MB.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 95
2  WORD
1. [Téc. Jud.-(Ár. Adm.)-(CK11)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.16) Considere o texto a seguir, retirado do site do
Tribunal Regional do Trabalho do Maranhão, e digitado utilizando o Microsoft Word 2010 em português.
1. O Tribunal
1.1 Histórico
No dia 26 de maio de 1989, foi instalado solenemente o TRT do Maranhão, que passou a funcionar no imóvel
situado na avenida Senador Vitorino Freire, 2001.
1.2 Ordem Timbira
A Ordem Timbira do Mérito Judiciário do Trabalho foi instituída pela Resolução Administrativa nº 42 de 14 de
março de 1990.
O texto foi digitado na forma de uma estrutura de tópicos com vários níveis de numeração. “O Tribunal” foi definido
com nível de tópico 1 e os itens 1.1 e 1.2 foram definidos com nível de tópico 2. Um texto com níveis de tópicos
facilita a geração posterior de um sumário.
Após selecionar cada item, as opções para definir seu nível de tópico foram encontradas na janela de
configurações de ......, cuja opção de acesso faz parte da guia Página Inicial.
A lacuna é preenchida corretamente com
a) Fonte.
b) Parágrafo.
c) Exibição.
d) Referências.
e) Layout da página.
2. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.16) Ana possui instalado em seu notebook de
trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu
chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato
adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de
documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no
Microsoft Word, clicou
a) na guia Inserir, selecionou a opção Modelos de Documentos na divisão Modelos, clicou na opção Atas para abrir
a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou no botão Baixar.
b) na guia Página Inicial, selecionou Modelos do Office.com na divisão Estilo, clicou na opção Modelos Formais,
clicou na opção Atas de Reunião, selecionou o modelo de ata de sua preferência e clicou em Abrir.
c) na opção Modelos de Documentos da guia Inserir, selecionou a opção Atas na divisão Modelos do Office.com,
abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Abrir.
d) no menu Arquivo, em seguida, na opção Abrir, selecionou a opção Atas na divisão Modelos do Office.com, abriu
a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou na opção Abrir.
e) no menu Arquivo, em seguida, na opção Novo, selecionou a opção Atas na divisão Modelos do Office.com,
abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Baixar.
3. [Atendente a Clientes-(C08)-(T1)-SABESP/2014-FCC].(Q.24) Ana digitou no Microsoft Word 2010, em português, o
seguinte trecho, retirado do Artigo 13 do Decreto nº 41.446 de 16 dezembro de 1996, que dispõe sobre o
regulamento do sistema tarifário dos serviços prestados pela SABESP:
Artigo 13 − As tarifas serão determinadas com base nos custos de referência, de acordo com a seguinte
composição: despesas de exploração; depreciação, provisão para devedores duvidosos e amortização de
despesas; remuneração adequada do investimento reconhecido.
Em seguida, Ana selecionou as últimas linhas do trecho e utilizou uma ferramenta disponível no grupo Parágrafo da
guia Página Inicial para deixá-lo da seguinte forma:
Artigo 13 − As tarifas serão determinadas com base nos custos de referência, de acordo com a seguinte
composição:
I. despesas de exploração;
II. depreciação, provisão para devedores duvidosos e amortização de despesas;
III. remuneração adequada do investimento reconhecido.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 96
A ferramenta utilizada por Ana foi:
a) Lista de Vários Níveis.
b) Numeração.
c) Marcadores.
d) Classificar.
e) Definir Estilo.
4. [Atendente a Clientes-(C08)-(T1)-SABESP/2014-FCC].(Q.25) João digitou, em um documento, uma lista de
endereços eletrônicos de sites (links). Após digitar cada endereço e pressionar a tecla Enter, ele, automaticamente,
ficava sublinhado e com a letra na cor azul. Ao posicionar o ponteiro do mouse sobre o endereço (link), aparecia
uma mensagem informando que se fosse pressionada a tecla Ctrl e clicado no link, ele seria aberto.
João percebeu então que o Word estava entendendo os endereços dos sites como links e não como textos simples.
Para remover este efeito de link e fazer com que o Word entenda os endereços como textos simples, João deve
a) selecionar os endereços e clicar na ferramenta Limpar Formatação da guia Página Inicial.
b) selecionar os endereços, clicar com o botão direito sobre eles e selecionar a opção Remover Rastros de Internet.
c) clicar com o botão direito do mouse sobre cada endereço (link) e selecionar a opção Remover Hiperlink.
d) selecionar os endereços e clicar na ferramenta Remover Hiperlink da guia Exibição.
e) clicar com o botão direito do mouse sobre cada endereço (link) e selecionar a opção Limpar Formatação.
5. [Control. Sist. Saneam.-(C10)-(T1)-SABESP/2014-FCC].(Q.22) Ana abriu no Microsoft Word 2010, em português, um
documento cuja formatação estava incorreta, dificultando a leitura e o entendimento. Para limpar toda a formatação
do documento, selecionou o conteúdo, pressionando a combinação de teclas Ctrl + T e clicou na ferramenta
a) Formatar, disponível no grupo Parágrafo, da guia Página Inicial.
b) Limpar Formatos, disponível no grupo Texto, da guia Início.
c) Formatar Parágrafo, disponível no grupo Estilo, da guia Exibição.
d) Limpar Formatação, disponível no grupo Fonte, da guia Página Inicial.
e) Formatar Fonte, disponível no grupo Configurações, da guia Início.
6. [Control. Sist. Saneam.-(C10)-(T1)-SABESP/2014-FCC].(Q.23) Utilizando o Microsoft Word 2010, em português, Maria
digitou um título em um documento em branco e deseja digitar o texto abaixo deste título em duas colunas,
mantendo o título em uma coluna, acima das duas colunas de texto. Pressionou, então, a tecla Enter, para o cursor
descer para a próxima linha em branco após o título e, para definir duas colunas após a posição do cursor, Maria
clicou na guia Layout da Página, selecionou a opção Colunas no grupo Configurar Página e selecionou a opção
Mais Colunas. Na janela que se abriu, no campo Número de colunas, digitou o número 2 e, no campo Aplicar a,
selecionou a opção ...... e clicou no botão OK.
Preenche corretamente a lacuna acima:
a) No documento Inteiro
b) Do cursor em diante
c) Nas seções atuais
d) Na página atual
e) Deste ponto em diante
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 97
7. [Conhec. Básicos-(C7e8)-(NM)-(T)-(CB)-(NS)-(M)-ANTAQ/2014-UnB]
A figura acima mostra uma janela do Word 2013 em um computador com o sistema operacional Windows 8. Com
relação a essa figura e ao Word 2013, julgue os itens 1 e 2.
1) (I.37) Ao se aplicar um clique duplo em algum lugar da primeira linha de texto e clicar o botão , toda essa
linha será apagada.
2) (I.38) Ao se aplicar um clique triplo em qualquer lugar de uma das linhas do texto, todo o parágrafo
correspondente será selecionado. Se, em seguida, for clicado o botão , todo o parágrafo será sublinhado; ao se
clicar novamente o mesmo botão, o sublinhado será retirado.
8. [Conhec. Bás.-(Todos Cargos)-(NI)-(T)-FUB/2014-UnB]
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 98
Considerando a figura acima, que ilustra uma janela do Microsoft Word 2013 com um documento em edição, em
um computador com o sistema operacional Windows 7 Professional, julgue os itens subsecutivos.
1) (I.28) Para adicionar, ao documento, o nome de um autor, é correto adotar o seguinte procedimento: clicar o
menu Arquivo e, na lista disponibilizada, clicar a opção Adicionar um autor.
2) (I.29) O ícone , na barra de ferramentas de acesso rápido, indica que o documento em edição foi enviado
para uma impressora e a impressão ocorreu sem falhas.
3) (I.30) Ao se clicar, com o botão esquerdo do mouse, em 60 PALAVRAS, na barra de status, serão mostradas
informações como o número de caracteres com e sem espaço, as linhas e os parágrafos do documento.
3  EXCEL
1. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.17) Luiza trabalha no Tribunal Regional do
Trabalho da 16ª Região do estado do Maranhão e recebeu uma planilha criada no Microsoft Excel 2010 em
português, com apenas os nomes e os cargos dos magistrados que compõem o Tribunal, dados também presentes
no site da instituição. A tarefa de Luiza é, a partir desta planilha, criar mais 2 colunas, uma com o primeiro nome dos
magistrados e a outra com seu último sobrenome.
A B C D
1 Nome completo Cargo Primeiro Nome Sobrenome
2 Luiz Cosmo da Silva Júnior Presidente Luiz Júnior
3 James Magno Araújo Farias Vice-Presidente James Farias
4 Américo Bedê Freire Desembargador Américo Freire
5 José Evandro de Souza Desembargador José Souza
6 Gerson de Oliveira Costa Filho Desembargador Gerson Filho
7 Márcia Andrea Farias da Silva Desembargadora Márcia Silva
8 Ilka Esdra Silva Araújo Desembargadora Ilka Araújo
Para exibir o primeiro nome dos magistrados, Luiza digitou na célula C2 uma fórmula que obteve e exibiu apenas a
primeira parte do nome contido na célula A2, neste caso, “Luiz”. Em seguida Luiza arrastou a fórmula para as células
abaixo, obtendo o primeiro nome de todos os demais membros do Tribunal. A fórmula correta digitada por Luiza na
célula C2 foi
a) =SEERRO(DIREITA(A2;PROCURAR("-";A2)-1);A2)
b) =PROCURAR(ESQUERDA(A2,1);A2)
c) =SEERRO(ESQUERDA(A2;PROCURAR(" ";A2)-1);A2)
d) =SEERRO(LEFT(A2;PROCURAR(A2)-1);A2)
e) =SEERRO(ESQUERDA(A2;PROCURAR(" ";A2)+1);A2)
2. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.55) Considere a planilha criada no Microsoft
Excel, em português, inspirada nas informações disponibilizadas no portal da Câmara Municipal de São Paulo:
VEREADOR ANDAR SALA PABX: 3396-4000
RAMAL
Maria − PP1 6º andar 612 4599 − 4601 − 4961 − 4962 − 5001 – 5101
Antônio − PP3 3º andar 315 4462 − 4494 − 4005 − 4629 − 5046 – 5146
Carlos − PP4 6º andar 605 4524 − 4634 − 4635 − 4998 − 5050 – 5150
Carla − PP1 6º andar 620 4289 − 4611 − 4612 − 4914 − 5002 – 5102
Paulo − PP2 5º andar 517 4460 − 4489 − 4552 − 4889 − 4891 – 5022
Ana − PP3 9º andar 908 4338 − 4594 − 4865 − 4866 − 5051 – 5151
Nilton − PP2 11º andar 1118 4685 − 4686 − 4687 − 4814 − 5009 – 5109
Marta − PP2 11º andar 1111 4001 − 4002 − 4506 − 4539 − 5008 − 5108
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 99
Eduardo, que trabalha como técnico administrativo da Câmara Municipal de São Paulo, ficou com a tarefa de criar
filtros em cada coluna da planilha acima, de forma que as informações pudessem ser classificadas e filtradas de
diversas formas. Para executar esta tarefa, Eduardo selecionou
a) VEREADOR, clicou o botão direito do mouse e selecionou Personalizar Classificação.
b) cada uma das colunas separadamente e clicou em Filtro na guia Inserir.
c) VEREADOR e clicou em Filtrar na guia Exibição.
d) cada uma das colunas separadamente, clicou o botão direito do mouse e selecionou Inserir Filtro.
e) VEREADOR e clicou em Filtro na guia Dados.
3. [Atendente a Clientes-(C08)-(T1)-SABESP/2014-FCC].(Q.22) A planilha abaixo foi criada no Microsoft Excel 2010, em
português.
A B C D
1 Valor1 Valor2 Total
2 1,00 3 4,00
3 2 4
Na célula C2 foi digitada a fórmula =SOMA(A$2:B$2). Essa fórmula foi copiada (arrastada) para a célula C3. Após a
cópia, a fórmula existente na célula C3 será
a) =SOMA(A3:B$2)
b) =SOMA(A$3:B$3)
c) =SOMA(A$2:B$2)
d) =SOMA(A3:B3)
e) =SOMA(A$2:B3)
4. [Atendente a Clientes-(C08)-(T1)-SABESP/2014-FCC].(Q.23) Ao terminar uma planilha no Microsoft Excel 2010, em
português, é aconselhável salvá-la para utilização posterior. Para salvar uma planilha que não foi salva
anteriormente, clica-se no menu Arquivo e na opção Salvar. Na janela que se abre é possível selecionar o local
onde a planilha será salva, digitar o nome do arquivo e selecionar o tipo. Analise os tipos de arquivos apresentados
a seguir:
I. Pasta de Trabalho do Excel 97-2003.
II. PDF.
III. Planilha OpenDocument.
IV. Apresentação de Slides (.ppt).
V. Banco de Dados (.mdb).
Dos tipos de arquivos apresentados, os que estão disponíveis para seleção no momento da gravação de uma
planilha do Excel são, APENAS, os apresentados nos itens
a) I e IV.
b) I, II e III.
c) III e V.
d) II e IV.
e) I, II e V.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 100
Atenção: Para responder às questões de números 5 e 6, considere a planilha a seguir que foi criada utilizando-se o
Microsoft Excel 2010, em português.
A B C D E F G H I J
1
Item
Código
SABESP
Descrição Un. Quant.
Preço Unit. (R$) Preço Total. (R$)
Preço
Total. (R$)
2 Mat. M.O. Mat. M.O.
3
1 491240
Pesquisa de detecção
de vazamentos não
visíveis
Km 100 122,38 367,13 12238,00 36713,00 48951,00
4
2 491245
Medição de pressão
em redes de água ou
residências (período
de 7 dias)
Un. 30 271,00 632,31 8129,70 18969,30 27099,00
5
3 491244
Medição de vazão e
pressão em redes de
água (período de 7
dias)
Un. 20 352,7 1057,99 7053,20 21159,80 28213,00
6 Subtotal 27420,90 76842,10 104263,00
5. [Control. Sist. Saneam.-(C10)-(T1)-SABESP/2014-FCC].(Q.24) Na célula H3 foi digitada uma fórmula para multiplicar
o valor contido na célula E3 pelo valor contido na célula F3. Em seguida, o conteúdo da célula H3 foi arrastado para
as células H4 e H5 obtendo-se os resultados visualizados na planilha. A fórmula presente na célula H3 é
a) =100*122,38
b) =E3xF3
c) =E3*F3
d) E3^F3
e) E3*F3
6. [Control. Sist. Saneam.-(C10)-(T1)-SABESP/2014-FCC].(Q.25) Algumas palavras encontradas na planilha como
“Item”, “Descrição” e “Subtotal” ocupam o espaço visual de mais de uma linha ou coluna. Por exemplo, a palavra
“Subtotal” está em uma célula cuja largura ocupa as colunas A, B, C, D, E, F e G. Já a palavra “Descrição” está em
uma célula cuja altura ocupa as linhas 1 e 2.
Para se conseguir esse resultado, foi utilizada a ferramenta
a) Agrupar Células, disponível no grupo Fonte da guia Página Inicial.
b) Mesclar e Centralizar, disponível no grupo Alinhamento da guia Página Inicial.
c) Consolidar, disponível no grupo Células da guia Dados.
d) Agrupar Células, disponível no grupo Alinhamento da guia Página Inicial.
e) Consolidar Agrupamento, do grupo Ferramenta de Dados da guia Dados.
7. [Conhec. Básicos-(C7e8)-(NM)-(T)-(CB)-(NS)-(M)-ANTAQ/2014-UnB]
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 101
A figura acima mostra uma janela do Excel 2013 em um computador com o sistema operacional Windows 8. A
respeito dessa figura e do Excel 2013, julgue os itens subsequentes.
1) (I.39) Para se selecionar as células de B1 a E1, é suficiente realizar a seguinte sequência de ações: clicar a célula
B1, pressionar e manter pressionada a tecla , clicar a célula E1.
2) (I.40) Se o usuário clicar a célula F2, digitar =$B2+D$3 e, em seguida teclar , o conteúdo da célula F2 será 31,
a soma dos conteúdos das células B2 e D3. Se, em seguida, o usuário clicar a célula F2; pressionar e manter
pressionada a tecla ; teclar a tecla , liberando em seguida a tecla ; clicar a célula G3; pressionar e
manter pressionada a tecla ; teclar a tecla , liberando em seguida a tecla , a célula G3 passará a
conter o número 50, soma dos conteúdos das células B3 e E3.
4  REDES / INTERNET
1. [Téc. Jud.-(Ár. Adm.)-(CK11)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.17) As empresas estão cada vez mais necessitando
centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A I pode
possibilitar isso, além de tudo o que a própria II dispõe. Porém, a principal diferença entre ambas é que a III é
restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem
acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um
servidor da IV da empresa.
(http://www.oficinadanet.com.br/artigo/1276/)
As lacunas do texto acima são, correta e respectivamente, preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local
2. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.21) Devido à avançada infraestrutura de
comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e
velocidades cada vez maiores. É correto afirmar que
a) quando um usuário envia um e-mail para uma pessoa, a mensagem sai do seu computador, passa
necessariamente pelo browser e é entregue à operadora de telefonia deste usuário. Em seguida, a operadora
entrega os dados em uma rede de conexões capaz de levar tudo isso até o backbone.
b) a internet funciona como uma grande estrada de cabos telefônicos, que trabalha levando as informações de
forma rápida até um backbone de dados fazendo, assim, com que as mensagens cheguem aos destinos usando as
redes de telefonia instaladas.
c) os backbones cruzam vários países interligando todos os 5 continentes da Terra, incluindo a Antártica. Essa
tecnologia de comunicação de dados atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de
informações entre os mais longínquos países seja rápida e sempre eficiente.
d) a maior parte das transmissões de dados da internet é coberta pelos satélites, uma vez que eles apresentam uma
conexão muito rápida. Dessa forma, os cabos funcionam como um mecanismo adicional, que podem garantir a
transmissão das informações no caso de acontecer algum acidente com os satélites.
e) a infraestrutura de comunicação da internet é composta por milhares de quilômetros de fibra óptica, que
respondem pela maior parte das conexões do planeta. Trafegando em cabos submarinos, contam com uma
capacidade enorme de troca de dados.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 102
3. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.22) Para que funcionários tenham acesso à
intranet de uma empresa, seus computadores precisam estar conectados I da organização. Eles também
precisarão dispor de browsers para permitir o acesso à web. O software e hardware II atuam como mecanismos de
proteção, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dados que chegam e saem
em busca de solicitações suspeitas ou não autorizadas. Para criar, publicar e administrar o conteúdo de uma
intranet, a maioria das empresas utiliza um III , aplicativo disponível via web, que facilita a criação de informações
padronizadas para a web, sem que o usuário precise conhecer as linguagens de marcação e de programação.
As lacunas são, correta e respectivamente, preenchidas por:
a) à rede de local (LAN) − de firewall − sistema de gestão de conteúdo (CMS)
b) ao modem − cliente/servidor − sistema de gestão empresarial (ERP)
c) à internet − de firewall − sistema de gestão empresarial (ERP)
d) à rede de local (LAN) − TCP/IP − sistema de gestão de conhecimento (KMS)
e) ao modem − antimalware − sistema de gestão de conhecimento (KMS)
4. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.51) Considere:
− Deseja-se fazer uma transferência de arquivos na Internet. Estando no prompt do DOS (a partir do sistema
operacional Windows), deve-se digitar I e pressionar a tecla ENTER. Para saber as opções, basta digitar help e
pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob, disconnect, dentre outras.
− Quando um site da Internet é aberto, o II armazena diversos arquivos no disco rígido com o intuito de agilizar o
carregamento da página em acessos futuros. Além disso, todas as páginas visitadas são colocadas no histórico e os
dados digitados em formulários também acabam sendo salvos pelo programa.
− Uma pessoa que tem uma conta de e-mail com um serviço baseado na web, como Hotmail, Yahoo! ou Gmail,
utiliza um III . Em vez de executar um programa de serviço de e-mail no seu computador, a pessoa se registra num
serviço de e-mail de forma remota. O software e o armazenamento da conta não ficam no computador local, mas
no servidor remoto.
− A rede tem sido o melhor meio para criar o sistema globalizado de hoje, permitindo às pessoas estabelecer
relações pessoais e de trabalho colaborativo em questão de segundos. Há diversas ferramentas que oferecem
serviços para reuniões online e IV , como Google+ Hangouts, Meetin.gs, WebEx, Viber, Skype etc.
As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
a) webmail − sistema operacional − browser − mensagens curtas
b) ftp − browser − sistema em nuvem − videoconferências
c) telnet − navegador − webmail − sistemas em nuvem
d) ftp − sistema operacional − gopher − mensagens curtas
e) telnet − browser − webmail − sistemas em nuvem
5. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.56) Ao acessar o serviço de webmail da
Câmara Municipal de São Paulo, a seguinte janela é aberta:
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 103
Sobre o serviço de webmail utilizado pela Câmara NÃO é correto afirmar:
a) É necessário ter acesso à Internet para instalar e ativar todos os planos do aplicativo e para gerenciar as contas
de assinatura.
b) Este aplicativo é um sistema em nuvem, assim a conectividade com a Internet também é necessária para
acessar os serviços de produtividade na nuvem, que incluem e-mail, conferências e outros serviços.
c) Por ser um aplicativo da Microsoft, deve ser compatível com outras ferramentas da empresa, como os aplicativos
do MSOffice. Desta forma, cria-se uma certa dependência com a plataforma do fabricante.
d) Os dados que trafegam pelo aplicativo e seus serviços, como estão na nuvem, ficam acessíveis a todos. Isso é
uma vantagem em um serviço público. Além disso, a fabricante pode verificar e-mails ou documentos e utilizá-los
para fins de publicidade governamental.
e) Uma vantagem do uso deste serviço pago seria o armazenamento de dados na nuvem e o compartilhamento
de arquivos de trabalho de forma colaborativa, fornecendo uma experiência administrativa unificada.
6. [Conhec. Básicos-(C7e8)-(NM)-(T)-(CB)-(NS)-(M)-ANTAQ/2014-UnB]
A figura acima mostra uma janela do Google Chrome em um computador com o sistema operacional Windows 8.
Com relação à figura, ao Google Chrome e aos conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet, julgue os próximos itens.
1) (I.41) O Facebook, sítio de serviço de rede de propriedade do governo dos Estados Unidos da América, permite a
interação online entre pessoas.
2) (I.42) Ao se clicar o botão , será iniciado um aplicativo online do Google, cuja função principal é a busca, na
página, por elementos que ameacem a segurança do computador, tais como vírus de computador e spyware.
3) (I.43) Ao se digitar uma palavra para busca no Google, e clicar o botão , serão apresentados
links para várias páginas da Web que contenham a palavra digitada. Se, em vez de , for clicado o
botão , irá aparecer como resultado apenas o link de uma página, que é escolhido de forma
aleatória entre os resultados que seriam obtidos com a busca por meio da utilização do botão .
4) (I.44) Ao se clicar o botão , será iniciada uma página da Web cujo objetivo é o envio e o recebimento de
mensagens de correio eletrônico.
7. [Conhec. Bás.-(C3,8a18)-(NS)-(M)-TJ-SE/2014-UnB] No que se refere aos navegadores Firefox e Internet Explorer,
julgue os itens subsequentes.
1) (l.26) No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está
inserido nativamente no software, o que exige o uso de plug-ins.
2) (l.27) Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir uma tela em que é solicitada
ao usuário permissão de execução.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 104
8. [Conhec. Bás.-(C1a3 e 5a7)-(NS)-(M)-TC-DF/2014-UnB] Com referência a conceitos de redes de computadores,
ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, julgue os
próximos itens.
1) (I.56) A versão mais recente do Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada
acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento: clicar o menu Histórico, clicar a
opção Reabrir Janela e, em seguida, selecionar a janela que deseja reabrir.
2) (I.57) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da caixa de
entrada de uma conta para uma pasta localizada em outra conta.
3) (I.58) Na transferência de arquivos entre dois computadores em rede, não existe diferença na forma como os
computadores nomeiam os arquivos envolvidos nesse processo.
9. [Contador-(C1)-(CB)-(NS)-(T)-MTE/2014-UnB].(QDM) No que se refere a programas de navegação e a redes de
computadores, julgue o item a seguir.
1) (I.21) No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e
complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos,
como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o
consentimento do usuário.
10. [Agente Adm.-(C2)-(CB)-(NM)-(M)-MTE/2014-UnB] Com relação ao programa de correio eletrônico Mozilla
Thunderbird, julgue os itens seguintes.
1) (I.22) O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus.
2) (I.23)Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-
mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas.
11. [Conhec. Bás.-(Todos Cargos)-(NS)-(M)-FUB/2014-UnB].(QDM) No que diz respeito aos conceitos e ferramentas de
redes de computadores e ao programa de navegação Google Chrome, julgue os itens que se seguem.
1) (I.29) No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico
de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas.
2) (I.30) Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade
de combinações de redes.
12. [Conhec. Bás.-(Todos Cargos)-(NI)-(T)-FUB/2014-UnB] No que se refere a ferramentas de Internet, julgue os itens
que se seguem.
1) (I.26) O navegador Google Chrome não permitirá a visualização de páginas HTTPS, caso a conexão com a
Internet seja realizada por meio de uma rede sem fio.
2) (I.27) O Google Drive é uma ferramenta que possibilita a criação e edição de documentos, planilhas e
apresentações.
13. [Agente Administrativo-(C5)-(CB)-(NI)-(T)-CADE/2014-UnB] No que se refere a redes de computadores, julgue os
próximos itens.
1) (I.40) Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de
computadores.
2) (I.41) Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se
necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local.
14. [Conhec. Bás.-(Todos Cargos)-(NI)-(M)-SUFRAMA/2014-UnB] Em relação às redes de computadores, julgue os
itens que se seguem.
1) (I.38) A pesquisa carro -azul realizada no Google retornará resultados referentes a carro que não contenham a
palavra azul.
2) (I.39) Na hierarquia da computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). Nesse nível, é
disponibilizado ao usuário somente a estrutura de hardware, a qual inclui o processador, a memória, a energia, a
refrigeração e a rede; ao passo que a estrutura de software, que inclui o sistema operacional, os servidores de
banco de dados e os servidores web, fica a cargo do próprio usuário.
3) (I.40) Windows Azure, Microsoft Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na
computação em nuvem.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 105
15. [Agente Administrativo-(C9)-(NI)-(T)-MJ-DPF/2014-UnB] Julgue os itens subsequentes, relativos aos programas de
navegação Microsoft Internet Explorer e Mozilla Firefox.
1) (I.18) Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no
qual são mostrados detalhes como a data da instalação e o usuário que executou a operação.
2) (I.19) No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera
mais importantes e recomendá-los aos seus amigos.
16. [Soldado-(Pr. Obj.)-(CB)-(NM)-(M)-CBM-CE/2014-UnB] No que se refere às redes de computadores e ao Google
Chrome, julgue os itens a seguir.
1) (I.24) As alterações realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas com todos os
outros dispositivos nos quais o usuário estiver conectado ao Google Chrome.
2) (I.25) Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender
a diversos clientes em uma mesma empresa.
17. [Soldado-(Pr. Obj.)-(CB)-(NM)-(M)-CBM-CE/2014-UnB] Julgue o item abaixo, referente ao Outlook Express.
1) (I.26) O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de
mais de uma conta de correio eletrônico em um mesmo aplicativo.
18. [1º Tenente-(Pr. Obj.)-(CB)-(NS)-(T)-CBM-CE/2014-UnB].(QD) Com relação a redes, Internet e segurança, julgue os
itens de 1 a 4.
1) (I.35) No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto
de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de
sítios restritos.
2) (I.36) O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão
de acesso a conteúdos da Internet.
3) (I.37) Em comparação ao Microsoft Outlook, o Mozzilla Thunderbird tem a desvantagem de não realizar a
filtragem de mensagens de spam recebidas pelo usuário desse programa de email.
4) (I.38) Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-papo, dispõem
de ambiente on-line para discussão em tempo real entre os membros cadastrados.
19. [Agente Administrativo-(C2)-(CB)-(NI)-(T)-MDIC/2014-UnB] Julgue os itens a seguir, referentes a programas de
navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.
1) (I.23) A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que contenham a palavra
cloud em sua URL.
2) (I.24) Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível incluir
novos motores de busca disponibilizados por sítios na Web.
3) (I.25) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta
Inbox compartilhada entre todas as suas contas de correio eletrônico.
20. [Agente Administrativo-(C2)-(CB)-(NI)-(T)-MDIC/2014-UnB] Com referência à organização e gerenciamento de
arquivos e à segurança da informação, julgue os itens subsecutivos.
1) (I.26) O comprometimento do desempenho de uma rede local de computadores pode ser consequência da
infecção por um worm.
2) (I.27) Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem
ser usados no combate a spywares.
3) (I.28) A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um
computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a
defeitos tanto de hardware quanto de software.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 106
5  SEGURANÇA DA INFORMAÇÃO
1. [Téc. Jud.-(Ár. Adm.)-(CK11)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.18) Considere a seguinte situação hipotética:
A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um
programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa
é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão
utilizando os computadores do Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de
forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos
funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à
navegação dos usuários.
O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
a) Webware.
b) Trojan.
c) Spyware.
d) Rootdoor.
e) Worm.
2. [Téc. Jud.-(Ár. Adm.)-(CK11)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.20) O recurso de criptografia é amplamente
utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O
acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que
utiliza o esquema de criptografia de chaves
a) elípticas.
b) compartilhadas.
c) híbridas.
d) ortogonais.
e) públicas.
3. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.18) A criptografia é um dos principais
mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível
proteger
I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto
de Renda.
II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua
integridade.
III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de
mídias.
IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e
comerciais realizadas.
Está correto o que se afirma APENAS em
a) I, III e IV.
b) III e IV.
c) I e II.
d) II e IV.
e) I e III.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 107
4. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.23) Diversos mecanismos de segurança foram
desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados,
podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as
comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da
informação, como:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
I. Verificar se a entidade é realmente quem ela diz ser.
II. Determinar as ações que a entidade pode executar.
III. Proteger a informação contra alteração não autorizada.
IV. Proteger a informação contra acesso não autorizado.
V. Evitar que uma entidade possa negar que foi ela que executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
As definições numeradas de I a V correspondem, respectivamente, a:
a) Integridade; Autenticação; Autorização; Acessabilidade; Não repúdio.
b) Identificação; Raio de Ação; Autorização; Acessabilidade; Negação.
c) Autenticação; Autorização; Integridade; Confidencialidade; Não repúdio.
d) Autenticação; Raio de Ação; Integridade; Confidencialidade; Identificação.
e) Integridade; Confidencialidade; Autenticação; Autorização; Negação.
5. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.52) Os sistemas operacionais oferecem uma
série de opções relacionadas à segurança que estabelecem como alguém que faça logon com uma determinada
conta de usuário será autenticado na rede. Luiz, que é técnico administrativo da Câmara Municipal de São Paulo,
recomendou que na definição de contas de usuários e senhas se utilize
a) os tipos de criptografia DES para uma conta, pois este padrão de criptografia simétrica utiliza 2 chaves distintas:
uma pública, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por seu dono.
b) uma política em que usuário não pode alterar a senha. Esta é a melhor opção quando se deseja garantir que o
usuário será a única pessoa a conhecer a senha.
c) uma política para que o usuário altere a senha no próximo logon, forçando-o a alterar a senha toda vez que fizer
logon na rede. Esta é a opção ideal quando se deseja manter o controle sobre uma conta de usuário, como a
conta de um funcionário da Câmara.
d) um cartão inteligente para o logon interativo. Este método requer que o usuário possua um cartão inteligente
para fazer logon na rede interativamente. O usuário também deve ter um leitor de cartão inteligente conectado ao
computador e um número de identificação pessoal (PIN) válido para este cartão.
e) uma política que armazene as senhas usando criptografia reversível: permite que um usuário faça logon na rede
a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversível é um sistema muito
seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam mais
importantes que a necessidade de proteger as informações sobre senha.
6. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.53) Normalmente, não é uma tarefa simples
atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por isso golpistas vêm
concentrando esforços na exploração de fragilidades dos usuários. Dentre estes golpes está
a) o sniffing, no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um
pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Por exemplo, alguém
recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às
praticadas no mercado. Após o crédito ser supostamente aprovado a pessoa é informada que necessita efetuar
um depósito bancário para o ressarcimento das despesas.
b) o e-mail spoofing, por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social. Um exemplo é um e-mail no qual informam que a não
execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição do usuário em
serviços de proteção de crédito e o cancelamento de uma conta bancária ou de um cartão de crédito.
c) o pharming, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no
serviço de DNS (Domain Name System). Neste caso, quando a pessoa tenta acessar um site legítimo, o seu
navegador web é redirecionado, de forma transparente, para uma página falsa.
d) o advance fee fraud, por meio do qual um comprador ou vendedor age de má-fé e não cumpre com as
obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins.
Por exemplo, o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de
transferência efetuada de uma conta bancária ilegítima ou furtada.
e) o defacement, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos,
não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como
enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar
produtos com preços abaixo dos praticados pelo mercado.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 108
7. [Conhec. Bás.-(C3,8a18)-(NS)-(M)-TJ-SE/2014-UnB] Diversos vírus de computadores são criados diariamente e
muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir.
1) (l.30) Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção
por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.
2) (l.31) Os computadores com sistema operacional Linux não são afetados por vírus; os que têm sistemas Windows
são vulneráveis a vírus, por falhas específicas de kernel.
8. [Téc. Jud.-(Ár. Adm.-Jud.)-(CB)-(C19)-(NM)-(T)-TJ-SE/2014-UnB]Acerca dos conceitos de segurança da
informação e de redes de computadores, julgue os próximos itens.
1) (I.28) Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários
adotem hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para
evitar contaminações.
2) (I.29) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.
3) (I.30) O firewall é um dispositivo que conecta o computador pessoal à rede mundial com garantia de segurança.
4) (I.31) O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para um conjunto
de arquivos, ou até mesmo para um HD inteiro.
9. [Conhec. Bás.-(C1a3 e 5a7)-(NS)-(M)-TC-DF/2014-UnB] No que se refere à computação na nuvem, aos
procedimentos de segurança da informação e ao armazenamento de dados na nuvem, julgue os itens
subsequentes.
1) (I.59) Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede antes de
chegarem ao seu destinatário final; por isso, para se aumentar a segurança da informação, essas mensagens
podem ser criptografadas.
2) (I.60) Embora a atual arquitetura de nuvem possua grande capacidade de armazenamento, os dados gerados
por redes sociais e por mecanismos de busca não podem ser armazenados e gerenciados em nuvem, devido ao
fato de eles serem produzidos, diariamente, em quantidade que extrapola a capacidade de armazenamento da
referida arquitetura.
10. [Contador-(C1)-(CB)-(NS)-(T)-MTE/2014-UnB] Com relação à segurança da informação, julgue o item abaixo.
1) (I.22) Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador,
como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da
inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles.
11. [Agente Adm.-(C2)-(CB)-(NM)-(M)-MTE/2014-UnB] A respeito de segurança da informação, julgue os itens
subsecutivos.
1) (I.24) Quando ativado na maquina, a principal característica do vírus time bomb e a sua capacidade de remover
o conteúdo do disco rígido em menos de uma hora.
2) (I.25) No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por
tratar exclusivamente a informação pertencente a área de tecnologia.
3) (I.26) Em ambientes corporativos, um dos procedimentos de Segurança adotado e o monitoramento de acessos
dos empregados a Internet, cujo objetivo e permitir que apenas os sítios de interesse da organização sejam
acessados.
12. [Médico do Trabalho-(C2)-(CB)-(NS)-(M)-CAIXA/2014-UnB].(QDM) Julgue os itens seguintes, relativos a noções de
informática.
1) (I.36) Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a
assinatura digital vinculada ao documento torna-se inválida.
2) (I.37) A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou
seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 109
13. [Conhec. Bás.-(Todos Cargos)-(NS)-(M)-FUB/2014-UnB] Acerca dos procedimentos de segurança e de becape,
julgue os itens subsecutivos.
1) (I.33) A realização de becape dos dados de um computador de uso pessoal garante que o usuário recuperará
seus dados caso ocorra algum dano em seu computador.
2) (I.34) A implantação de procedimentos de segurança nas empresas consiste em um processo simples, não sendo
necessário, portanto, que sua estrutura reflita a estrutura organizacional da empresa.
14. [Conhec. Bás.-(Todos Cargos)-(NI)-(T)-FUB/2014-UnB] Com relação à segurança da informação, julgue os
próximos itens.
1) (I.31) Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet.
2) (I.32) Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o
firewall proteger a rede contra mensagens de spam, vírus e trojans.
15. [Conhec. Bás.-(Todos Cargos)-(NI)-(M)-SUFRAMA/2014-UnB] A respeito de segurança da informação, julgue os
itens subsequentes.
1) (I.36) O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar
informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário.
Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma
rede de computadores.
2) (I.37) Uma forma de implementação de segurança na Internet envolve a utilização do protocolo HTTPS, o qual
exige que o usuário seja autenticado por meio de login e password próprios. Essa combinação de login e password
denomina-se assinatura digital.
16. [Agente Administrativo-(C9)-(NI)-(T)-MJ-DPF/2014-UnB] Acerca dos conceitos de organização, gerenciamento
de arquivos e segurança da informação, julgue os itens a seguir.
1) (I.20) Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles
sejam apagados ou alterados sem autorização de seu proprietário.
2) (I.21) Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que
seja nomeado no momento da criação.
17. [Soldado-(Pr. Obj.)-(CB)-(NM)-(M)-CBM-CE/2014-UnB] Acerca de segurança da informação e dos
procedimentos de becape, julgue os próximos itens.
1) (I.27) Becape remoto refere-se à realização da cópia de um sítio corporativo localizado, por exemplo, em
determinado país e armazená-la em outro país.
2) (I.28) A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é
suficiente para impedir o acesso, por terceiros, a informações privativas do usuário.
18. [1º Tenente-(Pr. Obj.)-(CB)-(NS)-(T)-CBM-CE/2014-UnB].(QD) Com relação a redes, Internet e segurança, julgue os
itens de 1 e 2.
1) (I.39) Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a
mensagem.
2) (I.40) Quando o firewall do Windows estiver ativado, as fontes externas que se conectarem ao computador serão
bloqueadas, exceto aquelas que estiverem relacionadas à guia de exceções da configuração do firewall.
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 110
GABARITOS – PROVAS DE CONCURSOS
PROVA
1
Técnico-Administrativo em Educação-(Assistente em Administração)-
(Classe D)-(Nível Médio)-(Tarde) 
Fundação Universidade Federal de Mato Grosso do Sul  UFMS
Data: 06/04/2014
1 2 3
C D A
PROVA
2
Técnico-Administrativo em Educação-(Assistente em Administração)-
(Classe D)-(Nível Médio)-(Tarde) 
Fundação Universidade Federal de Mato Grosso do Sul  UFMS
Data: 22/09/2013
1 2
D D
PROVA
3
Assistente em Administração-(Classe D)-(Nível Médio)-(Tarde) 
Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso do Sul  IFMS
Data: 20/10/2013
1 2 3 4 5
D A C A E
PROVA
4
Cargo: Assistente de Serviços de Saúde I
Assistente de Serviços de Saúde
Data: 19/10/2014
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
D B C E A D E B A C D C A B E
PROVA
5
Cargo: Biólogo
Data: 19/10/2014
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
D B C E A D A C E D E A C A D
PROVA
6
Cargo: Técnico Administrativo
Data: 21/09/2014
1 2 3 4 5 6 7 8 9
C D E B D C A E E
PROVA
7
Cargo: GESTOR DE ATIVIDADES GERAIS DE TRÂNSITO
Data: 21/09/2014
1 2 3 4 5 6 7 8 9 10
B D A E C A D E B C
PROVA
8
Cargo: AGENTE METROLÓGICO
Data: 14/09/2014
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
D E B C E A C D E C A D B C B
PROF. DANIEL FUNABASHI ASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS
O CURSO PERMANENTE que mais APROVA! 111
PROVA
9
Cargo: Técnico Metrológico
Administração, Tecnologia de Gestão de Qualidade,
Tecnologia de Recursos Humanos e Tecnologia de Logística
Data: 14/09/2014
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
D B A C D A B C D C D A E B D
PROVA
10
Cargo: ANALISTA DE ATIVIDADES MERCANTIS
Data: 14/09/2014
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
D B C A B D A C A C A E C A D
GABARITOS – EXERCÍCIOS POR TÓPICOS
1  WINDOWS
1 2 3 4 5 6 7
C C A D CE CCE EE
2  WORD
1 2 3 4 5 6 7 8
B E B C D E EC CEC
3  EXCEL
1 2 3 4 5 6 7
C E C B C B CCC
4  REDES / INTERNET
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
E E A B D EEEE CC CCE C CC EC EC CE EEE EE CC E CCEE ECC CCE
5  SEGURANÇA DA INFORMAÇÃO
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
C E A C D C CE CEEC CE E EEC CE EE CE CE CC CE EC
Guia Início
Grupo: Área de Transferência
Iniciador:
Fixa ao lado esquerdo da janela do Word a exibição da área de transferência. O Office
disponibiliza até 24 opções de salvamento na área de transferência.
Botões:
Colar: Cola o conteúdo da área de transferência; (Ctrl + V). Possui as opções de Colar Especial e
Colar como Hiperlink.
Recortar (Ctrl + X): recortar a seleção do documento e colocá-la na área de transferência.
Copiar (Ctrl + C): Copiar a seleção e colocá-la na área de transferência
Formatar Pincel: Copiar a formatação de um local e colocar em outro.
Grupo: Fonte
Iniciador: Abre a caixa de diálogo Fonte com as guias: Fonte e Espaçamento de Caracteres.
Botões:
Tipo de Fonte (Ctrl + Shift + F): Altera o tipo da fonte.
Tamanho da Fonte (Ctrl + Shift + P): Altera o tamanho da fonte.
Aumenta a Fonte (Ctrl + >): Aumenta o tamanho da fonte.
Reduzir a Fonte (Ctrl + <): Diminui o tamanho da fonte.
Limpar Formatação: Limpa toda a formatação da seleção, deixando o texto sem formatação.
Negrito (Ctrl + N): Aplica negrito ao texto selecionado.
Itálico (Ctrl + I): Aplica itálico ao texto selecionado.
Sublinhado (Ctrl + S): Sublinha o texto selecionado.
Tachado: Desenha uma linha no meio do texto selecionado
Subscrito (Ctrl + =): Cria letras pequenas abaixo da linha de base do texto.
Sobrescrito (Ctrl + Shift + +): Cria letras pequenas acima da linha de base do texto.
Maiúsculas e minúsculas (Shift + F3): Alterna todo o texto selecionado para MAIÚSCULA,
minúscula ou outros usos comuns.
Cor do Realce do Texto: Faz o texto selecionado parecer como se tivesse sido marcado com um
marca texto.
Cor da Fonte: Altera a cor da fonte do texto.
Grupo: Parágrafo
Iniciador:
Mostra a caixa de diálogo Parágrafo com as guias: Recuos e espaçamentos; Quebra de Linha e
de Página.
Botões:
Marcadores: Inicia uma lista com marcadores.
Numeração: Inicia uma lista numerada.
Lista de Valores Viáveis: Inicia uma lista com vários níveis.
Diminuir recuo: Diminuir o nível de recuo do parágrafo.
Aumentar recuo: Aumentar o nível de recuo do parágrafo.
Classificar: Colocar o texto selecionado em ordem alfabética ou classificar dados numéricos.
Mostrar Tudo (Crtl + *): Mostra marcas de parágrafos e outros símbolos de formatação ocultos.
Alinhar texto à esquerda (Ctrl + Q)
Centralizar o texto (Ctrl + E)
Alinhar texto à direita
Justificar (Ctrl + J): Alinhar texto às margens esquerda e direita, adicionando espaço extra entre
as palavras conforme necessário.
Espaçamento entre linhas: Altera o espaçamento entre as linhas do texto.
Sombreamento: Coloca plano de Fundo no parágrafo ou texto selecionado.
Bordas
Grupo: Estilo
Iniciador: Mostra a Janela Estilos
Botões:
Estilos: Seleciona um estilo
Alterar estilos: Altera o conjunto de estilos, cores e fontes usados no documento.
Grupo: Edição
Iniciador: Não há
Botões:
Localizar (Ctrl + L): Localiza texto no documento.
Substituir (Ctrl + U): Substituir um texto no documento.
Selecionar (Ctrl + T): Selecionar texto ou objeto no documento.
Guia Inserir
Grupo: Páginas
Iniciador: Não há
Botões:
Folha de Rosto: Insere uma folha de rosto formatada.
Página em Branco: Inserir uma nova página em branco, na posição do cursor.
Quebra de Página: Iniciar a próxima página na posição atual.
Grupo: Tabela
Iniciador: Não há
Botões:
Tabela: Inserir ou traçar uma tabela no documento. Esse botão também permite a conversão de
texto em tabela ou integrar uma planilha do Microsoft Excel
Grupo: Ilustrações
Iniciador: Não há
Botões:
Imagem: Inserir uma imagem de um arquivo.
Clip-art: Insere um clip-art no documento, incluindo desenho, filmes, ou fotos de catálogo para
ilustrar um conceito específico.
Formas: Insere formas prontas como retângulos e círculos, setas, linhas, símbolos de
fluxogramas e textos explicativos.
SmartArt: Inserir um gráfico SmartArt para comunicar informações visualmente. Os elementos
gráficos SmartArt variam desde listas gráficas e diagramas de processos até gráficos mais
complexos, como diagramas de Venn e organogramas.
Gráficos: Insere um gráfico para ilustrar e comparar dados.
Grupo: Links
Iniciador: Não há
Botões:
Hiperlink: Cria um link para uma página da web, uma imagem, um endereço de e-mail ou um
programa.
Indicador: Criar um indicador para atribuir um nome a um ponto específico em um documento.
Referência Cruzada: Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma
referência cruzada como “Consulte a Tabela 6 abaixo” ou “Vá para a página 8”.
Grupo: Cabeçalho e Rodapé
Iniciador: Não há
Botões:
Cabeçalho: Editar o cabeçalho do documento. O conteúdo do cabeçalho será exibido no alto de
cada página do documento.
Rodapé: Editar o rodapé do documento. O conteúdo do rodapé será exibido na parte inferior de
cada página do documento.
Número de Página: Inserir números de página no documento.
Grupo: Texto
Iniciador: Não há
Botões:
Caixa de Texto: Inserir caixas de texto pré-formatadas.
Partes Rápidas: inserir trechos de conteúdo reutilizável, incluindo campos, propriedades de
documentos como título e autor ou quaisquer fragmentos de texto pré-formatados criados pelo
usuário.
WordArt: Inserir um texto decorativo no documento.
Letra Capitular: Criar um letra maiúscula grande no início de um parágrafo.
Linha de Assinatura: Inserir uma linha de assinatura que especifique a pessoa que deve assinar.
Data e Hora: Insere a data ou hora atuais no documento.
Objeto: Inserir um objeto ao documento.
Grupo: Símbolos
Iniciador: Não há
Botões:
Equação: Inserir equações matemáticas ou desenvolver as próprias equações.
Símbolo: Insere símbolos que não constam no teclado.
Guia Layout da Página
Grupo: Temas
Iniciador: Não há
Botões:
Temas: Altera o design geral do documento inteiro. Incluindo cores, fontes e efeitos.
Cores: Altera as cores do tema atual
Fontes: Altera as fontes do tema atual
Efeitos: Altera os efeitos do tema atual
Grupo: Configurar página
Iniciador: Mostra a caixa de diálogo Configurar Página, com as guias Página, Papel e Layout.
Botões:
Margens: Seleciona os tamanhos de margem do documento inteiro ou da seção atual.
Orientação: Altera as páginas entre o layout Paisagem e Retrato.
Tamanho: Escolher um tamanho de papel para a seção atual.
Colunas: Divide o texto em duas ou mais colunas.
Quebras: Adicionar página, seção ou quebras de coluna ao documento.
Número de Linha: Adiciona número de linha à margem lateral de cada página do documento.
Hifenização: Ativar a hifenização que permite ao Word quebrar linhas entre as sílabas das
palavras.
Grupo: Plano de Fundo da Página
Iniciador: Não há
Botões:
Marca D´água: Inserir texto fantasma atrás do conteúdo da página. Este recurso é geralmente
utilizado para indicar que um documento deve ser tratado de forma especial, como confidencial ou
urgente, por exemplo.
Cor da Página: Escolher uma cor para o plano de fundo da página
Bordas de Página: Adicionar ou alterar a borda em torna da página
Grupo: Parágrafo
Iniciador:
Mostra a caixa de diálogo Parágrafo, com as guias: Recuos e espaçamento; e Quebras de linha e
de página.
Botões:
Recuar À Esquerda: Mover o lado esquerdo do parágrafo em um determinado valor. Para alterar
as margens do documento inteiro, clique no botão margens do grupo Configurar Página.
Recuar À Direita: Mover o lado direito do parágrafo em um determinado valor. Para alterar as
margens do documento inteiro, clique no botão margens do grupo Configurar Página.
Espaçamento Antes: Alterar o espaçamento entre parágrafos adicionando um espaço acima dos
parágrafos selecionados.
Espaçamento Depois: Alterar o espaçamento entre parágrafos adicionando um espaço abaixo
dos parágrafos selecionados.
Grupo: Organizar
Iniciador: Não há
Botões:
Posição: Posicionar o objeto selecionado na página.
Trazer para Frente: Trazer o objeto selecionado para frente de todos os outros objetos, a fim de
que nenhuma parte dele seja ocultada por outro objeto.
Enviar para Trás: Enviar o objeto selecionado para trás de todos os outros objetos.
Quebra Automática de Texto: Alterar a forma como o texto será disposto ao redor do objeto
selecionado.
Alinhar: Alinhar as bordas de vários objetos selecionados.
Agrupar: Agrupar objetos de modo que sejam tratados como um único objeto.
Girar: Girar ou inverter o objeto selecionado
Guia Referências
Grupo: Sumário
Iniciador: Não há
Botões:
Sumário: Adicionar um sumário ao documento.
Adicionar Texto: Adicionar o parágrafo atual como uma entrada do sumário.
Atualizar Sumário: Atualizar o sumário de modo que todas as entradas indiquem o número de
páginas correto.
Grupo: Notas de Rodapé
Iniciador: Mostrar a caixa de diálogo Nota de Rodapé e Nota de Fim
Botões:
Inserir Nota de Rodapé: Adicionar uma nota de rodapé ao documento
Inserir Nota de Fim: Adicionar uma nota de fim ao documento.
Próxima Nota de Rodapé: Navegar até a próxima nota de rodapé do documento
Mostrar Notas: Rolar o documento para mostrar o local em que as notas de rodapé ou notas de
fim estão localizadas.
Grupo: Citações e Bibliografia
Iniciador: Não há
Botões:
Inserir Citação: Cita um livro, artigo de jornal ou outro periódico como fonte das informações do
documento.
Gerenciar Fontes Bibliográficas: Exibe a lista de todas as fontes citadas no documento.
Estilo: Escolher o estilo da citação a ser utilizado no documento.
Bibliografia: Adicionar uma bibliografia, que lista todas as fontes citadas no documento.
Grupo: Legendas
Iniciador: Não há
Botões:
Inserir legenda: Adicionar uma legenda na imagem.
Inserir Índice de Ilustrações: Inserir um índice de ilustrações no documento.
Atualizar Tabela: Atualizar o índice de modo a incluir todas as entradas do documento.
Referência Cruzada: Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma
referência cruzada como: “Consulte a Tabela 6”.
Grupo: Índice
Iniciador: Não há
Botões:
Marcar Entrada: Incluir o texto selecionado no índice do documento.
Inserir Índice: Inserir um índice no documento.
Atualizar Índice: Atualizar o índice de modo que todas as entradas indiquem o número de página
correto.
Guia Correspondência
Grupo: Criar
Iniciador: Não há
Botões:
Envelopes: Criar e imprimir envelopes
Etiquetas: Criar e imprimir etiquetas.
Grupo: Iniciar Mala Direta
Iniciador: Não há
Botões:
Iniciar Mala Direta: Inicia uma mala direta para criar uma carta-modelo a ser impressa ou enviada
várias vezes por e-mail, remetendo cada cópia a um destinatário diferente. Podem-se inserir
campos, como Nome ou Endereço, que o Word substituirá automaticamente pelas informações de
um banco de dados ou uma lista de contatos em cada cópia da carta modelo.
Selecionar Destinatários: Escolher a lista de pessoas para as quais será enviada a carta.
Editar Lista de Destinatários: Altera a lista de destinatários e decide-se quem receberá a carta.
Grupo: Gravar e Inserir Campos
Iniciador: Não há
Botões:
Realçar Campo de Mesclagem: Realça os campos inseridos no documento. Este recurso facilita
a identificação da parte da carta-modelo que será substituída pelas informações da lista de
destinatários escolhida.
Bloco de Endereço: Adiciona um endereço a carta.
Linha de Saudação: Adiciona uma linha de saudação, como “Prezado(a) <<nome>>” ao
documento.
Inserir Campo de Mesclagem: Adicionar qualquer campo da lista de destinatários ao documento,
como Sobrenome, Telefone Residencial, nome da Empresa ou qualquer outro campo.
Regras: Especificar regras para adicionar o recurso de tomada de decisão à mala direta.
Coincidir Campos: Informa ao Word o significado dos vários campos da lista de destinatários.
Atualizar Etiquetas: Atualiza todas as etiquetas do documento para usar as informações da lista
de destinatários.
Grupo: Visualizar Resultados
Iniciador: Não há
Botões:
Visualizar Resultados: Substitui os campos de mesclagem do documento pelos dados reais da
lista de destinatários, a fim de que possamos ver a sua aparência.
Localizar Destinatário: Localiza e visualiza um registro específico na lista de destinatários
procurando o texto.
Verificação Automática de Erros: Especificar como tratar os erros que ocorrem após a
conclusão da mala direta. Podemos também simular a mala direta para verificar se ocorrerá algum
erro.
Grupo: Concluir
Iniciador: Não há
Botões: Concluir e Mesclar: Concluir a mala direta.
Guia Revisão
Grupo: Revisão de Texto
Iniciador: Não há
Botões:
Ortografia e Gramática: Verifica a ortografia e a gramática do texto no documento.
Pesquisar: Abre o painel de tarefas Pesquisar para fazer uma pesquisa em materiais de
referência como dicionários, enciclopédias e serviços de tradução
Dicionário de Sinônimos: Sugere outras palavras com significado semelhante ao da palavra
selecionada.
Traduzir: Traduz o texto seleciona em outro idioma.
Dica de Tela de Tradução: Habilita uma dica de tela que traduz para outro idioma as palavras
sobre as quais o cursor estiver posicionado.
Definir Idioma: Define o idioma usado para verificar a ortografia e a gramática do texto
selecionado.
Contar Palavras: Possibilita saber o número de palavras, caracteres, palavras e linhas no
documento. Essa informação também está acessível na barra de status do Word.
Grupo: Comentários
Iniciador: Não há
Botões:
Novo Comentário: Adiciona um comentário sobre a seleção do texto.
Excluir: Exclui um comentário selecionado.
Anterior: Navega para o comentário anterior no documento.
Próximo: Navega para o comentário posterior no documento.
Grupo: Controle
Iniciador: Não há
Botões:
Controlar Alterações: Controla todas as alterações feitas no documento, incluindo inserções,
exclusões e alterações de formatação.
Balões: Possibilita escolher a forma de mostrar as revisões feitas no documento. Pode-se mostrar
as revisões como balões nas margens do documento ou mostrá-las diretamente no próprio
documento.
Marcação na exibição final: Escolhe uma das forma de exibir as alterações propostas no
documento: Marcação na exibição final, Final, Marcação na exibição original, Original.
Mostrar Marcações: Escolhe o tipo de marcação a ser exibido no documento.
Painel de Revisão: Mostra as revisões em uma janela separada.
Grupo: Alterações
Iniciador: Não há
Botões:
Aceitar: Aceita a alteração atual e passa para a próxima alteração proposta. Na seta em baixo do
botão de comando é possível aceitar várias alterações de uma vez.
Rejeitar: Rejeitar a alteração atual e passa para a próxima alteração proposta. Na seta em baixo
do botão de comando é possível rejeitar várias alterações de uma vez.
Anterior: Nageva até a revisão anterior do documento, a fim de que possamos aceitá-la ou
rejeitá-la.
Próximo: Nageva até a revisão posterior do documento, a fim de que possamos aceitá-la ou
rejeitá-la.
Grupo: Comparar
Iniciador: Não há
Botões:
Comparar: Compara ou combina várias versões de um documento.
Mostrar Documentos de Origem: Escolhe os documentos de origem a serem mostrados. É
possível mostrar o documento original, o documento revisado ou ambos.
Grupo: Proteger
Iniciador: Não há
Botões: Proteger Documento: Restringir o modo como as pessoas podem acessar o documento.
Guia Exibição
Grupo: Modo de exibição de documento
Iniciador: Não há
Botões:
Layout de Impressão: Exibe o documento no modo como ficará na página impressa.
Leitura em Tela Inteira: Exibe o documento no modo de tela inteira, a fim de maximizar o espaço
disponível para a leitura do documento ou para escrever comentários.
Layout da Web: Exibe o documento no modo como ficará numa página na web.
Estrutura de Tópicos: Exibe o documento com uma estrutura de tópicos e mostra as ferramentas
correspondentes.
Rascunho: Exibe o documento como um rascunho para uma edição rápida do texto. Certos
elementos do documento, como cabeçalhos e rodapé, não ficarão visíveis neste modo de
exibição.
Grupo: Mostrar/Ocultar
Iniciador: Não há
Botões:
Régua: Exibe as réguas, usadas para medir e alinhar objetos no documento.
Linhas de grade: Ativa linhas de grade que podem ser usadas para alinhar os objetos do
documento.
Barra de mensagens: Abre a barra de mensagens para executar quaisquer ações necessárias
no documento.
Mapa do documento: Abre o mapa do documento, que permite navegar por uma visão estrutural
do documento.
Miniaturas: Abre o painel miniaturas, que pode ser usado para navegar por um documento longo
através de pequenas imagens de cada página.
Grupo: Zoom
Iniciador: Não há
Botões:
Zoom: Abre a caixa de diálogo Zoom para especificar o nível de zoom do documento.
100%: Altera o zoom do documento para 100% do tamanho original.
Uma página: Altera o zoom do documento de modo que a página inteira caiba na janela.
Duas páginas: Altera o zoom do documento de modo que duas páginas caibam na janela.
Largura da página: Altera o zoom do documento de modo que a largura da página corresponda a
largura da janela.
Grupo: Janela
Iniciador: Não há
Botões:
Nova janela: Abre uma nova janela com uma exibição do documento atual.
Organizar tudo: Coloca todas as janelas abertas no programa lado a lado na tela.
Dividir: Divide a janela atual em duas partes, de modo que seções diferentes do documento
possam ser vistas ao mesmo tempo.
Exibir lado a lado: Exibe dois documentos lado a lado para poder comparar os respectivos
conteúdos.
Rolagem sincronizada: Sincroniza a rolagem de dois documentos, de modo que rolem juntos na
tela.
Redefinir posição da janela: Redefine a posição da janela dos documentos que estão sendo
comparados lado a lado de modo que dividam a tela igualmente.
Alternar Janelas: Passa para outra janela aberta no momento.
Grupo: Macros
Iniciador: Não há
Botões: Macros: Exibe a lista de macros, na qual se pode executar, criar ou excluir uma macro.

Daniel ufms

  • 1.
    Neon Concursos Ltda AtividadeEconômica: educação continuada, permanente e aprendizagem profissional Diretora: Maura Moura Dortas Savioli Empresa fundada em janeiro de 1998 ANO XVIII – Av. Mato Grosso, 88 – Centro – Campo Grande – Mato Grosso do Sul Fone/fax: (67) 3324 - 5388 www.neonconcursos.com.br Aluno(a): ______________________________________________________________________ Período: _______________________________ Fone: __________________________________ Equipe Técnica: John Santhiago Arlindo Pionti Johni Santhiago Mariane Reis PROFESSOR: Daniel Funabashi TEORIA E QUESTÕES DE PROVAS (COPEVE E FAPEC) MATERIAL CONTENDO UFMS - 2015 INFORMÁTICA ASSISTENTE EM ADMINISTRAÇÃO
  • 3.
    O CURSO PERMANENTEque mais APROVA! SUMÁRIO CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE........................................................................................................................1 WINDOWS 7..........................................................................................................................................................................................11 ORGANIZAÇÃO DE ESTRUTURAS.......................................................................................................................................................20 REDES – INTERNET – CORREIOELETRÔNICO .....................................................................................................................................23 WORD 2007 ..........................................................................................................................................................................................39 EXCEL 2007 ...........................................................................................................................................................................................43 POLÍTICAS DE SEGURANÇA ...............................................................................................................................................................51 BACKUP.................................................................................................................................................................................................58 PROVAS DE CONCURSOS.................................................................................................................................................................68 QUESTÕES POR TÓPICOS....................................................................................................................................................................93 GABARITOS – PROVAS DE CONCURSOS .......................................................................................................................................110 GABARITOS – QUESTÕES POR TÓPICOS.........................................................................................................................................111 ANEXOS – (GUIAS DO WORD 2007) E (CERTIFICADO – ASSINATURA_DIGITAL)
  • 4.
    1 Prof. Daniel EduardoFunabashi de Toledo E-mail: funabashi.daniel@gmail.com Conceitos de Informática Hardware/Software 2 Informática • Informática: Ciência que estuda os meios de armazenamento, processamento e transmissão de informações. Informática Informação Automática 3 Computador • Definição: Sistema que lê, registra e processa informações guardando os resultados desse processamento em uma memória acessível por meio de dispositivos de entrada e saída. Peopleware Hardware + Software Criam e Usam Sistema Computacional 4 Alguns Tipos de Computadores • Notebook ou Laptop: São computadores portáteis, cabem em uma pasta e são importantes para o trabalho de campo, pois podemos levá-lo a qualquer lugar. São os mais recomendados para quem precisa ter portabilidade e desempenho em um único aparelho eletrônico. • PDA (Personal Digital Assistant): Computador de bolso, contam com uma tela sensível ao toque e de tamanho reduzida. São muito utilizados em bares e restaurantes. • Desktop (Computador de mesa): PC (Personal Computer) é o responsável pela disseminação da informática. Cada vez mais barato e acessível realiza as principais tarefas rotineiras e algumas avançadas. • Tablet: computadores portáteis do tamanho aproximado da tela de um laptop, mas que, ao invés do teclado e do mouse, contam com uma tela sensível ao toque (touchscreen). • Netbooks: menores do que notebooks (raramente passam das 10 polegadas) costumam apresentar configurações mais modestas. • Tudo em um: agrega todas as peças de uma máquina em uma única estrutura, economizando espaço. Apenas mouses e teclados ficam separados da base principal. 1
  • 5.
    5 Mainframe • Computador degrande porte dedicado, normalmente, ao processamento de um grande volume de informações. • São capazes de oferecer serviços de processamento a milhares de usuários através de milhares de terminais conectados diretamente ou através de uma rede. 6 • Mas nem sempre foi assim! Também conhecidos dos anos cinquenta, os mainframes eram computadores de grandes empresas, realizavam “grandes” tarefas e ocupavam espaços formidáveis, como salas inteiras. 7 Bits e Bytes • Os computadores trabalham com um tipo de linguagem, chamada Linguagem de Máquina (Binário). • Só podem assumir os valores [0,1] – 0 (zero) => desligado e 1 (um) => ligado • ASCII (American Standard Code for Interchange Information) – sistema mais usado nos microcomputadores – exemplo: • letra A = 65 é representada como (0100 0001) em binário • Outras Linguagens: – Decimais dez dígitos (0....9) – Base 6 seis dígitos (0..5) 8 Bits e Bytes • Byte é composto de 8 bits e é, na prática, a menor unidade de medida, ou apenas um caractere. • bit é a menor unidade de informação entendida por um computador • KByte é múltiplo de 1024. Logo, um KByte possui 1024 Bytes 2
  • 6.
    9 Bits e Bytes UnidadeX Medida Unidade Medida 1 KiloByte (KB) 1.024 Bytes 1 MegaByte (MB) 1.024 KB = 1.048.576 Bytes (10242) 1 GigaByte (GB) 1.024 MB = 1.073.741.824 Bytes (10243) 1 TeraByte (TB) 1.024 GB = 1.099.511.627.776 Bytes (10244) 1 PentaByte (PB) 1.024 TB = 1.125.899.906.842.620 Bytes (10245) 1 HexaByte (HB) 1.024 PB = 1.152.921.504.606.850.000 Bytes (10246) 1 ZettaByte (ZB) 1.024 ZB = 1.180.591.620.717.410.000.000 Bytes (10247) 1 YotaByte (YB) 1.024 YB = 1.208.925.819.614.630.000.000.000 Bytes (10248) 10 Introdução ao Hardware • O hardware, material ou ferramental é a PARTE FÍSICA do computador, ou seja, conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam. 11 Estrutura Interna e Periféricos • O Corpo físico de um computador é constituído do núcleo e dos equipamentos periféricos. Unidade de Entrada Unidade de Saída ULA Memória Principal Memória Auxiliar Memória Principal Armazena dados e programas necessários para a realização de um trabalhoUCP: Unidade Central de Processamento ULA: Unidade Lógica e Aritmética UC: Unidade de Controle UC UCP 12 Estrutura Interna e Periféricos • Unidades de Entrada: é a unidade responsável pela interpretação de dados contidos nos registros de arquivo de entrada e encaminhamento dos mesmos para a memória. • Unidade de Saída: é a unidade responsável pela interpretação de dados da memória, codificação dos mesmos e criação de registros , formando um arquivo de saída. Scanner Teclado Mouse Leitor Óptico MicrofoneWebcam Monitor Caixas de Som ImpressoraData Show 3
  • 7.
    13 Estrutura Interna ePeriféricos • Unidades de Entrada e Saída: são unidades responsáveis tanto pela interpretação de dados quanto pela codificação e criação de registros em arquivos de saída. Modem Drive de DVD-ROM Multifuncional Drive de CD-ROMMonitor Touch Screen 14 Placa Mãe • Também denominada mainboard ou motherboard, é uma placa de circuito impresso, que serve como base para a instalação dos demais componentes de um computador. 15 Placa Mãe 16 Placa Mãe • Principais categorias de Placa Mãe: – Onboard: os componentes estão “onboard”, ou seja, são diretamente conectados aos circuitos da placa mãe e fazendo uso da capacidade do processador e da memória RAM. Tem como maior objetivo diminuir o preço das placas ou componentes. – Offboard: são os componentes ou circuitos que funcionam independentemente da placa mãe e por isso são separados. Os dispositivos são “ligado” a placa-mãe usando os slots de expansão. Têm um preço mais elevado que os dispositivos on-board. 4
  • 8.
    17 Porta PS2 - Teclado Porta PS2- Mouse Porta Serial - Monitor Porta Paralela - Impressora Rede Portas USB Áudio e Microfone 18 Unidade Central de Processamento • CPU: termo vindo do inglês (Central Processing Unit), significando Unidade Central de Processamento (UCP). • É representada pela figura do Processador colocado na Placa Mãe, sendo responsável pelo processamento dos dados. Muitas vezes utilizamos incorretamente o termo CPU, referindo-se ao Gabinete. – Tarefa: • Busca e executa as instruções existentes na memória (os programas e os dados que ficam gravados nos discos, exemplo HD e disquete). Uma vez estando na memória a CPU pode executar os programas e processar os dados. 19 • COOLER: Exaustor acoplado sobre o processador (CPU), cuja finalidade é absorver o calor emitido pelo mesmo. • Dissipador de calor: Objeto de metal sendo geralmente feito de cobre ou alumínio, que pelo fenômeno da condução térmica e uma maior área por onde um fluxo térmico pode se difundir. Sendo assim, dissipadores de calor tem o objetivo de garantir a integridade de equipamentos que podem se danificar com o calor gerado por seu funcionamento. Cooler 20 Slot de Expansão • Termo em inglês para designar ranhura, fenda, conector, encaixe ou espaço. Sua função é ligar os periféricos ao. Nas placas-mãe são encontrados vários slots para o encaixe de placas (vídeo, som, modem e rede por exemplo). 5
  • 9.
    21 Barramentos • Caminhos poronde as informações trafegam de um ponto a outro. Barramentos Internos -- Ligam a CPU (processador) aos equipamentos que ficam dentro do gabinete. • Barramento IDE: Conecta as unidades de armazenamento à CPU. • Barramento ISA: Placas de expansão: modem e som. • Barramento PCI: Utilizado em larga escala. Substituto do ISA • Barramento AGP: De uso das placas de Vídeo. 22 Barramentos Barramentos Externos • Ligam a CPU (processador) aos equipamentos que ficam fora do gabinete: mouse, teclado, impressora, etc.. • São visíveis como pequenos encaixes para os conectores dos equipamentos, na parte traseira do gabinete. É frequente o uso do termo PORTA para esses encaixes. Portanto, não é incomum ler porta PS/2, em vez de barramento PS/2. USB Fireware PS/2 Paralela Serial 23 • Memória ROM (Read Only Memory) – Principal! – É a memória onde o fabricante grava partes do sistema operacional. – Nela o usuário não pode gravar nada, somente ler. O tempo para acesso as informações dessa memória é extremamente pequeno. – Não é volátil, ou seja, mesmo desligando o computador seu conteúdo não é perdido. Memória 24 Memória • Dentro da ROM temos 3 programas, chamados de FIRMWARE: – BIOS (Basic In Out System): Entrada e Saída Básica de Sistemas. Tem como função identificar os periféricos básicos para que o processador possa acioná-los e possibilita o início do sistema operacional. • POST (Power On Self Test): Teste de inicialização. Realiza um auto teste quando ligamos o computador (Identifica a configuração instalada, inicializa o vídeo, testa o teclado, etc..). – SETUP – programa para realizar as configurações básicas do computador. • Processo de Inicialização do Computador: • Boot Processo de Inicialização • Identificação de periféricos BIOS • O BIOS executa o POST (teste de inicialização) • O BIOS busca a execução do Sistema Operacional. 6
  • 10.
    25 Memória • Memória RAM(Random Access Memory) – Principal! – É a memória de trabalho do usuário. – É nesta memória que os Programas permanecem quando são abertos e são usados. – É volátil, ou seja, quando se desliga o computador seu conteúdo é perdido (apagado). • Atualmente os tamanhos típicos de capacidade de memória RAM são de: 32 MB, 64, 128, 256, 512, 1024..... 26 Outras Memórias • Memória Cache – Principal! – É uma memória de acesso privilegiado e rapidíssimo, onde são colocados os dados mais freqüentemente acessados. Quando um processador requer dados da memória, ele espera recebê-los num tempo máximo. • Memória Virtual – É uma área de disco rígido (arquivo) que é usada como se fosse uma memória RAM. A vantagem é que não é necessário adicionar chips de memória para aumentar a capacidade. A desvantagem é que o tempo de acesso é bem mais lento. • Memória Flash – Usada para armazenamento rápido de dados em equipamentos como câmeras digitais, celulares e videogames. É mais usada como disco rígido que como memória RAM. • Memória de Configuração – CMOS. – Armazena informações sobre os periféricos instalados e a configuração inicial do computador, como: senha, relógio e calendário. Essa memória é alimentada por uma bateria de Lítio. 27 CHIPSET • CHIPSET: Responsável pelo controle de componentes da placa-mãe EX: Acesso a memória (principal ou secundária), barramentos e outros. Acesso Rápido Ponte Norte Acesso Lento Ponte Sul 28 Dispositivos de Armazenamento Discos • Memória Secundária: de acesso mais lento, mas de capacidade bem maior. Armazena grande conjunto de dados que a memória principal não suporta. • Os discos devem ter um formato no qual as informações são gravadas. – FAT16; FAT32; NTFS • Chamamos “Formatação” o ato de preparar o disco para uso. 7
  • 11.
    29 • Discos Rígidos(HD): Possuem esse nome pelo fato dos próprios discos magnéticos serem feitos de uma liga de alumínio, rígida. Armazenam na casa dos GB ou TB. • Temos acesso direto às informações nele armazenadas (Acesso Randômico). • Pode conter grande quantidade de dados. O Computador acessa o disco para executar qualquer aplicativo, levando-o todo ou parte para a memória. • Comunicam-se com a placa mãe por meio de barramentos como IDE, SATA, SATA II, USB, entre outros. Dispositivos de Armazenamento • Podem ser internos ou externos! 30 • Setores – Menor divisão física de um disco. Possui uma determinada capacidade de armazenamento (geralmente, 512 bytes). • Cluster – Conjunto de setores endereçáveis • Trilhas – São círculos que começam no centro do disco e vão até a sua borda, como se estivesse um dentro do outro. Essas trilhas são numeradas de dentro para fora, isto é, a trilha que fica mais próxima ao centro é denominada trilha 0, a trilha que vem em seguida é chamada trilha 1 e assim por diante, até chegar à trilha da borda. Estrutura de Superfície - Gravação no Disco 31 Dispositivos de Armazenamento • Discos Flexíveis: São os conhecidos disquetes. Podemos ter vários tipos de disquetes: 5 1/4 “ , 3 1/2 “, variando sua capacidade de armazenamento. Seu nome vem da flexibilidade da mídia. DISCO DE 3 1/2 “ DISCO DE 5 1/4 “ 1,44 MB 360 KB 32 Dispositivos de Armazenamento • Discos removíveis tipo zip-drive – Capacidade de 100 MB – 70 vezes mais do que 1.44 MB do disquete tradicional • Unidade de Fita Dat - Digital Data Storage (DDS) – Usado para backup devido a grande capacidade de armazenamento: 80GB e custo baixo. 8
  • 12.
    33 Dispositivos de Armazenamento •DVD (Digital Video Disc). • Contém informações digitais, tendo uma maior capacidade de armazenamento que o CD: 4.7 GB - uma camada (SL - Single Layer) 8.5 GB - duas camadas (DL - Dual/Double Layer) 9.4 GB - dois lados, uma camada 17.08 GB - dois lados, duas camadas • DVD -R: pode ser lido pela maioria de leitores de DVD; • DVD +R: pode ser lido pela maioria de leitores de DVD e é lido mais rapidamente para backup; • DVD –RW: similar ao DVD-R, porém regravável. 34 Dispositivos de Armazenamento • CD-ROM (compact disk read only memory) – capacidade: • 650 MB (74 minutos) • 700 MB (80 minutos) • CD-R (CD Recordable): Gravável uma única vez • CD-RW (CD-ReWrite): similar ao CD-R, porém regravável várias vezes. • BD (Blu-ray Disc) – Sucessor do DVD. – Utilizado para vídeo de alta definição e armazenamento de dados de alta densidade. – Capacidade: • 25 GB – camada simples • 50 GB – camada dupla 35 Dispositivos de Armazenamento • PEN Drive – Utiliza-se de memória Flash. – Capacidade: 256MB - 40GB; ou mais! 36 Dispositivos de Armazenamento Driver ou Drive? Driver – Programas (software) que fazem com que o periférico funcione corretamente. Drive – Local onde podem ser lidos os arquivos (cd-rom, disquete, zip-drive) 9
  • 13.
    37 Introdução ao Software •Parte Lógica do Computador (não podemos pegar!!!) • Podemos dizer que cada componente lógico existente em um meio computacional pode ser denominado de Software • Necessário para se utilizar os recursos de hardware do micro • Divididos em 3 categorias: Linguagem de programação, Aplicativo e Sistema Operacional (Básico). Podemos encontrar também uma subdivisão para Aplicativos, denominada de Utilitários. 38 Linguagem de Programação Permitem desenvolver outros softwares • Clipper • Visual Basic • Cobol • Java • Delphi • J2EE • C • Assembler. 39 Utilitários Softwares utilizados para realizar tarefas específicas para a manutenção do computador e seus dispositivos. • Software de Backup • Antivirus • Desfragmentador Software Aplicativo Softwares utilizados para realizar tarefas específicas para servir diretamente ao usuário. • Ms-Word • Ms-Excel • Ms-Powerpoint • Corel Draw e Photoshop 40 Sistema Operacional (Básico) • É o software mais importante do computador • Sem ele não é possível inicializar o computador. • É conhecido com o intermediário entre o computador e o usuário. • Ms-dos • Windows 95 • Windows 98 • MAC OS • Windows XP • Linux 10
  • 14.
    1 Sistema Operacional Prof. DanielEduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 O que é Sistema Operacional • É o responsável pela comunicação entre o hardware e o usuário, e vice-versa. • É ele que transforma o computador em um sistema funcional. • Funções principais: • Administrar os dispositivos de hardware solicitados, fazendo com que eles desempenhem uma determinada ação a partir dos Softwares Aplicativo. • Gerencia a disponibilidade de processamento. • Administrar a manutenção dos dados, ou seja, como armazenar e recuperar os dados no computador. 3 Exemplo de Sistema Operacional • Unix • Linux • MS-DOS • WINDOWS 95 • WINDOWS 98 • WINDOWS ME • WINDOWS 2000 • WINDOWS XP • WINDOWS Vista • WINDOWS 7 • WINDOWS 8 4 Versões do Windows Seven Starter Home Basic Home Premium EnterpriseProfessional Ultimate Versão mais simples e mais reduzida Indicado para tarefas diárias, mas ainda com restrições Versão mais completa para usuários domésticos Versão ideal para quem utiliza o computador para o trabalho. Versão voltada para as empresas de médio e grande porte. Versão mais completa do Windows 7 11
  • 15.
    5 Aprimoramentos de desempenho •Suspender: Ao retornar reconecta à rede sem fio de forma automática é consideravelmente mais rápido que versões anteriores. • Pesquisar: Os resultados das pesquisas aparecem mais rápido e de forma organizada (agrupada). • Dispositivos USB: Quando você conecta um “pen drive” ou um outro dispositivo USB pela primeira vez o Windows 7 pode prepará-lo para você em segundos. Se você já tiver usado o dispositivo anteriormente, a espera é ainda menor. • Mais leve e menos ocupado: Ao contrário das versões anteriores, executa-se serviços somente quando necessário. • Exemplo: Não está usando nenhum dispositivo Bluetooth? Então o serviço Bluetooth fica desativado. 6 Área de Trabalho Desktop ou área de trabalho: a primeira tela do SO. 7 Área de Trabalho • Atalho: é uma representação gráfica que permite abrir arquivos ou programas. Possuem uma seta no canto inferior esquerdo indicando a sua condição. • Ícone: são representações gráficas que representam algo que existe no seu computador e quando clicados dão acesso a estes • Barra de Tarefas: barra longa horizontal na parte inferior da tela. Tarefas em execução Área de Notificação Botão Iniciar, o qual abre o Menu Iniciar Atalho fixo na barra de tarefas 8 Barra de Tarefas • Mais fácil de se visualizar e mais flexível: • É possível “fixar” programas favoritos em qualquer lugar da barra de tarefas. • Possibilidade de realinhar/reorganizar ícones da barra. • Novas maneiras para se visualizar janelas. Aponte o mouse sobre um ícone da barra de tarefas para ter uma visualização em miniatura dos programas e arquivos abertos. Em seguida, mova o mouse sobre uma miniatura para visualizar a janela em tela inteira. 12
  • 16.
    9 Novos Recursos • Listade Atalhos (lista de saltos): Mostram os documentos, fotos, músicas ou sites utilizados recentemente. Para abrir uma Lista de Atalhos, basta clicar com o botão direito do mouse em um ícone de programa na barra de tarefas ou utilizar o Menu Iniciar. 10 Menu Iniciar Rotativa Programas Pesquisa Fixa Pastas Recursos Saída 11 Pesquisa • Windows Search: Ao digitar na caixa de pesquisa do menu Iniciar, aparecerá instantaneamente uma lista de documentos, fotos, músicas e e-mails relevantes á pesquisa. Os resultados são agrupados por categoria. Essa pesquisa também procura em discos rígidos externos, PCs em rede e bibliotecas. 12 Entrada e Saída • LOGON: comando usado para entrada de um usuário, informando login e senha. • LOGOFF: Comando usado para sair de um usuário encerrando todos os aplicativos abertos por ele. Depois de você fazer logoff, qualquer usuário pode fazer logon sem a necessidade de reiniciar o computador. Além disso, você não precisará se preocupar com a possibilidade de perder suas informações se outra pessoa desligar o computador • Desligar: Fecha todos os Programas e desliga o computador • Reiniciar: Fecha todos os Programas e reinicia o computador. 13
  • 17.
    13 Entrada e Saída •TROCAR USUÁRIO: Permite a outro usuário fazer logon enquanto seus programas e arquivos permanecem abertos. • BLOQUEAR: Permite bloquear o computador em uso, mantendo os programas e arquivos abertos. Se você bloquear o computador, apenas você ou um administrador poderá desbloqueá-lo. • SUSPENDER: No Windows XP essa opção denominava-se “EM ESPERA”. Assim como na versão anterior, podemos alterar o suspender para Hibernar a partir das opções de energia, no painel de controle. • Suspensão é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de energia plena (geralmente após vários segundos) quando você desejar continuar o trabalho. Colocar o computador no estado de suspensão é como pausar um DVD player — o computador imediatamente para o que estiver fazendo e fica pronto para reiniciar quando você desejar continuar o trabalho. 14 Menu Iniciar • Hibernação é um estado de economia de energia projetado principalmente para laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o computador. De todos os estados de economia de energia usados pelo Windows, a hibernação é a que consome menos energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um longo período de tempo e se você não tiver oportunidade de carregar a bateria durante esse tempo. • Suspensão híbrida foi projetado especificamente para computadores desktop. Suspensão híbrida é uma combinação de suspensão e hibernação. Ele coloca todos os documentos e programas abertos na memória e no disco rígido e, em seguida, coloca o computador em um estado de energia fraca, de forma que você possa retomar rapidamente o seu trabalho. Dessa forma, se ocorrer uma falha de energia, o Windows poderá restaurar seu trabalho do disco rígido. Quando a suspensão híbrida estiver ativada, colocar o computador em suspensão automaticamente coloca o computador em suspensão híbrida. Em computadores desktop, a suspensão híbrida costuma vir ativada por padrão. 15 Painel de Controle – Por Categoria 16 Painel de Controle – Ícones Grandes 14
  • 18.
    17 Painel de Controle 18 Painelde Controle - Sistema 19 Painel de Controle Grupo Doméstico: Não é mais necessário o compartilhamento de arquivos e impressoras por meio de configurações manuais de rede. Conecte dois ou mais dispositivos com o Windows 7 e o Grupo Doméstico permitirá iniciar fácil e automaticamente o compartilhamento de músicas, fotos, vídeos, impressoras e documentos. 20 Painel de Controle 15
  • 19.
    21 Painel de Controle 22 Painelde Controle 23 Painel de Controle 24 Painel de Controle 16
  • 20.
    25 Principais Ferramentas • Flip3D (tecla “Windows + tecla Tab): Visualize rapidamente todas as janelas abertas sem precisar clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá uma janela aberta. Para ver outras janelas, percorra a pilha: Clique em uma janela na pilha para exibir essa janela, ou clique fora da pilha para fechar o Flip 3D. Você também pode girar a roda do mouse para alternar rapidamente entre as janelas abertas. Você também pode abrir o Flip 3D pressionando CTRL + “Windows” + TAB. Pressione TAB para percorrer as janelas ou use as setas! Pressione ESC para fechar o Flip 3D. 26 Principais Ferramentas • Gadgets aprimorados: Os Gadgets, populares miniprogramas, estão mais flexíveis. • Colocam informação e diversão, como notícias, fotos, jogos e as fases da Lua, diretamente na área de trabalho. No Windows Vista os gadgets foram agrupados na Barra Lateral. O Windows 7 os “liberta” na tela, onde é possível movê-los e redimensioná-los como preferir. 27 Principais Ferramentas • Snap: Novo e rápido jeito de redimensionar as janelas abertas, simplesmente arrastando-as para as bordas da tela. Dependendo de onde arrastar uma janela, será possível expandi-la verticalmente, colocá-la na tela inteira ou exibi-la lado a lado com outra janela. 28 Principais Ferramentas • Windows Essentials: Pacote com Seis softwares gratuitos. • SkyDrive: Serviço de armazenamento em nuvem da Microsoft. Atualmente essa ferramenta denomina-se OneDrive. • Galeria de Fotos: Encontre, corrija e compartilhe suas fotos. • Mail: Gerencie várias contas de email em um só lugar. • Writer: Redija seu blog, adicione fotos e vídeos e poste-os na Web. • Movie Maker: Transforme fotos e vídeos em filmes e apresentações de slides. • Proteção para a Família: Gerencie e monitore atividades online, para a segurança de seus filhos. 17
  • 21.
    29 Principais Ferramentas • Ferramentade Captura: faz uma captura de tela de qualquer item da sua área de trabalho, como uma foto ou uma seção de página da Web. 30 Principais Ferramentas • Aperfeiçoamentos para Tablet: • O reconhecimento de escrita à mão é mais rápido e mais preciso. • Matemática no tablet: Anotações com cálculos são feitas no novo Painel de Entrada de Expressões Matemáticas a qual reconhece expressões matemáticas escritas à mão. Tablet PC: Computador pessoal com o formato de um Laptop, que pode ser acessado com o toque de uma caneta especial. O usuário poderá utilizar o computador sem um mouse ou teclado. 31 Principais Ferramentas • Notas Autoadesivas: É possível incluir e formatar o texto de uma nota, mudar sua cor e redimensionar, recolher e folhear notas. Se você possui um Tablet PC ou um computador com tela de toque, as Notas Autoadesivas também suportam entrada por caneta e toque. 32 Principais Ferramentas • Windows Touch: Se o PC possuir uma tela sensível ao toque é possível ler jornais online, movimentar-se por álbuns de fotos e mudar arquivos e pastas de posição, usando apenas os dedos. O Windows 7 é o primeiro a adotar a tecnologia MULTITOQUE: • Para ampliar algo, coloque dois dedos na tela e afaste-os um do outro. • Para clicar com o botão direito do mouse em um arquivo, toque-o com um dedo e toque a tela por um segundo. 18
  • 22.
    33 • LIXEIRA: ALixeira é uma Pasta do Windows que se encontra na Área de Trabalho e também pode ser acessada através do Windows Explorer. Ao excluir um arquivo ou pasta, eles na verdade não são excluídos imediatamente — eles vão para a Lixeira. – Pode-se: • restaurar arquivo/pasta da Lixeira; • apagá-los definitivamente ou • apagá-los sem que esses vão para a Lixeira (SHIFT + DELETE) Principais Ferramentas • Executar: Com este recurso pode-se abrir um Arquivo qualquer, bastando para isso digitar o seu nome. – Exemplo: Calc.exe Calculadora; Sol Jogo Paciência. 34 Principais Ferramentas • Verificação de Erros – Função de corrigir erros físicos e lógicos do disco rígido – setores danificados. • Desfragmentação – Reorganiza os dados no disco rígido e reúne arquivos fragmentados para que o computador trabalhe de forma mais eficiente. • Backup – Realiza cópia de segurança das informações armazenadas. 35 Principais Ferramentas • Restauração do Sistema: Essa ferramenta ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como e-mail, documentos ou fotos. – Às vezes, a instalação de um programa ou driver pode causar uma alteração inesperada no computador ou fazer com que o Windows se comporte de modo imprevisível. Nesse caso você pode tentar restaurar o sistema do computador para uma data anterior, quando tudo funcionava corretamente. 36 Principais Ferramentas • Windows Defender: Proteção contra spyware e outros programas indesejados. O Windows 7 possui notificações mais simples, mais opções de verificação e menos impacto no desempenho do computador. Um novo recurso chamado “Sistema Limpo” permite eliminar, com um clique, todos os programas suspeitos . 19
  • 23.
    1 Prof. Daniel EduardoFunabashi de Toledo Organização de Estruturas Windows Explorer Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Conceitos • Como o computador grava as informações? Resp: Diretórios e Arquivos! • ARQUIVO: é uma informação salva na Memória Secundária. Para nós, o computador guarda as informações em forma de ARQUIVOS. Um Arquivo é uma coleção de informações criada, gerenciada e salva por software, de modo que seja possível recuperá-Io em qualquer momento. – São formados por um NOME (atribuído pelo usuário) e uma EXTENSÃO do tipo do arquivo (atribuído pelo Sistema Operacional). O nome e a extensão são separados por um “ponto” (ex: Aula.doc) • PASTA ou DIRETÓRIO: é um local criado para armazenar e organizar os arquivos. São como “gavetas” que podem guardar arquivos ou outras pastas. Lembre-se: As informações não estão numa pasta, mas nos arquivos que estão dentro das pastas. 3 Prof. Daniel Eduardo Funabashi de Toledo Gerenciador de arquivos do Windows • No Windows Explorer é possível verificar a hierarquia de diretórios. Em um Diretório podem existir Pastas e outros Diretórios (Subdiretórios) e neles podem estar contidos os Arquivos. Diretório Sub Diretório Painel de Conteúdo: exibição de Arquivos/Diretórios 4 Prof. Daniel Eduardo Funabashi de Toledo Arquivos • Arquivos devem ser salvos de forma exclusiva em uma mesma pasta. • “.” é um separador. Simplesmente indica o final do nome do arquivo e o início da sua extensão. • Os nomes de arquivo não podem conter os seguintes caracteres: |/:*?”<> 20
  • 24.
    5 Prof. Daniel EduardoFunabashi de Toledo Unidades Funcionais • O Sistema Operacional atribui as Memórias de Armazenamento Secundário uma identificação constituída por uma Letra, seguida do caractere Dois Pontos (:) Por Padrão, na Instalação do Sistema Operacional C: sempre será o HD Principal A: sempre será a unidade de Disquete 1.44 MB • As Letras subseqüentes (D:, E:, F:...), serão adicionadas assim que for detectada uma nova Unidade. • A letra B: por padrão, não é utilizada. Ela era reservada para uma segunda unidade de Disquete. 6 Prof. Daniel Eduardo Funabashi de Toledo Menu Arquivo Novo Cria uma nova Pasta, Arquivos, Atalhos e Porta Arquivos. Um porta arquivos é utilizado para sincronizar arquivos em diferentes computadores. Criar Atalho Cria Atalho de arquivos ou programas. Para cria atalhos, podemos também clicar em um arquivo e arrastar para a pasta de destino pressionando, simultaneamente a tecla ALT Excluir Exclui Pastas, arquivos ou Atalhos. Renomear Muda o nome de Pastas, Arquivos ou Atalhos. Propriedades Mostra as características do Arquivo (tamanho, Data e Hora de Criação, última modificação e última vez que foi acessado). Esta Opção permite mudar também os atributos do Arquivo ou Pasta (somente leitura, oculto, arquivo ou sistema. Fechar Fecha o Windows Explorer. 7 Prof. Daniel Eduardo Funabashi de Toledo Menu Editar Desfazer Desfaz a ultima operação de Exclusão realizada. Recortar Permite Mover Pastas, Arquivos ou Atalhos. Copiar Permite Copiar Pastas, Arquivos ou Atalhos Colar Cola Pastas ou Arquivos que estão na Área de Transferência em um novo local. Colar Atalho Cola Atalhos em um novo local. Selecionar Tudo Seleciona todo o conteúdo de uma Pasta. Inverter Seleção Seleciona tudo o que não estiver selecionado. 8 Prof. Daniel Eduardo Funabashi de Toledo Menu Exibir Barra de Ferramentas Mostra ou não as Barras de Ferramentas Barra de Status Mostra ou não a Barra de Status. Barra do Explorer Faz com que sejam ou não mostradas as Barras Pesquisar, Favoritos, Históricos, Canais, etc... Miniaturas Exibe como uma Figura em Miniatura. Lado a Lado Mostra os Ícones em fileiras Lado a Lado, com o nome da subpasta ou arquivo a direita do ícone e as informações de exibição abaixo do nome. Ícones Mostra os Ícones de Pastas, Arquivos ou Atalhos. Lista Mostra apenas os Ícones e os nomes de Pastas e Arquivos. 21
  • 25.
    9 Prof. Daniel EduardoFunabashi de Toledo Menu Exibir - Continuação Detalhes Mostra os Detalhes dos Arquivos, Pastas ou Atalhos como: Nome, Tamanho, Data de Modificação, etc. Organizar Ícones por Classifica os itens por Nome, Tamanho, Data e Tipo, dependendo da visualização escolhida. Escolher detalhes Seleciona os Detalhes que você deseja exibir dos Arquivos, Pastas ou Atalhos como: Nome, Data de Modificação, Tamanho, Tipo, Autor, Status, etc. Ir Para Voltar ou Avançar para as Pastas anteriormente visitadas ou um nível acima nos Arquivos, Pastas ou Atalhos. Atualizar Atualiza a Pasta como uma Página da Internet 10 Prof. Daniel Eduardo Funabashi de Toledo Favoritos: Permite visualizar e inserir Sites nos Favoritos Ferramentas: Exibe Mapear Unidade de Rede, Desconectar Unidade de Rede e Sincronizar e Opções de Pasta Ajuda: Exibe a Ajuda do Sistema, Ajuda On-Line e Informações sobre o Windows Menus do Windows Explorer 11 Prof. Daniel Eduardo Funabashi de Toledo • As Bibliotecas tornam mais fácil localizar, trabalhar e organizar arquivos espalhados pelo seu dispositivo ou pela rede. Uma biblioteca reúne suas coisas em um lugar, sem importar onde realmente elas estão armazenadas. • O Windows 7 vem com bibliotecas para documentos, músicas, fotos e vídeos. Mas você pode personalizá-las ou criar suas próprias bibliotecas. Bibliotecas • Também é possível classificar rapidamente e mudar suas bibliotecas de lugar, por exemplo: documentos por tipo, fotos por data em que foram tiradas ou música por gênero. • Através do Grupo Doméstico do Windows é possível compartilhar facilmente as bibliotecas com pessoas em uma rede local. 22
  • 26.
    1 Rede de Computadores Prof.Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Redes de Computadores • Conexão entre dois ou mais dispositivos, por meio de recursos de comunicação, com o objetivo de compartilhar hardware e/ou software. 3 Prof. Daniel Eduardo Funabashi de Toledo Principais Meios de Transmissão Par trançado Cabo Coaxial Fibra óptica Núcleo Casca Capa Elementos de Tração Revestimento externo Cabo Telefônico 4 Prof. Daniel Eduardo Funabashi de Toledo Principais Meios de Transmissão Satélite Rádio 23
  • 27.
    5 Prof. Daniel EduardoFunabashi de Toledo Principais Meios de Comunicação Dial Up Linha telefônica permanece ocupada durante a conexão ADSL Linha telefônica fica disponível durante a conexão Bluetooth Tecnologia de comunicação sem fio que permite que computadores, smartphones, tablets e afins troquem dados entre si e se conectem a mouses, teclados, fones de ouvido, impressoras e outros acessórios a partir de ondas de rádio, bastando que um esteja próximo do outro. 6 Prof. Daniel Eduardo Funabashi de Toledo Topologias de Redes Anel Totalmente Conectada Barramento 7 Prof. Daniel Eduardo Funabashi de Toledo Topologias de Redes Estrela 8 Prof. Daniel Eduardo Funabashi de Toledo Equipamentos Repetidores: Amplificam o sinal Hubs: Dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: ele recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído Switch: O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino Roteadores (Router): O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. 24
  • 28.
    9 Prof. Daniel EduardoFunabashi de Toledo Modem (MOdulador DEModulador) Linha telefônica MOdulator DEModulator Sinal Digital Alta freq. [ 10-200Mhz ] Sinal Analógico freq. voz [ 300-3000Hz ] Sinal Digital Alta freq. [ 10-200Mhz ] • Serve para adaptar o sinal do computador às características da linha telefônica – converter o sinal digital para analógico e vice-versa – adaptar o sinal de alta freqüência para a freqüência da linha telefônica (baixa freqüência) 10 Prof. Daniel Eduardo Funabashi de Toledo Comunicação • Síncrona – O envio de dados entre transmissor e receptor ocorre em períodos pré-estabelecidos, sempre com prévio sincronismo entre as partes comunicantes • Assíncrona – Não há o estabelecimento prévio de sincronismo entre as partes comunicantes, ou seja, sempre que necessário o transmissor envia dados para o receptor. 11 Prof. Daniel Eduardo Funabashi de Toledo Redes LAN – “Local Area Network” (Rede Local): Conjunto de dispositivos que pertencem a uma mesma rede e que estão ligados entre eles numa pequena área geográfica. A dimensão de uma rede local pode atingir até 100 ou mesmo 1000 utilizadores. Tipos de Redes Redes PAN– “Personal Area Network” (Rede de área pessoal): As redes pessoais com alcance até 10 m, cujo objetivo é conectar dispositivos diversos tais como: teclados, mouses, dispositivos de armazenamento externos, fones de ouvido, microfones, celulares, tablets, netbooks, etc... 12 Prof. Daniel Eduardo Funabashi de Toledo Redes MAN - “Metropolitan Area Network” (redes metropolitanas) interligam várias LAN´s geograficamente próximas (no máximo algumas dezenas de quilómetros). Uma MAN permite a dois nós distantes comunicarem-se como se fizessem parte de uma mesma rede local. Tipos de Redes Redes WAN - “Wide Area Network” (redes de longa distância) também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. 25
  • 29.
    13 Prof. Daniel EduardoFunabashi de Toledo Tipos de Redes - Resumo 14 Prof. Daniel Eduardo Funabashi de Toledo Redes Como Interligar as Diferentes Redes? ? 15 Prof. Daniel Eduardo Funabashi de Toledo Redes INTERNET 16 Prof. Daniel Eduardo Funabashi de Toledo O que é a Internet • Rede das Redes • Gigantesca rede mundial de computadores que inclui desde grandes computadores até PC’s • Uso dos meios de comunicação existentes (telefone, cabos submarinos, satélite, fibra ótica, etc) • Tráfego em alta velocidade de informações contidas em textos, som e imagens. INTERNET Interconectadas Rede 26
  • 30.
    17 Prof. Daniel EduardoFunabashi de Toledo História e Definição • Projetos do Departamento de Defesa dos Estados Unidos (fim dos anos 60) • Universidades conectam-se à rede (ao longo dos anos 70): mudança de enfoque militarista para cultural e acadêmico • Anos atuais: o Interesse Comercial pela Rede • Entrada do Brasil na Internet (1988) Fapesp (SP) e UFRJ, ligando suas redes e centros de pesquisa aos EUA (Interesse Acadêmico) • Embratel cria sua Espinha Dorsal (Interesse Comercial) 18 Prof. Daniel Eduardo Funabashi de Toledo Provedor • Provedor (ISP): Empresa que mantém serviço de acesso à Internet para os usuários. 19 Backbone: rede principal por onde passam os dados dos clientes da internet. 20 Prof. Daniel Eduardo Funabashi de Toledo Conceitos Importantes Hipertexto Conjunto de informações (texto, sons, imagens) em um formato que fornece acesso instantâneo para o usuário. Hyperlink Palavras ou figuras, destacados em um texto, que, quando “clicadas” nos levam para o assunto desejado. Página Conjunto de informações de um determinado assunto. Site Conjunto de páginas que tratam de diferentes assuntos. Home Page Página inicial de um site. Portal Site que trata de assuntos variados e faz links com outros sites. Host É uma máquina conectada uma rede. Servidor Computador da Rede que mantém as contas dos usuários e possibilita o acesso. Chat Programa que permite realizar conversas eletrônicas. Pop-up Janela que abre no navegador de internet, como informação extra ou propagandas. 27
  • 31.
    21 Prof. Daniel EduardoFunabashi de Toledo Download Ato de salvar um arquivo da Internet no computador do usuário. Upload Ato de transferir um arquivo do computador do usuário ou servidor para outros na Internet. Web 2.0 Embora o termo web 2 tenha uma conotação de uma nova versão, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação e participação que hoje engloba wikis e redes sociais. Cache Memória que armazena informações mais utilizadas ou já utilizadas pelo usuário, tais como páginas da internet. Esta memória é útil para agilizar nas requisições de informações já conhecidas. A cache possibilita que as páginas já visitadas carreguem mais rapidamente. Proxy Consiste em manter, em uma área de acesso rápido, informações já acessadas por outro usuário, evitando assim a retransmissão destas informações e deixando-as disponíveis ao usuário num tempo bem menor. Cliente- Servidor Modelo de requisições e respostas utilizado na Internet. Cookies São informações, em arquivo texto, que um site armazena no nosso computador. Podem conter informações como nome de usuário e registro, compras on-line, preferências do usuário, sites visitados, etc... 22 Prof. Daniel Eduardo Funabashi de Toledo URL • URL (Uniform Resource Locator): Localizador uniforme de recursos. • É a forma padronizada de localizar recursos na internet. • É o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet. Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o link ou endereço de um site. PROTOCOLO://REDE.DOMÍNIO.DPN.PAIS http://www.pciconcursos.com.br Domínio: é o nome associado ao servidor ao qual o usuário está conectado DPN: Domínio de Primeiro Nível 23 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • Conjunto de normas e regras que permitem a comunicação, transporte e serviços nas Redes. • É a Linguagem utilizada para a comunicação. • Os dispositivos de uma Rede devem utilizar o mesmo protocolo para comunicar-se entre si. • IP (Internet Protocol) • Responsável pela identificação do remetente e destinatário dos pacotes a serem enviados/recebidos. 24 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • Os Provedores de Acesso à Internet são os responsáveis por dizer qual é o IP que corresponde a cada URL. • Cada país tem uma entidade responsável por atribuir endereços de IP e fazer sua associação com um nome. • No Brasil, o Sistema de Domínios era gerenciado pela FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo. Atualmente é de responsabilidade do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) - do Comitê Gestor da Internet no Brasil (CGI.br) com representantes do Governo Federal e Setor Empresarial. • http://www.registro.br Como os dados (Pacotes) encontram o seu destino ? 28
  • 32.
    25 Prof. Daniel EduardoFunabashi de Toledo IP Dinâmico • Quando o Usuário se conecta à Internet por meio de um Provedor, recebe um número de IP. • Quando um Provedor de Acesso á Internet entra em operação ele recebe um conjunto de números IP que ficam reservados para ele. Por exemplo, de 192.168.1.1 até 192.168.1.254. • Geralmente o Provedor tem mais Usuários do que números IP. Portanto, não existe um IP para cada Usuário. • Por isso é que o Usuário só obtém o endereço IP no momento que faz a conexão com o provedor. Nessa hora, recebe o endereço IP que estiver livre no momento. 26 Prof. Daniel Eduardo Funabashi de Toledo IP Estático • São os números de IP que pertencem sempre ao mesmo Host. • É o caso de empresas que querem que suas Páginas estejam na internet 24 horas por dia. • Nesse caso elas requisitam no órgão regulador da Internet um IP que será permanentemente reservado para elas, pagando mais caro por isso. • Um exemplo desta modalidade são as Lojas de comércio eletrônico. 27 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • DHCP (Dynamic Host Configuration Protocol) • Oferece configuração dinâmica de equipamentos. Para cada host que se conecta na rede, o protocolo DHCP fornece as configurações válidas (entre elas o IP) para este host se conectar nesta rede. • Quando um servidor DHCP recebe um pedido de concessão de IP de um cliente, ele reserva um endereço IP para o cliente • HTTP (Hiper Text Transfer Protocol) • Protocolo de Transferência de Hipertexto • Protocolo usado para acessar as informações na Internet e abrir páginas • HTTPS (Hiper Text Transfer Protocol Security) • Mesma função do HTTP, entretanto as páginas são transferidas de forma criptografada (seguras). Usado por sites de bancos, e-commerce, etc... 28 Prof. Daniel Eduardo Funabashi de Toledo Protocolos • TCP (Transmition Control Protocol) • Protocolo de Controle de Transmissão • Responsável por preparar a mensagem para o envio, segmentando-as em pacotes e endereçando-os. Quando o usuário recebe a mensagem, cabe a este protocolo recompor os pacotes. Comutação por pacotes! • UDP (User Datagram Protocol) • Protocolo de transmissão não confiável. • Não há qualquer tipo de garantia que o pacote irá chegar ou não. • Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo • FTP (File Transfer Protocol) • Protocolo de Transferência de Arquivo • Responsável pela transferência de arquivos entre redes (Download e Upload). 29
  • 33.
    29 SSL – (SecureSockets Layer) Método de criptografia a fim de garantir a segurança da transmissão de dados na Internet. O seu princípio consiste em estabelecer um canal de comunicação protegido (codificado) entre duas máquinas (um cliente e um servidor). O sistema SSL é independente do protocolo utilizado, o que significa que pode igualmente proteger transações feitas na Web pelos protocolos HTTP, FTP, POP, etc... • Telnet (Telnet Remote Protocol) • Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro computador, manipulando-o como estação de trabalho própria (Acesso remoto). • SSH (Secure Shell) • Protocolo de Acesso Remoto. Permite que um usuário se conecte a outro computador, manipulando-o como estação de trabalho própria (Acesso remoto). • Faz uso de criptografia na troca de informações entre as conexões. Prof. Daniel Eduardo Funabashi de Toledo Protocolos 30 Prof. Daniel Eduardo Funabashi de Toledo • SMTP (Simple Mail Tranfer Protocol) • Responsável pelo envio de mensagens de Correio Eletrônico. • POP ou POP3 (Post Office Protocol) (Versão 3) • Protocolo que permite recolher mensagens de um servidor de e-mail para o computador do usuário. Permite que a mensagem seja visualizada apenas por uma máquina. • IMAP (Internet Message Access Protocol) • Protocolo de gerenciamento de correio eletrônico com recursos superiores ao POP3 (protocolo que a maioria dos provedores oferece aos seus assinantes). As mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express). Protocolos 31 Prof. Daniel Eduardo Funabashi de Toledo Principais Categorias de Domínios AGR Empresas Agrícolas, Fazendas. (www.fazendabonito.agr.br) AM Empresas de Radiodifusão Sonora AM. (www.indaia.am.br) ART Artes. (www.artesplasticas.art.br) EDU Entidades de Ensino Superior. EAD Entidades de Ensino á Distância. COM Comércio em Geral. (www.multicoisas.com.br) COOP Cooperativas. (www.uniaodeleiteiros.coop.br) ESP Esporte em Geral. (www.band.esp.br) FM Empresas de Radiodifusão Sonora FM. (www.interativa.fm.br) G12 Entidades de Ensino de 1º e 2º Graus. (www.colegioatenas.g12.br) GOV Entidades do Governo. (www.fazenda.gov.br) IND Indústrias. (www.imbel.ind.br) INF Meios de Informação (rádios, jornais, revistas, bibliotecas, etc.). MIL Forças Armadas Brasileiras. NET Detentores de autorização para o serviço de Rede da ANATEL e/ou Detentores de um Sistema Autônomo conectado à Internet. ORG Destinado a organizações não governamentais e sem fins lucrativos. 32 Prof. Daniel Eduardo Funabashi de Toledo Intranet X Extranet • Intranet – REDE DE COMPUTADORES PRIVATIVA que utiliza as mesmas tecnologias que são utilizadas na Internet; – Os protocolos utilizados em uma intranet são TCP/IP. – Podemos encontrar vários tipos de serviços de rede comuns na Internet, como por exemplo o e-mail, chat, grupo de notícias, HTTP, FTP entre outros. • Extranet – Pode ser definida com um conjunto de duas ou mais intranets ligadas em rede. Geralmente servem para ligar parceiros de negócio numa cadeia de valor. – Outro uso comum do termo Extranet ocorre na designação da “parte privada” de um site, onde somente “usuários registrados” podem navegar, previamente autenticados (login). 30
  • 34.
    33 Prof. Daniel EduardoFunabashi de Toledo Computação em Nuvem • Dessa forma, a partir de uma conexão com a internet, podemos acessar um servidor capaz de executar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o seu computador precisa apenas do monitor e dos periféricos necessários para rotinas cotidianas. • Possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Não precisa instalar aplicativos no computador, pois pode acessar diferentes serviços online para realizar o que é necessário, já que os dados não se encontram em um computador específico, mas sim em uma rede. • Uma vez devidamente conectado ao serviço online, é possível desfrutar de suas ferramentas e salvar arquivos para acessá-lo depois, de qualquer lugar. 34 Prof. Daniel Eduardo Funabashi de Toledo Navegador ou Browser • Programa que permite a visualização de documentos na internet (solicitando uma página a um servidor), abrir páginas e sites, localizar e pesquisar informações, efetuar download, ler e redigir mensagens de correio eletrônico, etc... • Existem muitos browsers a venda e distribuídos gratuitamente, mas os mais utilizados são: – Internet Explorer (Microsoft) – Firefox (Mozilla Foundation) – Chrome (Google) 35 Prof. Daniel Eduardo Funabashi de Toledo Principais características da Versão 9 Barra de Endereços Barra de Menus Guias de Navegação Barra de Status Botões Barra de Comandos Centro de Favoritos 36 Prof. Daniel Eduardo Funabashi de Toledo • Barra de Endereços – Se você inserir o endereço de um site, acessará diretamente a página do site. Se inserir um termo de pesquisa ou um endereço incompleto, iniciará uma pesquisa no mecanismo de pesquisa padrão ou selecionado. Termo digitado: tce Sugestão a partir do Histórico e Favoritos, caso existam Sugestões de pesquisa levando em conta o termo digitado Mecanismos de busca instalados. Principais itens da Área de Trabalho 31
  • 35.
    37 Prof. Daniel EduardoFunabashi de Toledo Principais itens da Área de Trabalho • Guias de Navegação – As guias são exibidas automaticamente à direita da Barra de endereços, mas é possível movê-las para que sejam exibidas abaixo da Barra de endereços, tal qual nas versões anteriores do Internet Explorer • Barra de Menus – Por padrão essa barra está oculta para disponibilizar mais espaço para as páginas. – Para acesso aos Menus basta pressionar a tecla “Alt” do teclado. – O IE dispõe dos menus: Arquivo; Editar, Exibir; Favoritos; Ferramentas e Ajuda. • Barra de Favoritos – Desativada por padrão para disponibilizar mais espaço para as páginas. – Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra de Favoritos 38 Prof. Daniel Eduardo Funabashi de Toledo • Botões – Permitem acessar a tela inicial do navegador, exibir o Painel Centro de Favoritos (favoritos, feeds e histórico) e acesso as principais ferramentas: Home (Alt + Home) Ferramentas (Alt + X) Exibir favoritos, feeds e histórico (Alt + C) Principais itens da Área de Trabalho 39 Prof. Daniel Eduardo Funabashi de Toledo Histórico: Permite verificar as páginas visitadas. Tem a opção de Exibir as páginas por Data; por Site, por Mais Visitados; pela ordem de visita e Pesquisar Favoritos: são links de páginas da Web que você pode armazenar no navegador. Feeds: Também conhecidos como RSS feeds, são listagens de conteúdo publicado por um site. Quando você assina um feed, novos conteúdos são baixados automaticamente do site para que o feed esteja sempre atualizado. • Barra de Comandos • Possibilita acessar diversas opções de comandos o Internet Explorer. • Para mostrar/oculta essa barra: Menu Exibir Barra de Ferramentas Barra de Comandos Principais itens da Área de Trabalho 40 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Arquivo • Nova guia Ctrl + T – Abre uma nova guia na mesma janela do Internet Explorer • Duplicar Guia Ctrl + K – Abre uma nova guia igual a guia que está sendo utilizada • Nova Janela Ctrl + N – Abre uma nova janela do Internet Explorer • Nova Sessão – Abre nova sessão com contas/credenciais diferente da atual • Fechar Guia Ctrl + W – Fecha a guia atual sem fechar a janela. • Trabalhar Offline – Permite a exibição offline de páginas da web enquanto estiver desconectado 32
  • 36.
    41 Prof. Daniel EduardoFunabashi de Toledo Principais itens do Menu Exibir 42 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Favoritos • Adicionar a Favoritos – Possibilita que um link da página da web seja armazenada no Centro de Favoritos – Atenção: Não confundir Centro de Favoritos com Barra de Favoritos! • Adicionar à Barra de Favoritos – Permite adicionar o link da página na Barra de Favoritos. • Adicionar Guias Atuais a Favoritos – Esta opção só estará disponível caso mais de uma guia esteja aberta no navegados. – Possibilita criar uma “Pasta” no Centro de Favoritos para armazenar os links das páginas abertas. • Organizar Favoritos – Permite organizar os favoritos: Criar Nova Pasta; Mover links para outras pastas, Renomear pastas e nome das páginas; Excluir favoritos. 43 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Ferramentas • Excluir histórico de Navegação – Ctrl + Shift + Del – Permite ao usuário escolher quais informações deseja excluir do histórico de navegação, pois o Internet Explorer armazena os seguintes tipos de informações quando navegamos na Web: Arquivos de Internet temporários; Cookies; Histórico dos sites visitados; Informações que inserimos nos sites visitados ou na Barra de endereços, como: nome, dados pessoais, senhas. – Atenção: A Navegação InPrivate não salva informações no Histórico! • Navegação InPrivate – Tecla de atalho: Ctrl + Shift + P – Não deixa rastros, ou seja, não armazena no histórico as ações da navegação. 44 Prof. Daniel Eduardo Funabashi de Toledo Principais itens do Menu Ferramentas • Bloqueador de Pop-up – Possibilita ativar/desativar o bloqueador de pop-up do navegador. • Filtro do SmartScreen – Filtragem de malware na internet através do envio de informações do site visitado para uma “lista negra” nos servidores da Microsoft. • Exibir Downloads – Exibe a lista de downloads realizados, apresentando o nome do arquivo, o site visitado, o tamanho do arquivo, o local de armazenamento e ações a serem realizadas (abrir, abrir com e excluir) • Modo de Exibição de Compatibilidade – Possibilita abrir sites que não estão “preparados” para serem visualizados pelo Internet Explorer 9. 33
  • 37.
    45 Prof. Daniel EduardoFunabashi de Toledo Principais itens do Menu Ferramentas • Opções da internet Guia Geral: Página inicial; histórico, pesquisa, guias, aparência; Guia Segurança: estabelece níveis de segurança apropriados; Guia Privacidade: especifica o nível de segurança selecionado, como os armazenamento de cookies, bloqueador de pop-ups e navegação InPrivate; Guia Conteúdo: Controle dos pais, certificados, preenchimento automático, feeds; Outras Guias: Conexões, programas acessados e configurados; Avançado. 46 Prof. Daniel Eduardo Funabashi de Toledo Principais Características • Nomenclatura diferente do Internet Explorer – Ao invés de Guia utiliza o conceito Aba de Navegação – O alimentador de conteúdos denomina-se Inscrever RSS – A navegação InPrivate denomina-se Navegação Privativa • Limpar dados pessoais Enquanto navegamos na web o Firefox armazena várias informações, como: sites visitados, arquivos de download, preferências de navegação, etc. Caso estejamos utilizando um computador público ou dividindo com outra pessoa, essas poderão acessar nossas informações. Dessa forma podemos apagar todas as informações armazenadas. • Configurar Sync A função Sync do Firefox permite que tenhamos sempre todos os dados, favoritos, senhas, histórico, e até mesmo as abas abertas, em qualquer outra máquina ou celular. 47 Prof. Daniel Eduardo Funabashi de Toledo Personalizar e controlar o Chrome • Navegação anônima Não deixa rastros, ou seja, não armazena no histórico as ações da navegação. • Configurações Acessa as configurações do navegador Google Chrome: Caso necessário realizar configurações relacionadas a cache, poup-ups, privacidade, segurança, deve-se selecionar a opção: Mostrar configurações avançadas 48 Prof. Daniel Eduardo Funabashi de Toledo Correio Eletrônico – E-mail • O que contém um e-mail • Um E-mail é constituído por duas partes principais – o Nome do Usuário e – o Nome do Domínio, • O Domínio identifica o fornecedor do serviço e o local onde está a caixa de correio. • Há no mercado diversos Programas que permitem ler, responder e organizar o correio eletrônico. Eles operam fundamentalmente da mesma maneira, são em geral acessíveis, funcionais e simples. Separados por um símbolo @ (arroba), em inglês "at" (em). Exemplo: funabashi.daniel@gmail.com 34
  • 38.
    49 Prof. Daniel EduardoFunabashi de Toledo Constituição do e-mail Menu de Navegação Barra de FerramentasMenus Barra de título Área de Navegação Barra de Status Barra de Rolagem 50 Prof. Daniel Eduardo Funabashi de Toledo Botões de Comando Cria e-mail Excluir Responder a todos Encaminhar Imprimir Responder Enviar/ Receber Endereços Localizar 51 • Enviar – Envia mensagem produzida; • Recortar – Para recortar um trecho do texto; • Copiar – Colar um texto, arquivo ou imagens; • Desfazer – Desfaz o último ato realizado • Selecionar – Para o caso de se ter no catálogo de endereços mais do que um endereço de email para o mesmo nome; • Verificar Ortografia – Verificador Ortográfico (atalho F7) • Anexar – Usado para inserir anexos em uma mensagem (também disponível no menu inserir. Cc: Cópia Carbono Cco: Cópia Carbono Oculto Prof. Daniel Eduardo Funabashi de Toledo Criar e-mail 5252 Mozilla Thunderbird 2.xMozilla Thunderbird 2.x 35
  • 39.
    5353 WebMail Webmail é umapágina na internet que permite ao utilizador ler e escrever e-mail usando apenas um navegador. A maioria destes E-mails são oferecidos de forma gratuita. A tendência, por razões de conforto e até segurança é o crescimento do uso do Webmail para a consulta e organização de E-mails. 54 Prof. Daniel Eduardo Funabashi de Toledo Grupos de Discussão • Grupos virtuais cuja finalidade é discutir algum tema de comum interesse dos participantes ou buscar ajuda para resolverem alguma dúvida. • Nesses grupos os usuários são conectados em um endereço comum, possibilitando a interação entre eles por meio do Mural de recados ou recebendo e- mails de acordo com novas mensagens postadas. 55 Prof. Daniel Eduardo Funabashi de Toledo Ferramentas de Busca e Pesquisa • A Internet é enorme. Quantas páginas?? • São milhões de páginas e a cada dia são criadas mais e mais. • Encontrar alguma informação específica se torna difícil e demorado. Para resolver esse problema, há consultas nos catálogos eletrônicos na própria Web. http://www.wikipedia.org/ • Há também sistemas de pesquisas, através dos quais você entra com uma ou mais palavras-chave e ele pesquisa, fornecendo como resultado uma relação das páginas encontradas. 56 Prof. Daniel Eduardo Funabashi de Toledo Ferramentas de Busca e Pesquisa • Yahoo Cadê (http://cade.search.yahoo.com) • AltaVista (www.altavista.com); • Google (www.google.com); • Uol Busca (http://busca.uol.com.br); • AIITheWeb (www.alltheweb.com); • Bing (http://www.bing.com.br). 36
  • 40.
    57 Prof. Daniel EduardoFunabashi de Toledo Ferramentas de Busca e Pesquisa • Principais características: – Propor busca “correta” de palavras com grafias erradas. – Caracteres “ ” o conteúdo que estiver entre aspas duplas é parâmetro obrigatório na busca. – Caractere - retira o conteúdo da busca. – Palavra site seguido do endereço desejado A busca ocorrerá apenas dentro do mesmo domínio. Exemplo: site:cespe.unb.br – Palavra filetype: restringe a pesquisa para um tipo específico de arquivo, exemplo: filetype: pdf concursos 58 Prof. Daniel Eduardo Funabashi de Toledo Blog ou Weblog • É um “Diário Pessoal e Público" publicado na Internet. É um tipo de página pessoal no qual o dono desenvolve alguma conversa sobre um ou vários assuntos e deixa aberto um mural com a opinião dos visitantes. 59 Prof. Daniel Eduardo Funabashi de Toledo Rede Social • Estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na definição das redes é a sua abertura, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. • As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos (facebook, orkut, myspace, twitter), redes profissionais (LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua actividade, como os indivíduos alcançam os seus objectivos ou medir o capital social – o valor que os indivíduos obtêm da rede social. • As redes sociais tem adquirido importância crescente na sociedade moderna. São caracterizadas primariamente pela autogeração de seu desenho, pela sua horizontalidade e sua descentralização. • Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. 60 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Orkut • É uma comunidade virtual afiliada ao Google, criada em 22 de Janeiro de 2004 com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. • Seu nome é originado no projetista chefe, Orkut Büyükkokten, engenheiro do Google. 37
  • 41.
    61 Prof. Daniel EduardoFunabashi de Toledo Rede Social - Facebook • Facebook é uma rede social fundada em 2004 por Mark Zuckerberg, estudante da Universidade Harvard. Os usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando mensagens privadas e públicas entre si e participantes de grupos de amigos. A visualização de dados detalhados dos membros é restrita para membros de uma mesma rede ou amigos confirmados, ou pode ser livre para qualquer um. 62 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Twitter • Criado em 2006 por Jack Dorsey, Twitter é uma rede social e servidor para microblogging que permite aos usuários enviar e receber atualizações pessoais de outros contatos, em textos de até 140 caracteres. As atualizações são exibidas no perfil de um usuário em tempo real e também enviadas a outros usuários seguidores que estejam seguindo a pessoa de seu interesse para recebê-las. As atualizações de um perfil ocorrem por meio do site do Twitter, por RSS, por SMS ou programa especializado para gerenciamento. 63 Prof. Daniel Eduardo Funabashi de Toledo Rede Social - Linkedin • LinkedIn é uma rede de negócios fundada em Dezembro de 2002 e lançada em 5 de Maio de 2003. É comparável a redes de relacionamentos, e é principalmente utilizada por profissionais. 38
  • 42.
    1 Prof. Daniel EduardoFunabashi de Toledo E-mail: funabashi.daniel@gmail.com Informática para Concursos 2Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 • É uma versão do Microsoft Office, parte da família Microsoft Windows de programas de escritório. • A versão 2007 oferece inovações para aumentar produtividade e rapidez. • As melhorias começam pela interface dos aplicativos tradicionais como Word, Excel, PowerPoint, Access e Outlook. Operações de edição e formatação demoram menos tempo para serem realizadas, assim gastamos tempo com tarefas mais importantes. • Novas funcionalidades, tais como: • Nova interface gráfica chamada Fluent User Interface, substituindo os menus e barras de ferramentas por; • Botão de menu central, conhecido como o “Botão Office”. • Barra de ferramentas de acesso rápido • Faixas de Opções 3Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 - Botão Office • Botão de menu central, conhecido como o “Botão Office”. • Comandos do “Botão Office” • Novo • Abrir • Salvar • Salvar Como • Imprimir • Preparar • Enviar • Publicar • Fechar 4Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office 2007 – Acesso Rápido • Pequena área que dispõe das funcionalidades utilizadas com maior frequência. • Pode-se personalizar essa área para contemplar os favoritos de cada usuário, independentemente de qual guia esteja selecionada. • Por padrão esta área apresenta as opções Salvar, Desfazer e Repetir • Barra de ferramentas de acesso rápido. 39
  • 43.
    5Prof. Daniel EduardoFunabashi de Toledo Microsoft Office 2007 – Faixa de Opções • Faixa de Opções: criada para ajudar a localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em Grupos Lógicos reunidos em Guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. • 1 – Guias: projetadas para serem orientadas às tarefas • 2 – Grupos: os grupos de cada guia dividem a tarefa em subtarefas e cada grupo pode conter o iniciador de caixa de diálogos • 3 – Comandos: botões de comando de cada grupo e executam um comando ou exibem um menu de comandos). 6 Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 7Prof. Daniel Eduardo Funabashi de Toledo Word 2007 • Ferramenta da Família Microsoft Office que permite o tratamento de textos, também denominado Processador de Texto. • Principais Características: – Formatação Avançada de Texto. – Inserção de objetos (Imagens, Som, Vídeos, etc...). – Manipulação de Tabelas. – Elaboração documentos modelos. – Macros para automatizar tarefas. • Na versão 2007 o usuário pode gastar mais tempo escrevendo e menos tempo formatando, pois conta com a nova dinâmica no uso do aplicativo que agrupa as ferramentas por tarefas através da Faixa de Opções. 8Prof. Daniel Eduardo Funabashi de Toledo Barra de Status Barra de Títulos Réguas Área de Trabalho Botão Office GuiasBarra de Ferramentas de Acesso Rápido Botões de Controle Barra de Status Faixa de Opções Word 2007 - Tela Inicial 40
  • 44.
    9Prof. Daniel EduardoFunabashi de Toledo Word 2007 - Guias • Permitem alcançar todas as funcionalidades do Word. • Com o auxílio da Tecla ALT é possível acessar as guias através do teclado: – Alt + A Botão Office – Alt + 1 ou 2 ou 3 Acessa os botões da barra de ferramentas de acesso rápido – Alt + C Guia Início – Alt + Y Guia Inserir – Alt + P Guia Layout da Página – Alt + S Guia Referências – Alt + O Guia Correspondências – Alt + V Guia Revisão – Alt + J1 Guia Exibição – Alt + FJ Guia Formatar Para melhor organizar as funcionalidades do Word, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Formatar (Ferramentas de Imagem) somente é exibida quando uma imagem é selecionada 10Prof. Daniel Eduardo Funabashi de Toledo Word 2007 – Mini Barra de Ferramentas • Para facilitar a formatação básica do documento o Word 2007 disponibiliza uma Mini barra de ferramentas. Essa mini barra é habilitada de forma “desbotada” quando selecionamos uma parte do texto. Basta posicionar o mouse sobre essa barra que ela fica disponível para uso. Mini barra de ferramentas 11Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Barra de Títulos Ao iniciar o aplicativo o Word abre uma Página em branco a qual é atribuída, por Padrão, o nome de “Documento 1” (centralizado na Barra de Títulos) 12Prof. Daniel Eduardo Funabashi de Toledo Word 2007 – Salvar Como • Ao salvar um documento novo (não salvo anteriormente) será aberta à janela “Salvar Como”. • A janela “Salvar Como” disponibiliza, entre ouras opções: Nome do documento Escolha do tipo de arquivo a ser armazenado. O padrão é arquivo do tipo docx, onde x representa XML (Extensible Markup Language) e proporciona, entre outros benefícios: Tecnologia de compactação zip para armazenar os arquivos. Assim os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento menores. Recuperação avançada de arquivos danificados, ou seja, mesmo que um componente no arquivo (por exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido ele será aberto. Outros tipos de arquivos também podem ser utilizados para salvar um documento. Caso necessário armazenar um documento para que este seja aberto em versões anteriores do Word o usuário deve optar pela opção “Documento do Word 97-2003”, o qual será salvo apenas como “doc”. 41
  • 45.
    13Prof. Daniel EduardoFunabashi de Toledo Word 2007 - Réguas • Réguas: para verificar em que posição está o texto em relação às margens esquerda, direita, superior e inferior. Por meio do clique do “mouse” é possível ajustar o tamanho das margens da página. Margem Superior Margem Inferior Margem Esquerda Margem Direita Para exibir/ocultar réguas: Guia Exibição, Grupo Mostrar/Ocultar, Comando Régua Importante: as réguas só estão disponíveis no layout de Impressão. No layout da Web e em modo Rascunho, as réguas aparecem apenas para dimensionar a margem esquerda e direita. 14Prof. Daniel Eduardo Funabashi de Toledo Word 2007 – Caixa de Controle • Caixa de controle da janela do Word • Minimizar: Recolhe a janela na barra de tarefas do Windows. • Restaurar/Maximizar: Restaura a janela ao seu tamanho original; • Caso a janela já esteja em seu tamanho original, o botão restaurar passa a ter o nome de Maximizar, proporcionando que a janela do Office ocupe da a tela do Computador. • Tamanho: Possibilita a definição de tamanho para a janela aberta. • Mover: Possibilita a movimentação da página. • Fechar: Fecha a janela. 15Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Barra de status • Mostra o Status atual do arquivo em execução: – Número da Página Formatado: Apresenta o número da página que o Word estiver exibindo na tela. – Seção: Apresenta o número da seção que o Word estiver exibindo na tela. – Número de Página: Apresenta o número da página que o Word estiver exibindo na tela e o número total de páginas do documento. – Posição da Página Vertical: Exibe a posição vertical do cursos do mouse a partir da parte superior da página. – Número de Linha: Mostra o número da linha da página do documento em que o curso do mouse estiver posicionado. – Coluna: Mostra o número da coluna da página do documento em que o curso do mouse estiver posicionado, a partir da margem esquerda. – Contar Palavras: Exibe a quantidade de palavras digitadas no documento. – Verificação Ortográfica e Gramatical: Mostra se existem ou não supostos erros de ortografia e gramática. – Idioma: Mostra o idioma que está sendo utilizado no documento. 16Prof. Daniel Eduardo Funabashi de Toledo Word 2007 - Barra de status • Mostra o Status atual do arquivo em execução: – Controlar Alterações: Mostra se o documento em edição está com o controle de alterações ativado ou desativado. – Caps Lock: Mostra se a tecla Caps Lock está ativada ou não. – Sobrescrever: Mostra se o modo sobrescrever está ou não habilitado. O modo sobrescrever serve para que ao alterarmos um texto o Word “não empurre” as letras subseqüentes e sim escreva “por cima”. Esse modo é ativado/desativado pela tecla Insert do teclado. – Modo de Seleção: Mostra o modo de seleção por teclado está ou não ativado. Para ativar o modo de seleção pelo teclado deve-se pressionar a tecla F8. – Gravação de Macro:Mostra se o documento em edição possui macros. – Exibir Atalhos: Mostra/oculta os modos de exibição do documento. O Word 2007 possui os modos: Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de Tópicos e Rascunho. – Zoom: Apresenta o nível de zoom, em percentual de exibição, do documento em edição. O nível de zoom alterna entre 10% e 500%. – Controle Deslizante de Zoom: Exibe uma barra deslizante para que o usuário possa selecionar o nível de zoom. 42
  • 46.
    1 Prof. Daniel EduardoFunabashi de Toledo Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Microsoft Office Excel 2007 Ferramenta da Família Microsoft Office que tem como características: • Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos • Funções de banco de dados, para organizar, armazenas e filtrar dados • Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D • Macros, para a gravação e execução de tarefas repetitivas Ferramenta útil em diversas áreas de uma empresa: • Administrativa • Comercial • Financeira • Pesquisa 3 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Área de Trabalho Caixa de Nome: Indicador da Célula Ativa Barra de Fórmulas Célula Ativa Indicador da Linha Indicador da coluna Planilhas 4 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Conceitos Iniciais Pasta de Trabalho – É o nome dado ao arquivo de trabalho no Excel. Planilha Eletrônica • É uma tabela do Excel onde as informações são organizadas na forma de uma matriz de duas dimensões. • Estas informações podem estar representando: Valores numéricos, Textos, Datas e Funções. • Tamanho da planilha: 1.048.576 linhas por 16.384 colunas (até coluna XFD) Célula • Intersecção de uma coluna por uma linha. • É referenciada pela letra da coluna seguida pelo número da linha. Ex: A1 43
  • 47.
    5 Prof. Daniel EduardoFunabashi de Toledo Excel 2007 – Barra de Fórmulas Barra de Fórmulas: permite que um conteúdo seja incluído ou alterado dentro de uma célula • Podemos incluir ou alterar o conteúdo de uma célula clicando com o botão esquerdo do mouse na barra de fórmulas e digitando o conteúdo desejado. Caso o conteúdo digitado comece com o sinal de igual(=) o Excel entende que trata-se de uma fórmula. Fórmula: sequência de valores, referências de células, nomes, funções ou operadores em uma célula que juntos produzem um novo valor. Uma fórmula sempre começa com um sinal de igual (=) e pode ser digitada diretamente na célula ativa ou na barra de fórmulas. Barra de Fórmulas 6 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Ajustando Linhas e Colunas Auto ajuste Ajuste Manual Duplo clique do Mouse na divisão entre colunas ou linhas Clicar, Segurar e Arrastar! 7 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Renomeando Planilhas Mudando o Nome da Planilha Botão direito do Mouse Renomear Duplo clique do mouse 8 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Células e Intervalos Alça de preenchimento Intervalo de células Dois pontos (:) Lê-se “Até” Ponto e Vírgula (;) Lê-se “e” Célula Ativa A1:B3 A1;B3 Caixa de Nome 44
  • 48.
    9 Prof. Daniel EduardoFunabashi de Toledo Excel 2007 - Referências Referências: refere-se a uma célula ou um intervalo de células em uma planilha e informa ao Excel onde procurar pelos valores ou dados a serem usados em uma fórmula. Existem situações em que o é exibido em uma célula nem sempre é exatamente o conteúdo digitado! Para verificarmos o que realmente está digitado na célula é necessário verificar o conteúdo da célula através da barra de fórmulas ou entrar na célula em modo de edição. É o caso de quando se faz uso de referências. Valor exibido Conteúdo Digitado “Fórmula” Verificação pela Barra de Fórmulas Verificação pela Edição da Célula 10 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Referências Referência Relativa • Possibilita referenciar outras células Exemplo: = A1 Referência a outras planilhas • Possibilita referenciar outras células de outras planilhas. Exemplo: = Plan1!A1 Referência Externa • Possibilita referenciar outras células de outras planilhas e de outras pastas de trabalho Exemplo: = [Pasta1]Plan1!A1 É indiferente usar maiúscula ou minúscula no endereço de célula. 11 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – Principais Comandos Classificação crescente/decrescente: Permite colocar uma lista de nomes em ordem alfabética (de A a Z ou de Z a A), números (dos menores para os maiores ou dos maiores para os menores) e datas e horas (da mais antiga para o mais nova e da mais nova para o mais antiga) em uma ou mais colunas. Classificação Crescente pela coluna Aluno Classificação Decrescente pela coluna Aluno Obs: Ordem de predecessão: Números, datas, textos, valores lógicos e células vazias! 12 Prof. Daniel Eduardo Funabashi de Toledo Célula A1 Mesclar e Centralizar: Junta diversas células adjacentes em apenas uma célula, centralizando os dados. A referência de célula para uma célula mesclada é a célula superior esquerda no intervalo original selecionado. Excel 2007 – Principais Comandos 45
  • 49.
    13 Prof. Daniel EduardoFunabashi de Toledo Formato de Número: essa caixa de seleção tem como padrão a seleção “Geral”, mas podemos escolher como os valores de uma célula serão exibidos. Os principais são: Moeda, Percentual, Data e Hora. Formato de Número de Contabilização: possibilita que a(s) célula(s) selecionada(s) recebam uma unidade monetária. Também é possível a escolha de um formato alternativo de unidade monetária, como exemplo, podemos escolher Dólares ou Euro ao invés de Real. Excel 2007 – Principais Comandos 14 Prof. Daniel Eduardo Funabashi de Toledo Estilo de Porcentagem: exibe o valor da(s) célula(s) selecionada(s) como percentual. Separador de Milhares: exibe o valor da(s) célula(s) selecionada(s) com um separador de milhares. Este comando apenas altera o formato da(s) célula(s) selecionada(s) para contábil sem um símbolo de moeda. Excel 2007 – Principais Comandos 15 Prof. Daniel Eduardo Funabashi de Toledo Aumentar Casas Decimais: Mostra os valores da(s) célula(s) selecionada(s) com mais casas decimais, proporcionando a exibição dos valores de forma mais precisa. Diminuir Casas Decimais: Mostra os valores da(s) célula(s) selecionada(s) com menos casas decimais, proporcionando a exibição dos valores de forma menos precisa. Excel 2007 – Principais Comandos 16 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Trabalhando com Fórmulas Lembrando: Toda fórmula TEM que começar com sinal de igual (=). Toda função exige parênteses Toda função possui um NOME Funções podem ter argumentos: Um número, um texto, uma referência a Célula, um ou mais argumentos separados por Ponto e Vírgula (;) Exemplos: = Hoje() = Agora() = Raiz(16) O Excel têm Funções pré-definidas que auxiliam a escrever Fórmulas freqüentemente usadas e/ou Fórmulas Complexas. Exemplos: = A1 + A2 + A3 = (5 + 4) / 3 = PI( ) * A2 ^ 2 46
  • 50.
    17 Prof. Daniel EduardoFunabashi de Toledo Excel 2007 - Operadores Operador Realiza Exemplo + Adição =A1+B1 - Subtração =A1-B1 / Divisão =A1/B1 * Multiplicação =A1*B1 % Percentual =A1*20% ^ Exponenciação =A1^4 Operadores Aritméticos Operador Descrição : (dois pontos) "até" ; (ponto e vírgula) "e" Operadores de Referência Operador Descrição & Concatena texto Operadores de Texto Ordem de Precedência Operador ( ) % ^ * e / + e - Operador Descrição = Igual > Maior que < Menor que >= Maior ou igual que <= Menor ou igual que <> Diferente de Operadores de Comparação 18 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – Funções Básicas • =SOMA(B2:B4) • =MÉDIA(B2:C3) • =CONT.NÚM(C2:C4) • =MÁXIMO(C2:C4) • =MÍNIMO(B2:B4) 19 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Exemplo de Planilha 20 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de PlanilhaDados digitados Dados Calculados 47
  • 51.
    21 Prof. Daniel EduardoFunabashi de Toledo Exemplo de Planilha =MÉDIA(B2:E2) 22 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Relativa =MÉDIA(B3:E3) =MÉDIA(B4:E4) =MÉDIA(B5:E5) =MÉDIA(B6:E6) =MÉDIA(B7:E7) Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a referência à célula F2 automaticamente é atualizada. =MÉDIA(B2:E2) 23 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Relativa Ao copiar a fórmula da célula F2 para as células do intervalo F3 até F7, a referência à célula F2 automaticamente é atualizada =MÉDIA(B2:B7) =MÉDIA(C2:C7) | ... ... ... | =MÉDIA(G2:G7) 24 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Relativa 48
  • 52.
    25 Prof. Daniel EduardoFunabashi de Toledo Exemplo de Planilha - Referência Mista =F2+H$9 26 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha - Referência Mista =F3+H$9 =F4+H$9 =F5+H$9 =F6+H$9 =F7+H$9 =F2+H$9 Referência mista refere-se a células com posição fixa. Quando copiar e colar, não atualizará o endereço. O símbolo $ serve para BLOQUEAR um determinado “campo”. Caso exista a situação de bloqueio tanto na coluna como na linha, denomina-se de REFERÊNCIA ABSOULTA. Ex: =$F$2 27 Prof. Daniel Eduardo Funabashi de Toledo Referência Mista Exemplo: Na célula C3 foi escrito =A3+$B3, depois de arrastar pela Alça de Preenchimento atingimos, na célula E3, o valor: a) = C3 + $B3 b) = A3 + B3 c) = C3 + $D3 d) = C3 + D3 e) = A3 + $D3 28 Prof. Daniel Eduardo Funabashi de Toledo Exemplo de Planilha – Função SE Menu Formatar Formatação Condicional =SE(G2>=6,75;"Aprovado";"Reprovado") 49
  • 53.
    29 Prof. Daniel EduardoFunabashi de Toledo Exemplo de Planilha – Função MÉDIASE Menu Formatar Formatação Condicional =MÉDIASE(H2:H7;"Aprovado";G2:G7) 30 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 - Filtro de Dados 31 Prof. Daniel Eduardo Funabashi de Toledo Excel 2007 – inserir Gráficos 50
  • 54.
    1 Prof. Daniel EduardoFunabashi de Toledo Políticas de Segurança Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com 2 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança • Quando você envia dados através da rede a comunicação pode ser interceptada e seus dados caem nas mãos do interceptador. Como proteção, uma política de segurança específica e personalizada deve ser adotada. • Conjunto de regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. • Atribui direitos e responsabilidades ás pessoas que lidam com os recursos computacionais de uma instituição e com as informações nela armazenadas. • Dita as regras: “o que deve ser feito e por quem pode ser feito”. 3 Prof. Daniel Eduardo Funabashi de Toledo Políticas de Segurança Atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: • Confidencialidade: garantir que a informação seja acessível somente para aqueles que tenham a devida autorização. • Autenticidade: capacidade de garantir a identidade de uma pessoa que acessa as informações do sistema ou de um servidor com quem se estabelece uma transação (de comunicação, como um e-mail ou uma venda on-line). • Integridade: garantir a precisão das informações e dos métodos de processamento aos quais ela é submetida. • Disponibilidade: garantir que os usuários autorizados tenham acesso às informações quando necessário. • Não Repúdio: assegura que nem o emissor nem o receptor, de uma informação, possam negar o fato. 4 Principais Invasores Invasor Objetivos Estudante Divertir-se vasculhando E-mails, roubando senhas, etc. Hacker Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão ou interesse. Em geral, hackers não destroem dados e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers por exemplo. Cracker Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas. Lammer São os indivíduos que se acham hakers, mas estão ainda no estágio inicial de aprendizado. Homens de negócios Descobrir planos e estratégias de marketing do concorrente. Ex-empregado Vingar-se por ter sido despedido. Espião Conhecer a tecnologia do inimigo. 51
  • 55.
    5 Prof. Daniel EduardoFunabashi de Toledo Principais Ameaças e Ataques • Vírus de Computador – É um programa (software) com um único diferencial: Seu código é nocivo aos sistemas operacionais e aplicativos. Uma vez executado ele passa a ficar ativo na memória do computador e é feita uma cópia de seu código para dentro da unidade de armazenamento onde serão rodadas suas instruções nocivas no sistema infectado. Normalmente a infecção ocorre por E-Mail, PenDrive ou Macros. – Vírus de Boot (Vírus de Sistema) • Infecção de códigos executáveis localizados no setor de inicialização dos discos. Desta forma, os vírus são carregados e executados toda vez que ocorrer um boot. Após terem sido carregados, eles carregam o código de boot original, o qual foi deslocado pelo vírus para outra localidade. – Time Bomb • Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13“. 6 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Worm (verme): Enviam copias de um computador para outro de forma automática. Um worm pode enviar cópias de si próprio para todas as pessoas que estejam no seu catálogo de endereços de correio eletrônico, e os computadores dessas pessoas farão o mesmo! • Trojan (Cavalo de Tróia): Programas que são entregues ao usuário de forma legítima (jogos, cartões virtuais, etc..), mas que internamente realizam ações maliciosas, tais como: gravar as senhas e as teclas digitadas. Após a captura das informações, essas são enviadas para outras pessoas. • Adware: Programa que exibe publicidade não solicitada, como banners, popups, etc... • Spyware: Coletam informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a um usuário externo. • Backdoor: Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta. 7 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Phising: Tentativa de confundir as pessoas para que forneçam suas informações confidenciais, como o número de CPF e senhas. Geralmente, essas tentativas utilizam e-mails ou mensagens instantâneas aparentemente legítimos, para fazer solicitações fraudulentas de informações (ou seja, vão “pescar” dados). • Pharming: Tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para um website falso, pelo qual são feitas solicitações fraudulentas de informações. • Sniffer: Ferramenta utilizada por hackers e especialistas em segurança que serve para monitorar e gravar pacotes que trafegam pela rede. • Exploit: Programas utilizados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio. 8 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • Keyloggers: Programa capaz de capturar e armazenar as teclas digitadas pelo Usuário no Teclado do Computador. • Screenlogger: Programa capaz de armazenar a posição de cursor e a tela apresentada no monitor no momento em que o mouse é clicado. • Botnets: Também conhecido como Internet bot ou web robots, é uma aplicação de software concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô. No contexto dos programas de computador, pode ser um utilitário que desempenha tarefas rotineiras . • Crack: Programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebrar senhas. • Engenharia Social: Técnica utilizada por hackers e crackers para obterem informações interagindo diretamente com as pessoas. 52
  • 56.
    9 Prof. Daniel EduardoFunabashi de Toledo Principais Ameaças e Ataques • SPAM: Ao receber um spam, não mande uma reclamação diretamente para quem enviou a mensagem, nem tente descadastrar seu email clicando em algum link que fale em descadastramento, remoção, etc. Ao fazer isso você estará confirmando a legitimidade de seu e-mail, que poderá ser utilizado e até mesmo comercializado pelos spammers (pessoas que enviam spam). • Venda de E-mails: 10 Prof. Daniel Eduardo Funabashi de Toledo Principais Ameaças e Ataques • COOKIES: São registros que servem para rastrear e manter as preferências de um Usuário ao navegar pela Internet. – Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um Usuário. – Ao acessar um Site, o seu Browser disponibiliza uma serie de informações, de modo que os Cookies podem ser utilizados para manter referencias contendo informações de seu computador, como o hardware, o sistema operacional, softwares instalados e, em alguns casos, ate o seu endereço de e-mail. – Estas informações podem ser utilizadas por alguém mal intencionado, portanto, é aconselhável que seja desabilitado o recebimento de Cookies, exceto para sites confiáveis. – As versões recentes dos Browsers normalmente permitem que o Usuário desabilite o recebimento, confirme se quer ou não receber e ate mesmo visualize o conteúdo dos Cookies. 11 Mozilla FirefoxMozilla Firefox Internet ExplorerInternet Explorer Principais Ameaças e Ataques Prof. Daniel Eduardo Funabashi de Toledo 12 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Senha (password) – Serve para autenticar um usuário, assegurando que este é quem realmente diz ser! Escolhendo uma senha – Não use seu Login invertido, com letras maiúsculas; – Não use senhas óbvias (se você for corinthiano não use a palavra “timão”; – Não use qualquer um de seus nomes ou sobrenomes; – Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, nome de pessoas de sua família, data de nascimento, endereço, cep, cpf, etc); – Use senhas Alfanuméricas (números e letras). 53
  • 57.
    13 Prof. Daniel EduardoFunabashi de Toledo Mecanismos de Segurança • BIOMETRIA: é o estudo estatístico das características físicas ou comportamentais dos seres vivos. – A biometria é usada na identificação criminal e controle de acesso. – Podem se basear em características de diversas partes do corpo humano por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. – A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento distintas. 14 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Anti Vírus 15 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Firewall: Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. – Implementado de acordo com políticas de segurança. – É o ponto de comunicação com o mundo externo; – Limita a exposição da organização ao mundo externo – Existe na forma de software e hardware 16 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Firewall do Windows 54
  • 58.
    17 Prof. Daniel EduardoFunabashi de Toledo Mecanismos de Segurança 18 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Criptografia: Processo de aplicação de uma fórmula, denominada algoritmo de criptografia, afim de traduzir um texto normal para uma linguagem cifrada (em código), incompreensível. – Uma mensagem Criptografada deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. – Essa mensagem é enviada, por meio de uma rede pública, depois é descriptografada no destino. – O principal papel dentro do algoritmo é a chave A D B E D G E H F I G J H K I L J M K N L O M P P S Q T T W V Y W Z X A Exemplo: Criptografia por Cifras de Substituição (Cifra de César) concurso frqfxuvr Chave: Letra + 3 dígitos Y B Z C 19 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Chave Simétrica: Também conhecidos por chave única, utilizam a mesma chave tanto para a cifragem como para a decifragem. – Todas as pessoas envolvidas devem conhecer a chave, pois quando chega a mensagem criptografada a caixa de mensagem, somente a pessoa que possui essa chave poderá abrir a mensagem. Exemplos de algoritmos simétricos: DES, RC2 e RC4 e o IDEA. 20 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Chave Assimétrica: Também chamados de algoritmos de chave pública e privada, utilizam chaves diferentes para cifrar e decifrar os dados. – Possui duas chaves, uma que fica publicamente disponível e outra que deve ser mantida em segredo. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. – Exemplo de algoritmo assimétrico: RSA. 55
  • 59.
    21 Prof. Daniel EduardoFunabashi de Toledo Mecanismos de Segurança 22 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Verificando se uma página é segura: – Existem pelo menos dois itens que podem ser visualizados na Janela do Navegador, e que significam que as informações transmitidas entre o Navegador e o Site visitado estão sendo Criptografadas. a) O Endereço deve começar com: https:// e NÃO com http://, como nos Sites normais. b) Deve haver o desenho de um “Cadeado Fechado” apresentado na Barra de Status, na parte inferior da Janela do Browser. Firefox Internet Explorer 23 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidade: Como enviar uma informação que, caso interceptada, o interceptador não consiga visualizar o conteúdo? Resposta: Com a Criptografia! Confidencialidade: garantir que a informação seja acessível somente para aqueles que tenham a devida autorização. Lembrando: - Chave Simétrica --> Mesma Chave (compartilhada) - Chave Assimétrica --> Duas Chaves (Privada + Pública) - O Texto é cifrado com a Chave Pública do RECEPTOR da Mensagem - Apenas o RECEPTOR possui a Chave Privada equivalente á Pública utilizada para criptografar a mensagem. 24 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidade: Como confirmar uma informação disponibilizada por alguém (pessoa, site, etc..)? Resposta: Com a Criptografia! Autenticidade: capacidade de garantir a identidade de uma pessoa que acessa as informações do sistema ou de um servidor com quem se estabelece uma transação (de comunicação, como um e-mail ou uma venda on-line). - As informações são cifradas com a Chave Privada do EMISSOR e disponibilizadas para quem quiser consultar, a partir da Chave Pública equivalente. 56
  • 60.
    25 Prof. Daniel EduardoFunabashi de Toledo Mecanismos de Segurança • Necessidade: Como garantir que as informações não foram modificadas? Resposta: Com a Assinatura Digital! Código utilizado para verificar a integridade de um texto ou mensagem. Integridade: garantir a precisão das informações e dos métodos de processamento aos quais ela é submetida. 26 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança • Necessidades: Como conseguir a Chave Pública? Como garantir a identidade do proprietário do par de chaves? Resposta: Com o Certificado Digital! Documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas num certificado digital são o que possibilita colocá-lo em repositórios públicos. Um Certificado Digital normalmente apresenta as seguintes informações: • Nome da pessoa ou entidade a ser associada à chave pública • Período de validade do certificado • Chave pública • Nome e assinatura da entidade que assinou o certificado • Número de série. 27 Prof. Daniel Eduardo Funabashi de Toledo Mecanismos de Segurança 57
  • 61.
    1 Prof. Daniel EduardoFunabashi de Toledo Prof. Daniel Eduardo Funabashi de Toledo E-mail: funabashi.daniel@gmail.com Backup 2 Prof. Daniel Eduardo Funabashi de Toledo Backup - Conceitos Básicos • Backup é uma cópia dos arquivos que consideramos mais importantes ou fundamentais. Com o uso cada vez mais constante de computadores, um sistema de backup que garanta a segurança e disponibilidade full-time dos dados é fundamental. • Apesar de ser uma medida de segurança antiga, muitos não possuem um sistema de backup ou o fazem de maneira incorreta. Montar um sistema de backup requer um pouco de cautela. • Backups são importantes porque nos permitem a recuperação da informação decorrentes de perdas causadas pelos usuários, administradores, falhas de hardware, software, desastres de uma forma geral e permitem também o arquivamento das informações para eventual uso futuro. 3 Prof. Daniel Eduardo Funabashi de Toledo Conceitos Básicos • Falhas mais comuns • Falta de preparo dos envolvidos: É necessário um treinamento dos envolvidos, para que estes possam agir de maneira correta em caso de emergência (restauração do backup). • Local de armazenamento: O local de armazenamento da mídia utilizada para cópia no próprio local onde se localiza o computador o que no caso de qualquer desastre (incêndio, enchente), levará a perda total dos dados. • Formas de Backup – Backup Quente: No momento de realizar o Backup os outros sistemas existentes continuam “rodando”. – Backup Frio: Para que o Backup seja realizado é necessário que todos os outros sistemas parem de “rodar 4 Prof. Daniel Eduardo Funabashi de Toledo A Mídia Correta • É importante, por exemplo, saber escolher o tipo de mídia para se armazenar as informações, como fitas magnéticas, discos óticos, etc... • No Brasil o dispositivo mais usado é o DAT (Digital Audio Tape), pois oferece grande capacidade de armazenamento a um custo baixo. • As mídias óticas se mostram como as mais utilizadas por pequenas empresas, porém possuem capacidade de armazenamento relativamente pequena (cerca de 700 MB em um CD). • Com o surgimento do DVD, torna-se mais conveniente o uso de mídias óticas: até 9.4GB • Um mercado emergente é o de backup via Web. O usuário pode alugar um espaço no servidor para armazenar o backup de seus dados, podendo atualizar ou carregar as informações quando necessário. 58
  • 62.
    5 Prof. Daniel EduardoFunabashi de Toledo Softwares de Backup • Após a escolha da mídia para armazenamento, é muito importante decidir qual software de backup é mais adequado para atender às necessidades do usuário. • São três os requisitos básicos que devem ser observados: – Facilidade de automatização; – Recuperação; – Gerenciamento. • A ferramenta de backup deve realizar, sem a intervenção humana, determinadas rotinas como abrir e fechar a base de dados ou copiar somente os arquivos alterados. 6 Assistente de Backup do Windows 7 Prof. Daniel Eduardo Funabashi de Toledo Tipos de Backup • Após a escolha da “mídia correta” e do “software de backup” deve-se selecionar o tipo de backup que será utilizado para realizar a cópia dos arquivos. No Sistema Operacional Windows a ferramenta de backup disponível oferece os seguintes tipos de Backup: – Normal; – Incremental; – Diferencial. • Cada tipo de backup faz uso de um atributo, o qual é adicionado para os arquivos copiados. Esse atributo, chamado de atributo (A) é um sinalizador que é definido pelo sistema de arquivos do Windows quando um arquivo é criado ou modificado. 8 Prof. Daniel Eduardo Funabashi de Toledo Tipos de Backup • Backup Normal (Integral ou Completo ) – Todos os arquivos e pastas selecionados são copiados. O atributo arquivo é desmarcado. Um backup normal não usa o atributo de arquivo para determinar quais arquivos devem ser copiados. Todos os itens selecionados serão copiados para a mídia de destino, independente do seu atributo. – Toda estratégia de backup começa com um backup normal. Esses são mais demorados e exigem mais capacidade de armazenamento do que qualquer outro tipo de backup, porém, é o tipo mais eficiente para restauração de arquivos. 59
  • 63.
    9 Prof. Daniel EduardoFunabashi de Toledo Tipos de Backup • Backup Incremental – Cópia de todos os arquivos que foram criados ou modificados desde o último backup. Assim, os arquivos selecionados com atributo arquivo (A) definido serão copiados. Após o backup, o atributo arquivo é desmarcado. – O backup incremental é o tipo mais rápido e reduzido de backup. Entretanto ele é menos eficiente para a recuperação de informação, pois é necessário primeiro a restauração do backup normal e, em seguida, realizar a restauração de cada backup incremental subsequente e na ordem de criação. 10 Prof. Daniel Eduardo Funabashi de Toledo Tipos de Backup • Backup Diferencial – Os arquivos que têm o atributo arquivo (A) definido são copiados, entretanto o atributo arquivo NÃO é desmarcado. – Como o backup diferencial utiliza o atributo arquivo, o trabalho inclui apenas os arquivos criados ou alterados desde o último backup normal ou incremental. – Os backups diferenciais tendem a ser maiores e mais demorados do que os backups incrementais. No caso de um desastre, para restaurarmos totalmente um sistema deveremos utilizar a mídia do backup normal e o backup diferencial mais recente. Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo – 1/9 Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Backup Completo – 2/9 Backup Completo Data: 02/07/2010 Tamanho: 820 MB 60
  • 64.
    Nome Modificado emTamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Completo – 3/9 Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Completo – 4/9 Backup Completo Data: 02/07/2010 Tamanho: 820 MB Backup Completo Data: 05/07/2010 Tamanho: 900 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB Prova_anterior 03/07/2010 20 MB Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Completo – 5/9 Backup Completo Data: 02/07/2010 Tamanho: 820 MB Backup Completo Data: 05/07/2010 Tamanho: 900 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB Conteúdo_programático 06/07/2010 230 MB A Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB A Prova_anterior 03/07/2010 20 MB Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Completo – 6/9 Backup Completo Data: 02/07/2010 Tamanho: 820 MB Backup Completo Data: 05/07/2010 Tamanho: 900 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB Conteúdo_programático 06/07/2010 230 MB A Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB A Prova_anterior 03/07/2010 20 MB Backup Completo Data: 08/07/2010 Tamanho: 935 MB 61
  • 65.
    Backup Completo –7/9 Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB Conteúdo_programático 06/07/2010 230 MB Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB Prova_anterior 03/07/2010 20 MB Backup Completo – 8/9 Nome Modificado em Tamanho Atributo Edital 09/07/2010 700 MB A Conteúdo_programático 06/07/2010 230 MB Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB Prova_anterior 03/07/2010 20 MB Backup Completo – 9/9 Nome Modificado em Tamanho Atributo Edital 09/07/2010 700 MB A Conteúdo_programático 06/07/2010 230 MB Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB Prova_anterior 03/07/2010 20 MB Backup Completo Data: 10/07/2010 Tamanho: 985 MB Nome Modificado em Tamanho Atributo Edital 09/07/2010 700 MB Conteúdo_programático 06/07/2010 230 MB Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB Prova_anterior 03/07/2010 20 MB - Backup Completo “Ignora” o Atributo arquivo (A). Copia sempre tudo. - Para a recuperação dos dados é necessário apenas o último Backup. - Alto consumo de espaço nas mídias de Backup Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Incremental – 1/9 62
  • 66.
    Nome Modificado emTamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Backup Incremental – 2/9 Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Incremental – 3/9 Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Incremental – 4/9 Backup Incremental Data: 05/07/2010 Tamanho: 680 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB Prova_anterior 03/07/2010 20 MB Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Incremental – 5/9 Backup Incremental Data: 05/07/2010 Tamanho: 680 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB Conteúdo_programático 06/07/2010 230 MB A Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB A Prova_anterior 03/07/2010 20 MB 63
  • 67.
    Nome Modificado emTamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Incremental – 6/9 Backup Incremental Data: 05/07/2010 Tamanho: 680 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB Conteúdo_programático 06/07/2010 230 MB A Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB A Prova_anterior 03/07/2010 20 MB Backup Incremental Data: 08/07/2010 Tamanho: 245 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB Conteúdo_programático 06/07/2010 230 MB Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB Prova_anterior 03/07/2010 20 MB Backup Incremental – 7/9 Nome Modificado em Tamanho Atributo Edital 09/07/2010 700 MB A Conteúdo_programático 06/07/2010 230 MB Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB Prova_anterior 03/07/2010 20 MB Backup Incremental – 8/9 Nome Modificado em Tamanho Atributo Edital 09/07/2010 700 MB A Conteúdo_programático 06/07/2010 230 MB Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB Prova_anterior 03/07/2010 20 MB Backup Incremental – 9/9 Backup Incremental Data: 10/07/2010 Tamanho: 700 MB Nome Modificado em Tamanho Atributo Edital 09/07/2010 700 MB Conteúdo_programático 06/07/2010 230 MB Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB Prova_anterior 03/07/2010 20 MB Para a recuperação dos dados é necessário todos os backups Incrementais e o Backup Completo. 64
  • 68.
    - Backup A:único que contém o arquivo Exercícios; - Backup B: único que contém o arquivo Prova_anterior; - Backup C: contém os arquivos Conteúdo_programático e Apostila atualizados; - Backup D: contém o arquivo Edital atualizado. Backup Rápido Espaço Reduzido Restore Lento Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Diferencial – 1/9 Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Backup Diferencial – 2/9 Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Diferencial – 3/9 65
  • 69.
    Nome Modificado emTamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Diferencial – 4/9 Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Diferencial Data: 05/07/2010 Tamanho: 680 MB Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Diferencial – 5/9 Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 06/07/2010 230 MB A Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB A Prova_anterior 03/07/2010 20 MB A Backup Diferencial Data: 05/07/2010 Tamanho: 680 MB Nome Modificado em Tamanho Atributo Edital 01/07/2010 600 MB A Conteúdo_programático 01/07/2010 200 MB A Exercícios 01/07/2010 20 MB A Backup Completo Data: 02/07/2010 Tamanho: 820 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 01/07/2010 200 MB Exercícios 01/07/2010 20 MB Apostila 04/07/2010 10 MB A Prova_anterior 03/07/2010 20 MB A Backup Diferencial – 6/9 Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 06/07/2010 230 MB A Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB A Prova_anterior 03/07/2010 20 MB A Backup Diferencial Data: 08/07/2010 Tamanho: 915 MB Backup Diferencial Data: 05/07/2010 Tamanho: 680 MB Nome Modificado em Tamanho Atributo Edital 03/07/2010 650 MB A Conteúdo_programático 06/07/2010 230 MB A Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB A Prova_anterior 03/07/2010 20 MB A Backup Diferencial – 7/9 66
  • 70.
    Nome Modificado emTamanho Atributo Edital 09/07/2010 700 MB A Conteúdo_programático 06/07/2010 230 MB A Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB A Prova_anterior 03/07/2010 20 MB A Backup Diferencial – 8/9 Nome Modificado em Tamanho Atributo Edital 09/07/2010 700 MB A Conteúdo_programático 06/07/2010 230 MB A Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB A Prova_anterior 03/07/2010 20 MB A Backup Diferencial – 9/9 Backup Diferencial Data: 10/07/2010 Tamanho: 965 MB Nome Modificado em Tamanho Atributo Edital 09/07/2010 700 MB A Conteúdo_programático 06/07/2010 230 MB A Exercícios 01/07/2010 20 MB Apostila 06/07/2010 15 MB A Prova_anterior 03/07/2010 20 MB A Para a recuperação dos dados é necessário apenas o Backup Completo e o último Backup Diferencial. 67
  • 71.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 68 PROVAS DE INFORMÁTICA (COPEVE e FAPEC) PROVA 1 Técnico-Administrativo em Educação-(Assistente em Administração)- (Classe D)-(Nível Médio)-(Tarde)  Fundação Universidade Federal de Mato Grosso do Sul  UFMS Data: 06/04/2014 1. [Téc.-Adm. Educação-(Assistente em Administração)-(Classe D)-(NM)-(T)-UFMS/2014-COPEVE].(Q.48) Malware, o termo que vem do inglês malicious software, é qualquer programa que tem como finalidade infiltrar e criar um dano num computador, servidor ou rede. Assinale a alternativa que contém apenas esse tipo de programa. a) Cavalo de Tróia, Trojan e Android. b) Backdoor, Firewall e Spyware. c) Worm, Vírus e Spyware. d) Sniffers, Vírus e Browser. e) Adware, Office e Windows XP. 2. [Téc.-Adm. Educação-(Assistente em Administração)-(Classe D)-(NM)-(T)-UFMS/2014-COPEVE].(Q.49) O Microsoft Word 2007 é um editor de texto poderoso que utiliza o formato de apresentação WYSIWYG (What You See Is What You Get – O que você vê é o que você tem). Além disso, ele passou a adotar o formato de documentos baseado no XML (eXtensible Markup Language) para estruturar e organizar o armazenamento de dados. Essa padronização tornou o Word capaz de realizar exportações de documentos para vários formatos distintos. Qual das alternativas abaixo NÃO é um tipo de documento que o Word é capaz de exportar sem o auxílio de plugins? a) PDF. b) DOT. c) DOCX. d) ODT. e) DOTX. 3. [Téc.-Adm. Educação-(Assistente em Administração)-(Classe D)-(NM)-(T)-UFMS/2014-COPEVE].(Q.50) As células A1, B1, C1, D1 e E1 de uma planilha do Excel 2007 possuem os seguintes valores 12, 42, 53, 17 e 23, respectivamente. Ao realizar a operação de mesclagem (merge), selecionando de A1 até E1, respectivamente, qual será o único valor mantido? a) 12. b) 42. c) 53. d) 17. e) 23. PROVA 2 Técnico-Administrativo em Educação-(Assistente em Administração)- (Classe D)-(Nível Médio)-(Tarde)  Fundação Universidade Federal de Mato Grosso do Sul  UFMS Data: 22/09/2013 1. [Téc.-Adm. Educação-(Assistente em Administração)-(Classe D)-(NM)-(T)-UFMS/2013-COPEVE].(Q.49) O computador é composto por um conjunto de periféricos que funcionam de maneira integrada para realizar as mais variadas funcionalidades. O Sistema operacional Windows realiza a comunicação com esses dispositivos a partir de uma interface conhecida por: a) rom. b) login. c) boot. d) driver. e) ram.
  • 72.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 69 2. [Téc.-Adm. Educação-(Assistente em Administração)-(Classe D)-(NM)-(T)-UFMS/2013-COPEVE].(Q.50) Considere as afirmações abaixo relativas ao Editor de Texto Microsoft Word: I. Um documento possui apenas duas margens que podem ser alteradas. II. Um documento pode ter algumas páginas com orientação Retrato e outras com orientação Paisagem. III. A opção Colar Especial permite que um texto seja inserido no documento corrente com formatação diferente daquela utilizada no documento original. IV. No modo exibição Rascunho, versão 2007, o cabeçalho da página não é visualizado. V. O modelo padrão (template) dos documentos é definido no arquivo NORMAL.DOC, para versões anteriores a 2007, e NORMAL.DOCX, para versões 2007 e posteriores. Estão corretas apenas as afirmações: a) I, III e IV. b) II, III e V. c) I, II e IV. d) II, III e IV. e) III, IV e V. PROVA 3 Assistente em Administração-(Classe D)-(Nível Médio)-(Tarde)  Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso do Sul  IFMS Data: 20/10/2013 1. [Assistente em Administração-(Classe D)-(NM)-(T)-IFMS/2013-COPEVE].(Q.26) Sobre as diferentes mídias de armazenamento, considere as seguintes afirmações: I – CDs e DVDs podem conter documentos, aplicativos, músicas e vídeos, e apesar de dimensões parecidas o CD possui maior capacidade de armazenamento que um DVD. II – Dispositivos USB, como pen-drives, tornaram os antigos disquetes obsoletos, por causa da maior capacidade de armazenamento e por serem mais rápidos, compactos e resistentes. III – Um CD-ROM é um disco somente-leitura, não podendo ter seus dados alterados. Um CD-R permite gravar arquivos permanentemente, mas não excluí-los. Já um CD-RW, além de gravar arquivos, permite excluir e formatar o disco diversas vezes. Quais das afirmações estão corretas? a) Apenas I. b) Apenas II. c) I e II. d) II e III. e) I e III. 2. [Assistente em Administração-(Classe D)-(NM)-(T)-IFMS/2013-COPEVE].(Q.27) Assinale a alternativa correta sobre o sistema operacional Microsoft Windows XP. a) A combinação da tecla de atalho Alt+F4 é equivalente a clicar no botão X no canto superior direito da janela. b) Ao clicar 2 vezes na Barra de Títulos de alguma janela aberta, a janela alterna entre Minimizada e Maximizada. c) É possível mudar a posição da Barra de Tarefas ao arrastá-la para as extremidades da tela, mesmo quando ela está marcada como Bloqueada. d) Ao excluir um arquivo que possui um ou mais atalhos apontando para ele, estes atalhos também serão excluídos. e) Para remover qualquer programa instalado no Windows, basta localizá-lo no Menu Iniciar, clicar com o botão direito do mouse e clicar em Excluir. 3. [Assistente em Administração-(Classe D)-(NM)-(T)-IFMS/2013-COPEVE].(Q.28) No Microsoft Word, versão 2007, a ferramenta Pincel tem a função de: a) Desenhar formas. b) Alterar a cor de um parágrafo. c) Copiar a formatação de texto. d) Excluir uma linha. e) Aplicar os estilos Negrito, Itálico e Sublinhado.
  • 73.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 70 4. [Assistente em Administração-(Classe D)-(NM)-(T)-IFMS/2013-COPEVE].(Q.29) Considere as afirmações abaixo sobre segurança na internet: I – Não é recomendado acessar sua conta bancária online em computadores públicos, como Cyber Cafés, sob o risco de roubarem sua senha. II – Para navegar de forma segura pela internet, é importante ter instalado um Spyware para proteger contra ameaças e ataques maliciosos. III – O navegador é um programa que possibilita acessar a internet, visitar sites e interagir em redes sociais. É correto o que se afirma apenas em: a) I e III. b) I. c) II. d) I e II. e) II e III. 5. [Assistente em Administração-(Classe D)-(NM)-(T)-IFMS/2013-COPEVE].(Q.30) Considere as afirmações abaixo relativas ao Microsoft Excel, versão 2007. I – Um arquivo deve armazenar uma única planilha. II – As colunas de uma planilha são referenciadas por letras. III – Uma fórmula deve sempre ser iniciada com o sinal de igual. IV – A barra de fórmulas pode ser utilizada para se inserir textos em uma célula. Estão corretas apenas as afirmações: a) I, II e IV. b) II e III. c) II e IV. d) I, III e IV. e) II, III e IV. PROVA 4 ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE ADMINISTRAÇÃO Concurso Público de Provas e Títulos para Provimento de Cargo Efetivo do Quadro de Pessoal da Secretaria de Estado de Saúde de Mato Grosso do Sul SAD/SES/HEMORREDE – 2014 – NÍVEL MÉDIO Cargo: Assistente de Serviços de Saúde I Assistente de Serviços de Saúde Data: 19/10/2014 1. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.36) Acerca dos componentes de um computador, analise os itens abaixo: I – Componente responsável por realizar cálculos, operações lógicas e executar as instruções armazenadas em memória. Este é o conceito de processador. II – Conjunto de fios paralelos, existentes na placa-mãe, que interliga todos os componentes; inclusive a memória RAM. Disco Rígido, Dispositivos de Entrada e Saída, entre outros. Este é o conceito de processador. III – Componente responsável por armazenar os dados, bem como as instruções que serão executadas pelo processador. Este é o conceito de Memória RAM. IV – Conjunto de fios paralelos, existentes na placa-mãe, que interliga todos os componentes, inclusive a memória RAM, Disco Rígido, Dispositivos de Entrada e Saída, entre outros. Este é o conceito de memória secundária – Disco Rígido. Assinale a alternativa que contém apenas opções corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.
  • 74.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 71 2. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.37) A respeito das tecnologias utilizadas nas mídias de armazenamento, leia as afirmações abaixo: I – O Disco Rígido (HD) SATA trata-se de uma mídia de armazenamento do tipo _________. II – O CD-RW trata-se de uma mídia de armazenamento do tipo __________. III – O Pen-drive trata-se de uma mídia de armazenamento do tipo __________. Assinale a alternativa que completa corretamente as lacunas: a) Magnético, eletrônico e óptico. b) Magnético, óptico e eletrônico. c) Óptico, eletrônico e magnético. d) Óptico, magnético e eletrônico. e) Eletrônico, magnético e óptico. 3. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.38) Sobre os dispositivos de Entrada e Saída, leia este texto: “O teclado e o mouse são considerados como dispositivos de __________. Já o monitor e impressora podem ser considerados dispositivos de __________. Ao passo que uma impressora multifuncional (scanner com impressora) pode ser considerado um dispositivo de __________ ao mesmo tempo.” Assinale a alternativa que completa corretamente as lacunas: a) Saída / Entrada / Entrada e Saída. b) Entrada / Entrada e Saída / Saída. c) Entrada / Saída / Entrada e Saída. d) Entrada e Saída / Entrada / Saída. e) Entrada e Saída / Saída / Entrada. 4. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.39) Tratando-se do Windows 7 Enterprise, analise as afirmações a seguir: I – A combinação de + R abre o Aplicativo Windows Explorer. II – A combinação de teclas + R abre uma caixa de diálogo, onde pode ser digitado qualquer comando válido do Windows e posteriormente clicar no Botão Ok. III – A combinação de teclas + E bloqueia a tela do computador, sendo necessário o fornecimento da senha para a liberação do acesso à Área de Trabalho (Desktop). IV – A combinação de teclas + E abre o Aplicativo Windows Explorer. Assinale a alternativa que contém apenas afirmações corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.
  • 75.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 72 5. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.40) A respeito do Windows 7 Enterprise, analise os itens: I – A combinação de teclas + L bloqueia a tela do computador, sendo necessário o fornecimento da senha para a liberação do acesso à Área de Trabalho (Desktop), caso a senha esteja configurada, ou simplesmente um Enter sobre o usuário, caso não esteja configurado. II – A combinação de teclas + E abre o Aplicativo Windows Explorer. III– A combinação de teclas + D bloqueia a tela do computador, sendo necessário o fornecimento da senha para a liberação do acesso à Área de Trabalho (Desktop), caso a senha esteja configurada, ou simplesmente um Enter sobre o usuário, caso não esteja configurado. IV – A combinação de teclas + M abre o Aplicativo Windows Explorer. Assinale a alternativa que contém apenas afirmativas corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 6. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.41) Tratando-se do Windows 7 Enterprise, considere as seguintes afirmações: I – Ao se clicar no botão desligar e aparecer a seguinte imagem , significa que o Windows não precisa ser atualizado neste momento. II – Ao se clicar no botão desligar e aparecer a seguinte imagem , significa que o Windows não precisa ser atualizado. III – Ao se clicar na seta à direita do botão desligar, conforme a imagem e, clicar na opção Bloquear, ocorre o mesmo efeito que a combinação de + L. IV – Ao se clicar na seta à direita do botão desligar, conforme a imagem , abrem as opções para escolha. Trocar Usuário, Fazer Logoff e Bloquear. Assinale a alternativa que contém, apenas afirmativas corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 7. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.42) Analise o texto abaixo e utilize-o para responder às questões sobre o Aplicativo Microsoft Office: “A hegemonia da Strada é tão avassaladora (foram 75.318 emplacamentos no primeiro semestre de 2014) que algumas rivais que ousaram enfrentá-la ficaram pelo caminho, falecidas (casos da Peugeot Hoggar e Ford Courier) ou cambaleante (como a GM Montana, com 17.983). Mas com a Saveiro (34.409) é diferente: e ela segue firme e isolada no seguinte lugar.” Reportagem: Revista Quatro Rodas em: http://quatrorodas.abril.com.br/carros/testes/vw-saveiro-cross-cabine-dupla-802614. shtml Acessado em: 14/10/2014 As palavras destacadas no texto: Strada, Montana e Saveiro têm, respectivamente, as formatações: a) Itálico, negrito e sublinhado. b) Itálico, sublinhado e negrito. c) Sublinhado, negrito e itálico. d) Negrito, itálico e sublinhado. e) Negrito, sublinhado e itálico.
  • 76.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 73 8. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.43) Sobre o Aplicativo Microsoft Office Word 2007 BR, pode-se afirmar que o comando que Salva o documento corrente, bem como as alterações realizadas nele é o comando: a) Ctrl + A. b) Ctrl + B. c) Ctrl + T. d) Ctrl + L. e) Ctrl + S. 9. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.44) Tratando-se do aplicativo Microsoft Office Word 2007, ao se executar o comando Ctrl + Page Down, que ação ocorrerá? a) O ponto de inserção será movido para o início da próxima página. b) A palavra acima do cursor será apagada. c) O ponto de inserção será movido para o início da página anterior. d) A palavra abaixo do cursor será apagada. e) A palavra à esquerda do cursor será apagada. 10. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.45) Considerando o aplicativo Microsoft Office Excel 2007, ao se digitar, nas duas células A1 e A2, os valores 1 e 2 respectivamente, em seguida, selecioná- las, utilizar a alça de preenchimento (sinal de mais + na cor preta) e arrastar até a célula A20, qual será o valor da célula A20? a) 18. b) 19. c) 20. d) 21. e) 22. 11. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.46) No aplicativo Microsoft Office Excel 2007, ao selecionar um conjunto de células (três linhas e três colunas, por exemplo), que compõem uma planilha e clicar no botão , como ficará a impressão desta planilha, após a realização dessa configuração? a) Apenas as bordas inferiores serão ativadas e impressas. b) Apenas as bordas superiores serão ativadas e impressas. c) Apenas as bordas internas serão ativadas e impressas. d) Apenas as bordas externas serão ativadas e impressas. e) Todas as borda serão ativadas e impressas. 12. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.47) Dentre as utilidades/funcionalidades do Aplicativo Microsoft Office Power Point 2007, podem-se: I – realizar cálculos e operações matemáticas utilizando planilhas e fórmulas. II – executar comandos de scripts em shell script. III – Inserir animações e realizar transições de slides. IV – além de criar e formatar apresentações, editar apresentações já existentes. Assinale a alternativa que contém apenas informações corretas. a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.
  • 77.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 74 13. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.48) Analise a URL “fictícia” abaixo, levando em consideração cada um de seus componentes. https://www.facebook.com/hemosulms/index.php. Ao se analisar os componentes, podem-se afirmar que: I. O componente “https” refere-se ao protocolo.. II. O componente “www.facebook.com” refere-se ao endereço do servidor / nome de domínio. III. O componente ““www.facebook.com”” refere-se ao caminho. IV. O componente “hemosulms” refere-se ao recurso. Assinale a alternativa que contém apenas opções corretas. a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 14. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.49) Tratando-se dos conceitos de transferência de arquivos, quando se transferir, um arquivo de um computador (servidor) remoto para um computador local, está-se fazendo um _______________. De maneira análoga, quando se recebe um e-mail com um arquivo em anexo e salva este arquivo no próprio computador. Assinale a alternativa que completa corretamente a lacuna. a) upload. b) download. c) upgrade. d) downgrade. e) update. 15. [Assist. Serv. Saúde-(NM)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.50) Sobre noções de segurança, julgue os itens abaixo: I – Ao se acessar um site que fica com a figura de um cadeado fechado ao lado do endereço do referido site, trata-se de um site não seguro. II – Ao se acessar um site que fica com a figura de um cadeado fechado ao lodo do endereço do referido site, trata-se de um site seguro. III – Quando um site possui a URL iniciada com https (protocolo), indica-se que o site não possui um certificado de segurança, logo não é seguro. IV – Quando um site possui a URL iniciada com https (protocolo), indica-se que o site possui um certificado de segurança, logo se trata de um site seguro. Assinale a alternativa que contém apenas opções corretas. a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.
  • 78.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 75 PROVA 5 ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE ADMINISTRAÇÃO Concurso Público de Provas e Títulos para Provimento de Cargo Efetivo do Quadro de Pessoal da Secretaria de Estado de Saúde de Mato Grosso do Sul SAD/SES/HEMORREDE – 2014 – NÍVEL SUPERIOR Cargo: Biólogo Data: 19/10/2014 1. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.21) Com relação aos componentes de um computador, analise os itens abaixo: I – Conjunto de fios paralelos existentes na placa-mãe que interliga o processador à memória RAM, ao disco (HD) e aos dispositivos de Entrada e Saída. Esse é o conceito de Barramento. II – Componente que tem por função armazenar dados e os programas que estão sendo executados e seus dados são perdidos quando o computador é desligado. Esse é o conceito de Memória Secundária (HD – Disco Rígido). III – Componente que tem por função armazenar dados e os programas que estão executados e seus dados são perdidos quando o computador é desligado. Esse é o conceito de Memória Primária (Memória RAM). IV – Conjunto de fios paralelos existentes na placa-mãe que interliga o processador e a memória RAM, ao disco (HD) e aos dispositivos de Entrada e Saída. Esse é o conceito de Processador. Assinale a alternativa que contém apenas opções corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 2. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.22) Acerca das tecnologias utilizadas nas mídias de armazenamento, pode-se afirmar que: I – O Blu-Ray Disc (disco) trata-se de uma mídia de armazenamento do tipo __________. II – O Disco Rígido (HD) SATA trata-se de uma mídia de armazenamento do tipo _________. III – O Disco Rígido (HD) SSD, tecnologia mais recente empregada nos HDs para permitir uma velocidade de acesso maior, trata-se de uma mídia de armazenamento do tipo __________. Assinale a alternativa que completa corretamente as lacunas: a) Óptico, eletrônico e magnético. b) Óptico, magnético e eletrônico. c) Magnético, óptico e eletrônico. d) Magnético, eletrônico e óptico. e) Eletrônico, óptico e magnético. 3. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.23) Com relação aos dispositivos de Entrada e Saída, leia este texto: “O touchpad (dispositivo sensível ao toque utilizado em notebook) e o mouse são considerados como dispositivos de __________. Já os monitores LED e impressoras podem ser considerados dispositivos de __________. Voltando um pouco mais ao passado, o MODEM utilizado para conectar o computador à internet por meio de conexões discadas pode ser considerado um dispositivo de __________ ao mesmo tempo.” Assinale a alternativa que completa corretamente as lacunas: a) Saída / Entrada / Entrada e Saída. b) Entrada / Entrada e Saída / Saída. c) Entrada / Saída / Entrada e Saída. d) Entrada e Saída / Entrada / Saída. e) Entrada e Saída / Saída / Entrada.
  • 79.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 76 4. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.24) Considerando o Windows 7 Enterprise, analise as afirmações a seguir: I – A combinação de teclas + R abre o Aplicativo Windows Explorer. II – A combinação de teclas + E abre o Aplicativo Windows Explorer. III – A combinação de teclas + R bloqueia a tela do computador, sendo necessário o fornecimento da senha para a liberação do acesso à Área de Trabalho (Desktop). IV – A combinação de teclas + L bloqueia a tela do computador, sendo necessário o fornecimento da senha para a liberação do acesso à Área de Trabalho (Desktop), caso a senha esteja configurada, ou simplesmente um Enter sobre o usuário, caso não esteja configurado. Assinale a alternativa que contém apenas afirmações corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 5. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.25) A respeito do Windows 7 Enterprise, pode-se afirmar que: I – A combinação de teclas + D minimiza todas as janelas de todos os monitores. II – A combinação de teclas + M minimiza todas as janelas apenas do monitor atual. III – A combinação de teclas + E abre a caixa de diálogo, onde pode ser digitado qualquer comando válido do Windows e posteriormente clicar no Botão Ok. IV – A combinação de teclas + R abre o Aplicativo Windows Explorer. Assinale a alternativa que contém apenas afirmativas corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 6. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.26) Tratando-se do Windows 7 Enterprise, analise as afirmativas abaixo: I – Ao clicar no botão desligar e aparecer a seguinte imagem , significa que o Windows precisa ser atualizado e é prudente instalar as atualizações antes de desligar ou reiniciar. II – Ao clicar no botão desligar e aparecer a seguinte imagem , significa que o seu Windows precisa ser atualizado. III – Ao clicar na seta à direita do botão desligar, conforme a imagem , abrem as opções para escolha: Trocar Usuário, Fazer Logoff, Bloquear, Reiniciar, Suspender e Hibernar. IV – Ao clicar na seta à direita do botão desligar, conforme a imagem e, clicar na opção Bloquear, ocorre o mesmo efeito que a combinação de teclas + R. Assinale a alternativa que contém, apenas afirmativas corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.
  • 80.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 77 7. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.27) Analise o texto abaixo e utilize-o para responder às questões sobre o Aplicativo Microsoft Office: “A hegemonia da Strada é tão avassaladora (foram 75.318 emplacamentos no primeiro semestre de 2014) que algumas rivais que ousaram enfrentá-la ficaram pelo caminho, falecidas (casos da Peugeot Hoggar e Ford Courier) ou cambaleante (como a GM Montana, com 17.983). Mas com a Saveiro (34.409) é diferente: ela segue firme e isolada no seguinte lugar.” Reportagem: Revista Quatro Rodas em: http://quatrorodas.abril.com.br/carros/testes/vw-saveiro-cross-cabine-dupla-802614 shtml Acessado em: 14/10/2014. As palavras destacadas no texto: Strada, Montana e Saveiro têm, respectivamente, as formatações: a) Itálico, negrito e sublinhado. b) Itálico, sublinhado e negrito. c) Sublinhado, negrito e itálico. d) Negrito, itálico e sublinhado. e) Negrito, sublinhado e itálico. 8. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.28) No aplicativo Microsoft Office Word 2007, ao se executar o comando Ctrl + Page Up, qual ação ocorrerá? a) O ponto de inserção será movido para o início da próxima página. b) A palavra acima do cursor será apagada. c) O ponto de inserção será movido para o início da página anterior. d) A palavra abaixo do cursor será apagada. e) A palavra à esquerda do cursor será apagada. 9. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.29) Considerando o aplicativo Microsoft Office Word 2007, ao se executar o comando Ctrl + DEL, ocorrerá a seguinte ação: a) O ponto de inserção será movido para o início da próxima página. b) A palavra acima do cursor será apagada. c) O ponto de inserção será movido para o início da página anterior. d) A palavra abaixo do cursor será apagada. e) A palavra à direita do cursor será apagada. 10. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.30) Ao se digitarem nas duas células A1 e A2, no aplicativo Microsoft Office Excel 2007, os valores 10 e 11 respectivamente e, em seguida, selecioná-los e utilizar a alça de preenchimento (sinal de mais + na cor preta) e arrastar até a célula A25, qual será o valor da célula A25? a) 25 b) 26 c) 33 d) 34 e) 35 11. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.31) No aplicativo Microsoft Office Excel 2007, ao se selecionar um conjunto de células (duas linhas e duas colunas, por exemplo), que compõem uma planilha e clicar no botão , como ficará a impressão desta planilha, após a realização dessa configuração? a) Apenas as bordas inferiores serão ativadas e impressas. b) Apenas as bordas superiores serão ativadas e impressas. c) Apenas as bordas internas serão ativadas e impressas. d) Apenas as bordas externas serão ativadas e impressas. e) Todas as borda serão ativadas e impressas.
  • 81.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 78 12. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.32) Considerando os itens abaixo sobre as utilidades/funcionalidades do Aplicativo Microsoft Office Power Point 2007, podem-se: I – Criar e formatar apresentações. II – Inserir objetos. III – Executar cálculos através de planilhas eletrônicas. IV – Executar scripts escritos na linguagem shell script. Assinale a alternativa que contém apenas itens corretos: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 13. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.33) Analise a URL abaixo, levando e consideração cada um de seus componentes: http://www.saude.ms.gov.br/controle/ShowFile.php?id=54677 Ao se analisarem os componentes, pode-se afirmar que: I. O componente “http” refere-se ao endereço do servidor/ nome de domínio. II. O componente “www.saude.ms.gov.br” refere-se ao caminho. III. O componente “controle” refere-se ao caminho. IV. O componente “ShowFile.php?id=54677” refere-se ao recurso. Assinale a alternativa que contém apenas opções corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 14. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.34) Levando-se em consideração os conceitos de transferência de arquivos, quando um arquivo é transferido de um computador local para um computador (servidor) remoto, está-se fazendo um _______________. De maneira análoga, quando se envia um e-mail com um arquivo em anexo, e clica-se para escolher um arquivo de um computador pessoal para ser enviado como anexo no e-mail. Assinale a alternativa que completa corretamente a lacuna. a) upload. b) download. c) upgrade. d) down grade. e) update. 15. [Biólogo-(NS)-(T)-SAD-SES-HEMORREDE-MS/2014-FAPEC].(Q.35) Analise as afirmativas abaixo, considerando os conceitos de noções de segurança: I – Vírus, spyware e trojan são tipos de malwares. II – Normalmente os sites “seguros” possuem URL iniciada com http (protocolo). III – Normalmente os sites “seguros” possuem URL iniciada com https (protocolo). IV – Vírus, spyware e trojan são tipos de vírus. Assinale a alternativa que contém apenas opções corretos. a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.
  • 82.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 79 PROVA 6 ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE ADMINISTRAÇÃO SECRETARIA DE ESTADO DE JUSTIÇA E SEGURANÇA PÚBLICA Concurso Público de Provas para Provimento de Cargos da Carreira Gestão de Atividades de Trânsito do Quadro de Pessoal do Departamento Estadual de Trânsito de Mato Grosso do Sul SAD/SEJUSP/DETRAN/MS – 2014 – NÍVEL MÉDIO Cargo: Técnico Administrativo Data: 21/09/2014 1. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.36) Considerando os componentes de um computador, sabe-se que, para que seus dados, como arquivos, fotos vídeos, planilhas, etc não sejam perdidos, eles devem estar armazenados na ____________________, cujos dados não são perdidos ao se desligar o computador. Assinale a alternativa que completa corretamente a lacuna: a) Memória Cache. b) Memória RAM (Memória Primária). c) Memória Secundária (Disco Rígido – HD). d) Memória Terciária. e) Memória Quaternária. 2. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.37) Sabe-se que existem três tipos de mídias de armazenamento: por meio magnético, meio óptico e por meio eletrônico. Assinale a alternativa que contém apenas dispositivos de armazenamento por meio eletrônico: a) CD-RW e Pendrive. b) HD SATA e Pendrive. c) DVD-R e Blu-ray. d) HD SSD e Pendrive. e) HD SSD Blu-ray. 3. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.38) No Windows 7 Enterprise considerando os comandos para manipulação de janelas dos navegadores de internet, o comando que coloca uma determinada página no modo tela inteira ou retira a página do modo tela inteira é o: a) F7 b) F8 c) F9 d) F10 e) F11 4. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.40) Considerando os comandos utilizados no Aplicativo Microsoft Office Word 2007, pode-se dizer que o comando que apaga a palavra à direita do cursor é o comando: a) CTRL + ENTER. b) CTRL + DEL. c) CTRL + BACKSPACE. d) CTRL + ESC. e) CTRL + L.
  • 83.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 80 5. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.41) Acerca do Aplicativo Microsoft Office Excel 2007 e seus comandos, pode-se afirmar que: I – Para iniciar o Editor de Planilhas, basta clicarmos no Menu Iniciar  Todos os Programas  Microsoft Office  Microsoft Office Excel 2007. II – Para iniciar o Editor de Planilhas, basta clicarmos no Menu Iniciar  Todos os Programas  Microsoft Office  Microsoft Office PowerPoint 2007. III – Para Preencher Séries no Aplicativo Microsoft Office Excel 2007, basta inserir (digitar) os primeiros dois valores (nas primeiras duas células) em uma série e usar a alça de preenchimento para estender a Série. IV – No Microsoft Office Excel 2007, não é possível preencher Séries usando a alça de preenchimento para estender a série. Assinale a alternativa que contém apenas afirmações corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 6. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.42) Dada a Planilha do Aplicativo Microsoft Office Excel 2007 abaixo: A B C D 1 Nome NP1 NP2 MÉDIA 2 Aluno 1 6,00 8,00 7,00 3 Aluno 2 5,95 7,95 6,95 4 Aluno 3 10,00 9,00 9,50 5 Aluno 4 8,00 6,50 7,25 6 Aluno 5 7,00 7,00 7,00 7 Aluno 6 7,00 7,50 7,25 8 Aluno 7 6,00 9,00 7,50 9 Aluno 8 5,00 10,00 7,50 10 Aluno 9 4,00 10,00 7,00 11 Aluno 10 5,00 9,00 7,00 Responda: A fórmula utilizada para calcular a célula D4 foi: a) =MÉDIA(B2;C2) b) =(B3+C3)/2 c) =MÉDIA(B4;C4) d) =(B5+C5)/2 e) =MÉDIA(B6;C6) 7. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.43) Sobre o Aplicativo Microsoft Office PowerPoint 2007, pode-se afirmar que: I – Para abrir uma nova apresentação em branco, basta clicar no “Botão Microsoft Office”, clicar em “Novo” e, em seguida, na janela “Nova Apresentação” e, por fim, clicar duas vezes em “Apresentação em branco”. II – Para mostra uma Apresentação no Aplicativo PowerPoint, basta selecionar o slide 1 (primeiro slide da apresentação), clicar na barra de ferramentas “Exibir” e clicar no botão “Apresentação de slides”. III – No PowerPoint, não é possível utilizar um modelo de apresentação já existente. IV – No PowerPoint, não é possível utilizar um modelo de apresentação Online, disponível em Microsoft Office Online. Assinale a alternativa que contém apenas afirmações corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.
  • 84.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 81 8. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.44) Quando você recebe uma mensagem de e- mail de uma pessoa desconhecida, com o assunto: “Veja a nossa foto na balada!” e um link “apontando” para um endereço terminado em foto.jpg, qual atitude deve tomar? a) Clicar no link e abrir o arquivo. b) Clicar no link e fazer o download do arquivo para posterior verificação. c) Clicar no link e permitir a execução do arquivo. d) Clicar no link e depois responder o e-mail para o destinatário. e) Apagar o e-mail a fim de manter a segurança de seu computador. 9. [Téc. Adm.-(NM)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.45) Com base nos conceitos dos programas “maliciosos”, como vírus, vermes (worms), spyware, spam, etc, pode-se afirmar que: I – Programa que possui a capacidade de infectar um sistema, fazer cópias de si mesmo e tentar espalhar-se por outros computadores, onde quase sempre é necessária a ação de um usuário, este é o conceito de spyware. II – Programa que possui a capacidade de infectar um sistema, fazer cópias de si mesmo e tentar espalhar-se por outros computadores, onde quase sempre é necessária a ação de um usuário, este é o conceito de vírus. III – Um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo, este é o conceito de spam. IV – Um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo, este é o conceito de vermes (worms). Assinale a alternativa que contém apenas informações corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. PROVA 7 ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE ADMINISTRAÇÃO SECRETARIA DE ESTADO DE JUSTIÇA E SEGURANÇA PÚBLICA Concurso Público de Provas para Provimento de Cargos da Carreira Gestão de Atividades de Trânsito do Quadro de Pessoal do Departamento Estadual de Trânsito de Mato Grosso do Sul SAD/SEJUSP/DETRAN/MS – 2014 – NÍVEL SUPERIOR Cargo: GESTOR DE ATIVIDADES GERAIS DE TRÂNSITO Data: 21/09/2014 1. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.31) Acerca dos componentes de um computador, sabe-se que, para que o processador tenha dados para processar, esses dados precisam estar armazenados na _______________, cujos dados são perdidos quando o computador é desligado. Assinale a alternativa que completa corretamente a lacuna: a) Memória Rígida. b) Memória RAM (Memória Primária). c) Memória ROM. d) Memória Secundária (HD). e) Memória PROM. 2. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.32) Sabe-se que existem três tipos de mídias de armazenamento: por meio magnético, meio óptico e por meio eletrônico. Assinale a alternativa que contém apenas dispositivos de armazenamento por meio óptico: a) CD-RW e Pendrive. b) DVD-ROM e HD SATA. c) HD SSD e Blu-ray. d) DVD-RW e Blu-ray. e) CD-RW e HD IDE.
  • 85.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 82 3. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.33) A respeito dos Menus do Windows 7 Enterprise, pode-se afirmar que o atalho + R é equivalente a: a) Clicar no Menu Iniciar e depois digitar, no campo pesquisar programas e arquivos, a palavra “executar”. b) Clicar no Menu Iniciar e depois digitar, no campo pesquisar programas e arquivos, a palavra “calc”. c) Clicar no Menu Iniciar e depois digitar, no campo pesquisar programas e arquivos, a palavra “notepad”. d) Clicar no Menu Iniciar e depois digitar, no campo pesquisar programas e arquivos, a palavra “wordpad”. e) Clicar no Menu Iniciar e depois digitar, no campo pesquisar programas e arquivos, a palavra “explorer”. 4. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.34) Quando estamos digitando um texto no Aplicativo Microsoft Office Word 2007 e, no último parágrafo da página, não cabe na mesma página, jogando apenas uma linha para o topo da página seguinte, ou uma situação semelhante quando a primeira linha de um parágrafo fica na última linha no final da página. Para resolvermos estes dois problemas, basta clicarmos para Formatar Parágrafo, em seguida clicamos na aba “Quebras de linha e de página”, e por fim, marcamos a opção: a) Suprimir números de linhas. b) Não hifenizar. c) Quebrar páginas antes. d) Manter linhas juntas. e) Controle de linhas órfãs/viúvas. 5. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.35) No Microsoft Office 2007, existe um recurso que é uma biblioteca de elementos copiados, onde tudo que se pede para copiar fica guardado nessa área, a qual pode ter no máximo 24 conjuntos de informações guardadas, mesmo que sejam de outros aplicativos. Esse recurso é conhecido como: a) Caixa de Diálogo. b) Área de Trabalho. c) Área de Transferência. d) Barra de Ferramentas. e) Área de Status. 6. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.36) Acerca do Aplicativo Microsoft Office Excel 2007 e seus comandos, julgue as afirmações: I – Para o método Preencher Séries, basta inserir (digitar) os primeiros dois valores (nas duas primeiras células) em uma série e utilizar a alça de preenchimento para estender a série. II – Para que um intervalo de células contenha o mesmo dado, basta que selecione um intervalo de células que irá conter o mesmo dado, digite este dado na célula selecionada e pressione CTRL + ENTER. III – Para o método Preencher Séries, basta inserir (digitar) os primeiros dois valores (nas duas primeiras células) em uma série e não é possível utilizar a alça de preenchimento para estender a série. IV – Para que um intervalo de células contenha o mesmo dado, basta que se selecione um intervalo de células que irá conter o mesmo dado, digite este dado na célula selecionada e pressione ENTER. Assinale a alternativa que contém as afirmações corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.
  • 86.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 83 7. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.37) Dada a Planilha do Aplicativo Microsoft Office Excel 2007 abaixo: A B C D E 1 Despesas Abr Mai Jun Jul 2 3 Faculdade R$ 700,00 4 Aluguel R$ 1.200,00 5 Supermercado R$ 1.100,00 6 Feira R$ 250,00 7 Despesas Médicas R$ 400,00 8 Carro R$ 600,00 9 Seguro R$ 300,00 10 Empregada R$ 678,00 11 Água R$ 130,00 12 Luz R$ 220,00 13 14 Total Despesas R$ 5.578,00 Responda: A fórmula utilizada para calcular a célula B14 foi: a) =SOMA(B3;B12) b) =SOMA(B3-B12) c) =SOMA(B3+B12) d) =SOMA(B3:B12) e) =SOMA(D3:D12) 8. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.38) Considerando o Aplicativo Microsoft Office PowerPoint 2007, analise os itens a seguir: I – Para se duplicar um slide selecionado, podem-se utilizar as teclas CTRL + W. II – Para começar a mostrar uma apresentação, pode-se selecionar o primeiro slide e usar a Tecla F5. III – Para se duplicar um slide selecionado, podem-se CTRL + O. IV – Para se adicionar um novo slide, podem-se utilizar o atalho CTRL + M. Assinale a alternativa que contém as afirmações corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 9. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.39) São exemplos de protocolos utilizados, e que devem ser configurados nos clientes de e-mail, para recebimento de mensagens de correio eletrônico: a) SSH e POP3. b) POP3 e IMAP. c) IMAP e SNMP. d) POP3 e SNMP. e) IMAP e SSH.
  • 87.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 84 10. [Gestor. Ativ. Ger. Trânsito-(NS)-(M)-SAD-SEJUSP-DETRAN-MS/2014-FAPEC].(Q.40) Sobre os conceitos de Intranet e Internet, podemos afirmar: I – Conglomerado de redes geograficamente distantes, formando a rede mundial de computadores, conhecida como www. Este é o conceito de Intranet. II – Possibilita o acesso aos dados restritos localizados na rede interna da empresa, a partir de qualquer lugar com acesso à web. Este é o conceito de Internet. III – Conglomerado de redes espalhados pelo mundo, formando a rede mundial de computadores. Este é o conceito de Internet. IV – É um espaço restrito a determinado público, utilizado para compartilhamento de informações restritas, normalmente utilizada em servidores locais instalados em uma determinada empresa. Este é o conceito de Intranet. Assinale a alternativa que contenha apenas opções corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. PROVA 8 ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE ADMINISTRAÇÃO Concurso Público de Provas e Títulos para Provimento de Cargos Efetivos da Carreira Gestão de Metrologia Legal do Quadro Permanente de Pessoal da Agência Estadual de Metrologia – SAD/AEM/MS – 2014 – NÍVEL MÉDIO Cargo: AGENTE METROLÓGICO Data: 14/09/2014 1. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.41) Sobre os conceitos básicos dos componentes dos computadores, ao se considerarem o Windows Explorer e memória RAM, são exemplos, respectivamente, de: a) Hardware e Software. b) Malware e Software. c) Hardware e Malware. d) Software e Hardware. e) Software e Spyware. 2. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.42) Tratando-se dos tipos de tecnologias existentes para os Discos Rígidos (HDs) dos computadores, o tipo de HD mais comum e mais barato que integra computadores pessoais de hoje é: a) SAS. b) SSD. c) SCSI. d) NL-SAS. e) SATA. 3. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.43) Considerando as mídias de armazenamento, assinale a alternativa de mídia que não é do tipo óptica: a) CD-RW. b) HD SSD. c) DVD-R. d) Blu-Ray. e) DVD-RW.
  • 88.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 85 4. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.44) No Windows 7 Enterprise, ao se pressionarem a Tecla Iniciar e depois clicar em Computador, abre-se o Aplicativo Windows Explorer. Para abrir o mesmo Aplicativo, pode-se utilizar o atalho: a) + L. b) + R. c) + E. d) + D. e) + M. 5. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.45) No Windows 7 Enterprise, para se gerenciarem várias janelas ao mesmo tempo, qual a combinação de teclas que minimiza todas as janelas do monitor atual? a) + L. b) + R. c) + E. d) + D. e) + M. 6. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.46) No Windows 7 Enterprise, para se abrir o menu inicial, pode-se utilizar a tecla ou utilizar a seguinte combinação de teclas: a) Ctrl + ESC. b) Ctrl + Alt. c) Ctrl + L. d) Ctrl + F. e) Alt + ESC. 7. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.47) Acerca do Microsoft Office 2007, analise as afirmações abaixo: I – Para se abrir o Editor de Apresentação, basta clicar no Menu Iniciar  Todos os Programas  Microsoft Office  Microsoft Office Excel 2007. II – Para se abrir o Editor de texto, basta clicarmos no Menu Iniciar  Todos os Programas  Microsoft Office  Microsoft Office Excel 2007. III – O Botão Microsoft Office, localizado no canto superior esquerdo da janela do Word, oferece comandos referentes ao arquivo e ao documento trabalhado, como por exemplo: Novo, Abrir, Salvar, etc. IV – O Botão Microsoft Office, localizado no canto superior esquerdo da janela do Word, oferece comandos referentes ao arquivo e ao documento trabalhado, como por exemplo: Salvar Como, Imprimir, Fechar, etc. Assinale a alternativa que contém apenas as afirmações corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.
  • 89.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 86 8. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.48) Considerando os comandos utilizados no Aplicativo Word 2007, julgue os itens a seguir: I – O comando Inserir  Cabeçalho e Rodapé executa a criação do cabeçalho e do rodapé. II – O comando Inserir  Cabeçalho e Rodapé efetua a “Quebra de Página” manual. III – O comando CTRL + ENTER efetua a “Quebra de Página” manual. IV – O comando CTRL + ENTER executa a alteração do modo de visão da página. Assinale a alternativa que contém apenas os itens corretos: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 9. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.49) Sobre os comandos do Aplicativo Microsoft Office 2007, o comando que move o ponto de inserção para o início da próxima página é: a) CTRL + Home b) CTRL + End c) CTRL + Seta para Direita d) CTRL + Page Up e) CTRL + Page Down 10. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.50) Com base nas funções existentes no aplicativo Microsoft Office Excel 2007, suponha as células: A1, A2, A3, A4 e A5, com os respectivos valores: 5, 2, 7, 19 e 13. Sabe- se que a função MÍNIMO retorna o menor valor, por exemplo, na série acima, teria a fórmula, =MÍNIMO(A1;A5), com o resultado sendo o valor 2. Pergunta-se: qual a fórmula que faria o mesmo cálculo? a) =MENOR(A1:A5) b) =MENOR(A1;A5) c) =MENOR(A1:A5;1) d) =MENOR(A1;A5;1) e) =MENOR(A1:A5;2) 11. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.51) Utilizando as mesmas células anteriores, com os mesmos valores, assinale a alternativa que retorna o valor 7: a) =MENOR(A1:A5;3) b) =MENOR(A1;A5) c) =MENOR(A1:A5;1) d) =MENOR(A1;A5;1) e) =MENOR(A1:A5;2) 12. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.52) A respeito dos atalhos e comandos do Aplicativo Microsoft Office PowerPoint 2007, ao se pressionar as teclas CTRL + O. a) Um novo slide é inserido. b) O slide selecionado é duplicado. c) Inicia-se uma Apresentação (slideshow). d) Cria-se uma nova Apresentação. e) Inicia-se uma Apresentação a partir do slide selecionado. 13. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.53) Levando em conta os atalhos e comandos do Aplicativo Microsoft Office PowerPoint 2007, ao se pressionar a tecla CTRL + D: a) Um novo slide é inserido. b) O slide selecionado é duplicado. c) Inicia-se uma Apresentação (slideshow). d) Cria-se uma nova Apresentação. e) Inicia-se uma Apresentação a partir do slide selecionado.
  • 90.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 87 14. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.54) Sobre o conceito de URL (Localizador Uniforme de Recursos), analisando a URL http://www.inmetro.gov.br/consumidor/formulario_acidente.asp. No que diz respeito à estrutura da URL, pode-se afirmar que o componente “formulário_acidente.asp” (da URL), refere-se a(ao): a) Protocolo. b) Máquina. c) Recurso. d) Subpasta. e) Caminho. 15. [Agente Metrológico-(NM)-(T)-SAD-AEM-MS/2014-FAPEC].(Q.55) Considerando os conceitos de vírus, spyware, spam, worms (ou vermes) e demais opções de programas “maliciosos” existentes na internet, pode-se afirmar que um _____________________ é um programa que monitorava páginas visitadas e outros hábitos de navegação para informar os autores. Com o passar do tempo, tais programas foram utilizados para roubo de informações pessoais. Assinale a alternativa que completa corretamente a lacuna: a) Vírus. b) Spyware. c) Worms. d) Spam. e) Phishing. PROVA 9 ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE ADMINISTRAÇÃO Concurso Público de Provas e Títulos para Provimento de Cargos Efetivos da Carreira Gestão de Metrologia Legal do Quadro Permanente de Pessoal da Agência Estadual de Metrologia – SAD/AEM/MS – 2014 – NÍVEL SUPERIOR Cargo: Técnico Metrológico Administração, Tecnologia de Gestão de Qualidade, Tecnologia de Recursos Humanos e Tecnologia de Logística Data: 14/09/2014 1. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.21) Tratando-se do hardware que compõe um computador, existe um conjunto de fios paralelos que interligam o processador à memória RAM, ao disco (HD) e os dispositivos de Entrada e Saída. Esse conjunto de fios paralelos existentes na placa-mãe é chamado de: a) Slot ISA. b) Slot PCI. c) Conectores IDE. d) Barramento. e) Conectores SATA. 2. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.22) Considerando o tipo de Discos Rígidos (HDs) que compõem os Notebooks e Ultrabooks, a principal diferença é que o Ultrabook possui a capacidade e inicializar (dar boot) bem mais rápido que os Notebooks convencionais, tal feito é possível graças à tecnologia, bem mais cara, empregada no Disco Rígido (HD) do Ultrabook que é do tipo: a) SAS. b) SSD. c) SCSI. d) NL-SAS. e) SATA. 3. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.23) Sobre a mídias de armazenamentos, assinale a alternativa que contém os três tipos de mídias existentes: a) Magnética, Óptica e Eletrônica. b) Estática, Óptica e Dinâmica. c) Magnética, Óptica e Estática. d) Dinâmica, Óptica e Elétrica. e) Estática, Óptica e Eletrônica.
  • 91.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 88 4. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.24) No Windows 7 Enterprise, ao se pressionar a tecla Iniciar e, em seguida, digitar a palavra “executar”, abre-se uma caixa na qual se pode digitar um comando, por exemplo, “calc”, que abre o Aplicativo calculadora. Para abrir a mesma caixa para que se possa digitar um comando, como quando se clica em iniciar, depois executar, pode-se utilizar o atalho: a) + L b) + E c) + R d) + D e) + M 5. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.25) No Windows 7 Enterprise, para se gerenciarem várias janelas ao mesmo tempo, qual a combinação de teclas que minimiza todas as janelas de todos os monitores? a) + L b) + R c) + E d) + D e) + M 6. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.26) No Windows 7 Enterprise, ao se deixar o computador, por questões de segurança, é sempre interessante bloquear o teclado/computador. Para bloquear o computador, podem-se utilizar as teclas: a) + L b) + R c) + E d) + D e) + M 7. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.27) Acerca do Microsoft Office 2007, analise as afirmações a seguir: I – Para se abrir o Editor de texto, basta clicar no Menu Iniciar  Todos os Programas  Microsoft Office  Microsoft Office Excel 2007. II – O Botão Microsoft Office, localizado no canto superior esquerdo da janela do Word, oferece comandos referentes ao arquivo e ao documento trabalhado. III – Para se abrir o Editor de texto, basta clicar no Menu Iniciar  Todos os Programas  Microsoft Office  Microsoft Office Word 2007. IV – O Botão Microsoft Office, localizado no canto superior esquerdo da janela do Word, oferece comandos Recortar e Colar. Assinale a alternativa que contém apenas afirmações corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.
  • 92.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 89 8. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.28) Considere os comando utilizados no Aplicativo Word 2007 e julgue as afirmações: I – Ctrl + Del Apaga o caractere à direita do cursor. II – Ctrl + BACKSPACE Apaga o caractere à esquerda do cursor. III – Ctrl + Del Apaga a palavra à direita do cursor. IV – Ctrl + BACKSPACE Apaga a palavra à esquerda do cursor. Assinale a alternativa que contém apenas afirmações corretas: a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 9. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.29) Acerca dos comandos do Aplicativo Microsoft Office Word 2007, o comando que move o ponto de inserção para o início da página anterior é: a) CTRL + Home. b) CTRL + End. c) CTRL + Seta para Direita. d) CTRL + Page Up. e) CTRL + Page Down. 10. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.30) Analisando as funções existentes no aplicativo Microsoft Office Excel 2007, suponha as células: A1, A2, A3, A4 e A5, com os respectivos valores: 5, 2, 7, 19 e 13. Sabe-se que a função MÁXIMO retoma o maior valor, por exemplo, na série acima, teria a fórmula =MÁXIMO(A1:A5), com o resultado sendo o valor 19. Pergunta-se: qual a fórmula que faria o mesmo cálculo? a) =MAIOR(A1:A5) b) =MAIOR(A1;A5) c) =MAIOR(A1:A5;1) d) =MAIOR(A1;A5;1) e) =MAIOR(A1:A5;2) 11. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.31) Utilizando as mesmas células anteriores, com os mesmos valores, assinale a alternativa que retoma o valor 7: a) =MAIOR(A1;A5;3) b) =MAIOR(A1:A5) c) =MAIOR(A1;A5;1) d) =MAIOR(A1:A5;3) e) =MAIOR(A1:A5;2) 12. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.32) Acerca dos atalhos e comandos do Aplicativo Microsoft Office PowerPoint 2007, ao se pressionarem as teclas CTRL + M: a) Um novo slide é inserido. b) O slide selecionado é duplicado. c) Inicia-se uma Apresentação (slideshow). d) Cria-se uma nova apresentação. e) Inicia-se uma Apresentação a partir do slide selecionado. 13. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.33) A respeito dos atalhos e comandos do Aplicativo Microsoft Office PowerPoint 2007, ao se pressionarem as teclas SHIFT + 5: a) Um novo slide é inserido. b) O slide selecionado é duplicado. c) Inicia-se uma Apresentação (slideshow). d) Cria-se uma nova apresentação. e) Inicia-se uma Apresentação a partir do slide selecionado.
  • 93.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 90 14. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.34) Sobre o conceito de URL (Localizador Uniforme de Recursos), analisando a URL http://www.inmetro.gov.br/consumidor/formulario acidente.asp, no que diz respeito à estrutura da URL, pode-se afirmar que o componente “www.inmetro.gov.br” (da URL) refere-se a(ao): a) Protocolo. b) Máquina. c) Recurso. d) Subpasta. e) Caminho. 15. [Técnico Metrológico-(Administração)-(NS)-(T)-SAD-AEMS-MS/2014-FAPEC].(Q.35) Sobre os conceitos de vírus, spyware, spam, vermes (ou worms) e outros, pode-se afirmar que __________ são mensagens eletrônicas não solicitadas enviadas em massa. Em alguns casos, há a presença de vírus. Assinale a alternativa que completa corretamente a lacuna. a) Vírus. b) Spyware. c) Vermes. d) Spam. e) Phishing. PROVA 10 GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE ADMINISTRAÇÃO Junta Comercial do Estado de Mato Grosso do Sul Concurso Público de Provas e Títulos para provimento de cargo efetivo do Quadro de Pessoal da Junta Comercial do Estado de Mato Grosso do Sul  JUCEMS Exigibilidade: Ensino Superior Cargo: ANALISTA DE ATIVIDADES MERCANTIS Data: 14/09/2014 NOÇÕES DE INFORMÁTICA 1. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.21) Assinale qual das alternativas abaixo apresenta uma URL correta. a) htps:universidade.edu.br b) www:entidade.org.gov.br c) //http:www.livraria.com.br d) http://www.entidadefilantropica.com.br e) www.//entidade.com.br 2. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.22) No Microsoft Excel 2007, em uma planilha que contenha as células A1, B1, C1, D1 e E1 com os respectivos valores: 1, 2, 3, 4 e 5, qual será o valor armazenado na célula F1 se ela contiver a fórmula =A1-(B1*(C1+D1))/E1? a) 3 b) -1,8 c) 1,8 d) 1 e) 5,3333 3. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.23) No Microsoft Excel 2007, em Português (Brasil), selecione a função que exibirá o valor mais comum em um conjunto de dados. a) =MOD( ) b) =MED( ) c) =MODO( ) d) =CURT( ) e) =CONT.SE( )
  • 94.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 91 4. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.24) Dados seguintes endereçamentos de correio eletrônico: I – joana@gmail.com.sp.gov.br II – f.souza@kmail/com III – josé.silva@gmail.com:br IV – maria.da.silva@hotmail.com.py V – lucianadacunha@esporte.gov.br Selecione a alternativa que corresponde aos endereçamentos de correio eletrônico corretos. a) IV e V. b) II, III e V. c) I e III. d) I, II e IV. e) III, IV e V. 5. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.25) No Microsoft Word, quando se recorta uma parte de um texto para colar em outro local, esse recorte é colocado automaticamente em: a) uma área temporária. b) uma área de transferência. c) um arquivo permanente com ponteiro temporário. d) uma célula da memória de transferência. e) um novo arquivo. 6. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.26) No Microsoft Excel 2007, as funções aninhadas usam uma função como um dos argumentos de outra função. Selecione alternativa que corresponde à fórmula que soma um conjunto de números somente se a média de outro conjunto de números for maior que 50. Caso contrário, ele retorna 0. a) =SE{MÉDIA(F2:F5)>50, SOMA(G2:G5),0} b) =SE(MÉDIA(F2:F5)>=50, SOMA(G2:G5),0) c) =SE{SOMA(F2:F5)/4>50, SOMA(G2:G5),0} d) =SE(MÉDIA(F2:F5)>50, SOMA(G2:G5),0) e) =SE(SOMA(G2:G5)>50, MÉDIA(F2:F5),0) 7. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.27) Selecione a opção que pode ser localizada no menu “Inserir do Microsoft Word 2007. a) Página em branco. b) Pincel de Formatação. c) Substituir. d) Novo. e) Número de Linhas. 8. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.28) Selecione a alternativa correta quanto ao formato padrão das extensões do MS Office 2007 aplicadas ao Word, Excel, Power Point, respectivamente. a) doc, xls ppt b) doc, xls pps c) docx, xlsx pptx d) docx, xls ppsx e) doc, xlsx ppt 9. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.29) Selecione o grupo que NÃO faz parte da guia “Layout da Página” no Microsoft Word 2007. a) Cabeçalho e Rodapé b) Configurar Página c) Plano de Fundo da Página d) Parágrafo e) Temas
  • 95.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 92 10. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.30) No Microsoft Excel 2007, o menu “Limpar” oferece formas diferentes de limpar uma célula. Selecione a opção INCORRETA. a) Limpar Tudo b) Limpar Formatos c) Limpar Fórmula d) Limpar Conteúdo e) Limpar Comentários 11. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.31) Selecione os modos para visualizar, editar e confeccionar apresentações no Power Point 2007. a) Exibição em Slides e Estrutura de Tópicos b) Estrutura de Tópicos e Modo de Leitura c) Modo de Leitura e Modo Design d) Estrutura de Slides e Exibição de Tópicos e) Modo Design e Estrutura de Slides 12. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.32) Selecione a alternativa abaixo que NÃO é um tipo de armazenamento removível. a) CD b) DVD c) BLUE RAY d) FITA MAGNÉTICA e) MEMÓRIA RAM 13. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.33) Selecione a alternativa abaixo que NÃO é um cabo de dados. a) HDMI b) SATA c) 6 Pinos PCI Express d) Paralelo e) Serial 14. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.34) A comunicação entre o computador e o homem acontece por meio dos periféricos. Associe os tipos aos periféricos e selecione a alternativa correta. I – Entrada II – Saída III – Entrada e Saída ( ) Modem ( ) Impressora ( ) Mouse ( ) Teclado ( ) Scanner ( ) Monitor Touch Screen ( ) Monitor ( ) Caixa de Som A alternativa que preenche corretamente os parênteses, de cima para baixo, é: a) III, II, I, I, I, III, II e II b) II, II, I, I, I, III, II e II c) III, II, I, I, I, I, II e II d) II, II, I, I, I, II, II e II e) III, I, I, I, II, III, II e II 15. [Anal. Ativ. Mercantis-(NS)-(M)-SAD-JUCEMS/2014-FAPEC].(Q.35) Os monitores de vídeo utilizados pelos computadores são construídos com tecnologias apropriadas para formação de imagens projetadas em telas. Assinale a alternativa que NÃO representa uma tecnologia para a construção de monitores. a) CRT b) LED c) LCD d) MDI e) PLASMA
  • 96.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 93 INFORMÁTICA  QUESTÕES POR TÍPICOS (PROVAS FCC e CESPE / UnB 2014) 1  WINDOWS 1. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.19) A seguinte figura apresenta um ícone presente na Área de trabalho do sistema operacional Windows em suas versões mais recentes. Na figura, o ícone com a sobreposição do símbolo com a seta a) indica que o ícone foi criado a partir de um download de programa da Internet. b) representa um arquivo criado no Bloco de Notas. c) indica que o ícone é um Atalho para o programa Bloco de Notas. d) representa uma cópia do programa Bloco de Notas. e) indica que o ícone é um Atalho para um arquivo criado no Bloco de Notas. 2. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.49) Comparando-se os sistemas operacionais Windows 7 e Windows 8, é correto afirmar que a) depois de entrar no Windows 8, o usuário depara-se com a sua maior novidade e também sua maior diferença para o Windows 7: a interface Ultra, padrão do sistema. Formada por blocos com funcionalidades bem diversas, essa interface tem como ponto positivo o fato de que pode ser usada tanto em um computador como num tablet ou qualquer dispositivo com tela touch. b) como ponto positivo, elogiado por todos os usuários, a nova interface do Windows 8 entrega uma experiência totalmente diferente da que um usuário do Windows 7 está acostumado. Mas o ambiente desktop da versão 7 está disponível na nova interface na forma de um bloco denominado “Botão Iniciar”, sendo totalmente igual à da versão 7. Além disso, pode ser chamado pressionando as teclas Windows com I. c) o recurso de pesquisa do Windows 7 está presente no Windows 8 tanto na interface Metro como na interface desktop, podendo ser acionada pela combinação das teclas Windows com F. A opção pesquisa da nova interface tem uma caixa para digitar o termo a ser procurado, um botão de pesquisa e as áreas de sistema a serem usadas na pesquisa, já a da interface desktop está dentro do Explorer e funciona praticamente do mesmo modo que no Windows 7. d) o painel de controle pode ser acessado apenas na interface desktop através de um ícone na área de trabalho. O painel de controle do Windows 8 não traz novidades, sendo uma prova que o Windows 8 preserva totalmente a consagrada interface do Windows 7. e) as teclas de atalho mudaram muito no Windows 8. Pressionar Alt com Tab exibe os ícones da interface Charm abertos em qualquer ambiente. Já as teclas Windows com X aciona o Windows Explorer padrão do ambiente desktop, independente do ambiente atual. O mesmo comportamento do Explorer se repete na combinação das teclas Windows com E, que chama a janela de execução. 3. [Atendente a Clientes-(C08)-(T1)-SABESP/2014-FCC].(Q.21) No Windows 7 Professional, em português, após clicar no botão Iniciar e na opção Computador, são mostradas as unidades de disco rígido e os dispositivos com armazenamento removível. Clicando-se com o botão direito do mouse sobre a unidade de disco rígido e selecionando-se a opção ...... abre-se uma janela onde se pode visualizar (em abas) o espaço disponível e usado do disco, acessar as ferramentas de verificação de erros e otimização do disco e compartilhar arquivos e pastas. Preenche corretamente a lacuna acima: a) Propriedades b) Painel de Controle c) Configurações d) Opções e) Ferramentas
  • 97.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 94 4. [Control. Sist. Saneam.-(C10)-(T1)-SABESP/2014-FCC].(Q.21) No Windows 7 Professional, em português, as pastas para armazenar arquivos ou outras pastas a) permitem a criação de, no máximo, 20 subpastas em seu interior. b) não permitem alteração de seus ícones. c) permitem o uso de uma senha para protegê-las usando recursos nativos do Windows. d) podem receber nomes que contenham espaços em branco, hífen e ponto. e) excluídas do pen drive por meio da tecla Delete, são enviadas para a Lixeira. 5. [Conhec. Bás.-(C3,8a18)-(NS)-(M)-TJ-SE/2014-UnB] Com referência à instalação e desinstalação de aplicativos e drivers de dispositivo no ambiente Windows, julgue os próximos itens. 1) (l.28) A pasta Arquivos de Programas, no Windows 7 Professional, normalmente localizada no disco C, é o local recomendado para instalação de aplicativos nessa versão do sistema operacional. 2) (l.29) O Windows 7 Professional permite que qualquer usuário sem poderes administrativos instale ou desinstale drivers de dispositivo. 6. [Conhec. Bás.-(Todos Cargos)-(NI)-(T)-FUB/2014-UnB] Considerando a figura acima, que ilustra a janela Painel de Controle, do sistema operacional Windows 7 Professional, julgue os itens seguintes. 1) (I.23) Funcionalidades disponibilizadas em Contas de Usuário possibilitam alterar as permissões das contas existentes no computador, se o responsável pelas alterações tiver poderes administrativos. 2) (I.24) Por meio de funcionalidades encontradas em Rede e Internet, é possível excluir o histórico de navegação e cookies do navegador de Internet instalado no computador. 3) (I.25) As funcionalidades encontradas em Programas não permitem alterar as configurações-padrão para a mídia ou os dispositivos. 7. [Conhec. Bás.-(Todos Cargos)-(NI)-(T)-FUB/2014-UnB] A respeito de organização e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens subsequentes. 1) (I.33) Em um computador com o sistema Windows 7 Professional, a pasta Documentos, localizada na pasta Bibliotecas, no Windows Explorer, indica o local físico dentro do sistema de arquivos do sistema operacional. 2) (I.34) Para armazenar um único arquivo com tamanho de 650 MB, pode-se utilizar uma mídia DVD, já que um CD- R convencional não suporta arquivos com mais de 600 MB.
  • 98.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 95 2  WORD 1. [Téc. Jud.-(Ár. Adm.)-(CK11)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.16) Considere o texto a seguir, retirado do site do Tribunal Regional do Trabalho do Maranhão, e digitado utilizando o Microsoft Word 2010 em português. 1. O Tribunal 1.1 Histórico No dia 26 de maio de 1989, foi instalado solenemente o TRT do Maranhão, que passou a funcionar no imóvel situado na avenida Senador Vitorino Freire, 2001. 1.2 Ordem Timbira A Ordem Timbira do Mérito Judiciário do Trabalho foi instituída pela Resolução Administrativa nº 42 de 14 de março de 1990. O texto foi digitado na forma de uma estrutura de tópicos com vários níveis de numeração. “O Tribunal” foi definido com nível de tópico 1 e os itens 1.1 e 1.2 foram definidos com nível de tópico 2. Um texto com níveis de tópicos facilita a geração posterior de um sumário. Após selecionar cada item, as opções para definir seu nível de tópico foram encontradas na janela de configurações de ......, cuja opção de acesso faz parte da guia Página Inicial. A lacuna é preenchida corretamente com a) Fonte. b) Parágrafo. c) Exibição. d) Referências. e) Layout da página. 2. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.16) Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no Microsoft Word, clicou a) na guia Inserir, selecionou a opção Modelos de Documentos na divisão Modelos, clicou na opção Atas para abrir a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou no botão Baixar. b) na guia Página Inicial, selecionou Modelos do Office.com na divisão Estilo, clicou na opção Modelos Formais, clicou na opção Atas de Reunião, selecionou o modelo de ata de sua preferência e clicou em Abrir. c) na opção Modelos de Documentos da guia Inserir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Abrir. d) no menu Arquivo, em seguida, na opção Abrir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou na opção Abrir. e) no menu Arquivo, em seguida, na opção Novo, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Baixar. 3. [Atendente a Clientes-(C08)-(T1)-SABESP/2014-FCC].(Q.24) Ana digitou no Microsoft Word 2010, em português, o seguinte trecho, retirado do Artigo 13 do Decreto nº 41.446 de 16 dezembro de 1996, que dispõe sobre o regulamento do sistema tarifário dos serviços prestados pela SABESP: Artigo 13 − As tarifas serão determinadas com base nos custos de referência, de acordo com a seguinte composição: despesas de exploração; depreciação, provisão para devedores duvidosos e amortização de despesas; remuneração adequada do investimento reconhecido. Em seguida, Ana selecionou as últimas linhas do trecho e utilizou uma ferramenta disponível no grupo Parágrafo da guia Página Inicial para deixá-lo da seguinte forma: Artigo 13 − As tarifas serão determinadas com base nos custos de referência, de acordo com a seguinte composição: I. despesas de exploração; II. depreciação, provisão para devedores duvidosos e amortização de despesas; III. remuneração adequada do investimento reconhecido.
  • 99.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 96 A ferramenta utilizada por Ana foi: a) Lista de Vários Níveis. b) Numeração. c) Marcadores. d) Classificar. e) Definir Estilo. 4. [Atendente a Clientes-(C08)-(T1)-SABESP/2014-FCC].(Q.25) João digitou, em um documento, uma lista de endereços eletrônicos de sites (links). Após digitar cada endereço e pressionar a tecla Enter, ele, automaticamente, ficava sublinhado e com a letra na cor azul. Ao posicionar o ponteiro do mouse sobre o endereço (link), aparecia uma mensagem informando que se fosse pressionada a tecla Ctrl e clicado no link, ele seria aberto. João percebeu então que o Word estava entendendo os endereços dos sites como links e não como textos simples. Para remover este efeito de link e fazer com que o Word entenda os endereços como textos simples, João deve a) selecionar os endereços e clicar na ferramenta Limpar Formatação da guia Página Inicial. b) selecionar os endereços, clicar com o botão direito sobre eles e selecionar a opção Remover Rastros de Internet. c) clicar com o botão direito do mouse sobre cada endereço (link) e selecionar a opção Remover Hiperlink. d) selecionar os endereços e clicar na ferramenta Remover Hiperlink da guia Exibição. e) clicar com o botão direito do mouse sobre cada endereço (link) e selecionar a opção Limpar Formatação. 5. [Control. Sist. Saneam.-(C10)-(T1)-SABESP/2014-FCC].(Q.22) Ana abriu no Microsoft Word 2010, em português, um documento cuja formatação estava incorreta, dificultando a leitura e o entendimento. Para limpar toda a formatação do documento, selecionou o conteúdo, pressionando a combinação de teclas Ctrl + T e clicou na ferramenta a) Formatar, disponível no grupo Parágrafo, da guia Página Inicial. b) Limpar Formatos, disponível no grupo Texto, da guia Início. c) Formatar Parágrafo, disponível no grupo Estilo, da guia Exibição. d) Limpar Formatação, disponível no grupo Fonte, da guia Página Inicial. e) Formatar Fonte, disponível no grupo Configurações, da guia Início. 6. [Control. Sist. Saneam.-(C10)-(T1)-SABESP/2014-FCC].(Q.23) Utilizando o Microsoft Word 2010, em português, Maria digitou um título em um documento em branco e deseja digitar o texto abaixo deste título em duas colunas, mantendo o título em uma coluna, acima das duas colunas de texto. Pressionou, então, a tecla Enter, para o cursor descer para a próxima linha em branco após o título e, para definir duas colunas após a posição do cursor, Maria clicou na guia Layout da Página, selecionou a opção Colunas no grupo Configurar Página e selecionou a opção Mais Colunas. Na janela que se abriu, no campo Número de colunas, digitou o número 2 e, no campo Aplicar a, selecionou a opção ...... e clicou no botão OK. Preenche corretamente a lacuna acima: a) No documento Inteiro b) Do cursor em diante c) Nas seções atuais d) Na página atual e) Deste ponto em diante
  • 100.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 97 7. [Conhec. Básicos-(C7e8)-(NM)-(T)-(CB)-(NS)-(M)-ANTAQ/2014-UnB] A figura acima mostra uma janela do Word 2013 em um computador com o sistema operacional Windows 8. Com relação a essa figura e ao Word 2013, julgue os itens 1 e 2. 1) (I.37) Ao se aplicar um clique duplo em algum lugar da primeira linha de texto e clicar o botão , toda essa linha será apagada. 2) (I.38) Ao se aplicar um clique triplo em qualquer lugar de uma das linhas do texto, todo o parágrafo correspondente será selecionado. Se, em seguida, for clicado o botão , todo o parágrafo será sublinhado; ao se clicar novamente o mesmo botão, o sublinhado será retirado. 8. [Conhec. Bás.-(Todos Cargos)-(NI)-(T)-FUB/2014-UnB]
  • 101.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 98 Considerando a figura acima, que ilustra uma janela do Microsoft Word 2013 com um documento em edição, em um computador com o sistema operacional Windows 7 Professional, julgue os itens subsecutivos. 1) (I.28) Para adicionar, ao documento, o nome de um autor, é correto adotar o seguinte procedimento: clicar o menu Arquivo e, na lista disponibilizada, clicar a opção Adicionar um autor. 2) (I.29) O ícone , na barra de ferramentas de acesso rápido, indica que o documento em edição foi enviado para uma impressora e a impressão ocorreu sem falhas. 3) (I.30) Ao se clicar, com o botão esquerdo do mouse, em 60 PALAVRAS, na barra de status, serão mostradas informações como o número de caracteres com e sem espaço, as linhas e os parágrafos do documento. 3  EXCEL 1. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.17) Luiza trabalha no Tribunal Regional do Trabalho da 16ª Região do estado do Maranhão e recebeu uma planilha criada no Microsoft Excel 2010 em português, com apenas os nomes e os cargos dos magistrados que compõem o Tribunal, dados também presentes no site da instituição. A tarefa de Luiza é, a partir desta planilha, criar mais 2 colunas, uma com o primeiro nome dos magistrados e a outra com seu último sobrenome. A B C D 1 Nome completo Cargo Primeiro Nome Sobrenome 2 Luiz Cosmo da Silva Júnior Presidente Luiz Júnior 3 James Magno Araújo Farias Vice-Presidente James Farias 4 Américo Bedê Freire Desembargador Américo Freire 5 José Evandro de Souza Desembargador José Souza 6 Gerson de Oliveira Costa Filho Desembargador Gerson Filho 7 Márcia Andrea Farias da Silva Desembargadora Márcia Silva 8 Ilka Esdra Silva Araújo Desembargadora Ilka Araújo Para exibir o primeiro nome dos magistrados, Luiza digitou na célula C2 uma fórmula que obteve e exibiu apenas a primeira parte do nome contido na célula A2, neste caso, “Luiz”. Em seguida Luiza arrastou a fórmula para as células abaixo, obtendo o primeiro nome de todos os demais membros do Tribunal. A fórmula correta digitada por Luiza na célula C2 foi a) =SEERRO(DIREITA(A2;PROCURAR("-";A2)-1);A2) b) =PROCURAR(ESQUERDA(A2,1);A2) c) =SEERRO(ESQUERDA(A2;PROCURAR(" ";A2)-1);A2) d) =SEERRO(LEFT(A2;PROCURAR(A2)-1);A2) e) =SEERRO(ESQUERDA(A2;PROCURAR(" ";A2)+1);A2) 2. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.55) Considere a planilha criada no Microsoft Excel, em português, inspirada nas informações disponibilizadas no portal da Câmara Municipal de São Paulo: VEREADOR ANDAR SALA PABX: 3396-4000 RAMAL Maria − PP1 6º andar 612 4599 − 4601 − 4961 − 4962 − 5001 – 5101 Antônio − PP3 3º andar 315 4462 − 4494 − 4005 − 4629 − 5046 – 5146 Carlos − PP4 6º andar 605 4524 − 4634 − 4635 − 4998 − 5050 – 5150 Carla − PP1 6º andar 620 4289 − 4611 − 4612 − 4914 − 5002 – 5102 Paulo − PP2 5º andar 517 4460 − 4489 − 4552 − 4889 − 4891 – 5022 Ana − PP3 9º andar 908 4338 − 4594 − 4865 − 4866 − 5051 – 5151 Nilton − PP2 11º andar 1118 4685 − 4686 − 4687 − 4814 − 5009 – 5109 Marta − PP2 11º andar 1111 4001 − 4002 − 4506 − 4539 − 5008 − 5108
  • 102.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 99 Eduardo, que trabalha como técnico administrativo da Câmara Municipal de São Paulo, ficou com a tarefa de criar filtros em cada coluna da planilha acima, de forma que as informações pudessem ser classificadas e filtradas de diversas formas. Para executar esta tarefa, Eduardo selecionou a) VEREADOR, clicou o botão direito do mouse e selecionou Personalizar Classificação. b) cada uma das colunas separadamente e clicou em Filtro na guia Inserir. c) VEREADOR e clicou em Filtrar na guia Exibição. d) cada uma das colunas separadamente, clicou o botão direito do mouse e selecionou Inserir Filtro. e) VEREADOR e clicou em Filtro na guia Dados. 3. [Atendente a Clientes-(C08)-(T1)-SABESP/2014-FCC].(Q.22) A planilha abaixo foi criada no Microsoft Excel 2010, em português. A B C D 1 Valor1 Valor2 Total 2 1,00 3 4,00 3 2 4 Na célula C2 foi digitada a fórmula =SOMA(A$2:B$2). Essa fórmula foi copiada (arrastada) para a célula C3. Após a cópia, a fórmula existente na célula C3 será a) =SOMA(A3:B$2) b) =SOMA(A$3:B$3) c) =SOMA(A$2:B$2) d) =SOMA(A3:B3) e) =SOMA(A$2:B3) 4. [Atendente a Clientes-(C08)-(T1)-SABESP/2014-FCC].(Q.23) Ao terminar uma planilha no Microsoft Excel 2010, em português, é aconselhável salvá-la para utilização posterior. Para salvar uma planilha que não foi salva anteriormente, clica-se no menu Arquivo e na opção Salvar. Na janela que se abre é possível selecionar o local onde a planilha será salva, digitar o nome do arquivo e selecionar o tipo. Analise os tipos de arquivos apresentados a seguir: I. Pasta de Trabalho do Excel 97-2003. II. PDF. III. Planilha OpenDocument. IV. Apresentação de Slides (.ppt). V. Banco de Dados (.mdb). Dos tipos de arquivos apresentados, os que estão disponíveis para seleção no momento da gravação de uma planilha do Excel são, APENAS, os apresentados nos itens a) I e IV. b) I, II e III. c) III e V. d) II e IV. e) I, II e V.
  • 103.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 100 Atenção: Para responder às questões de números 5 e 6, considere a planilha a seguir que foi criada utilizando-se o Microsoft Excel 2010, em português. A B C D E F G H I J 1 Item Código SABESP Descrição Un. Quant. Preço Unit. (R$) Preço Total. (R$) Preço Total. (R$) 2 Mat. M.O. Mat. M.O. 3 1 491240 Pesquisa de detecção de vazamentos não visíveis Km 100 122,38 367,13 12238,00 36713,00 48951,00 4 2 491245 Medição de pressão em redes de água ou residências (período de 7 dias) Un. 30 271,00 632,31 8129,70 18969,30 27099,00 5 3 491244 Medição de vazão e pressão em redes de água (período de 7 dias) Un. 20 352,7 1057,99 7053,20 21159,80 28213,00 6 Subtotal 27420,90 76842,10 104263,00 5. [Control. Sist. Saneam.-(C10)-(T1)-SABESP/2014-FCC].(Q.24) Na célula H3 foi digitada uma fórmula para multiplicar o valor contido na célula E3 pelo valor contido na célula F3. Em seguida, o conteúdo da célula H3 foi arrastado para as células H4 e H5 obtendo-se os resultados visualizados na planilha. A fórmula presente na célula H3 é a) =100*122,38 b) =E3xF3 c) =E3*F3 d) E3^F3 e) E3*F3 6. [Control. Sist. Saneam.-(C10)-(T1)-SABESP/2014-FCC].(Q.25) Algumas palavras encontradas na planilha como “Item”, “Descrição” e “Subtotal” ocupam o espaço visual de mais de uma linha ou coluna. Por exemplo, a palavra “Subtotal” está em uma célula cuja largura ocupa as colunas A, B, C, D, E, F e G. Já a palavra “Descrição” está em uma célula cuja altura ocupa as linhas 1 e 2. Para se conseguir esse resultado, foi utilizada a ferramenta a) Agrupar Células, disponível no grupo Fonte da guia Página Inicial. b) Mesclar e Centralizar, disponível no grupo Alinhamento da guia Página Inicial. c) Consolidar, disponível no grupo Células da guia Dados. d) Agrupar Células, disponível no grupo Alinhamento da guia Página Inicial. e) Consolidar Agrupamento, do grupo Ferramenta de Dados da guia Dados. 7. [Conhec. Básicos-(C7e8)-(NM)-(T)-(CB)-(NS)-(M)-ANTAQ/2014-UnB]
  • 104.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 101 A figura acima mostra uma janela do Excel 2013 em um computador com o sistema operacional Windows 8. A respeito dessa figura e do Excel 2013, julgue os itens subsequentes. 1) (I.39) Para se selecionar as células de B1 a E1, é suficiente realizar a seguinte sequência de ações: clicar a célula B1, pressionar e manter pressionada a tecla , clicar a célula E1. 2) (I.40) Se o usuário clicar a célula F2, digitar =$B2+D$3 e, em seguida teclar , o conteúdo da célula F2 será 31, a soma dos conteúdos das células B2 e D3. Se, em seguida, o usuário clicar a célula F2; pressionar e manter pressionada a tecla ; teclar a tecla , liberando em seguida a tecla ; clicar a célula G3; pressionar e manter pressionada a tecla ; teclar a tecla , liberando em seguida a tecla , a célula G3 passará a conter o número 50, soma dos conteúdos das células B3 e E3. 4  REDES / INTERNET 1. [Téc. Jud.-(Ár. Adm.)-(CK11)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.17) As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A I pode possibilitar isso, além de tudo o que a própria II dispõe. Porém, a principal diferença entre ambas é que a III é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da IV da empresa. (http://www.oficinadanet.com.br/artigo/1276/) As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local 2. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.21) Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que a) quando um usuário envia um e-mail para uma pessoa, a mensagem sai do seu computador, passa necessariamente pelo browser e é entregue à operadora de telefonia deste usuário. Em seguida, a operadora entrega os dados em uma rede de conexões capaz de levar tudo isso até o backbone. b) a internet funciona como uma grande estrada de cabos telefônicos, que trabalha levando as informações de forma rápida até um backbone de dados fazendo, assim, com que as mensagens cheguem aos destinos usando as redes de telefonia instaladas. c) os backbones cruzam vários países interligando todos os 5 continentes da Terra, incluindo a Antártica. Essa tecnologia de comunicação de dados atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de informações entre os mais longínquos países seja rápida e sempre eficiente. d) a maior parte das transmissões de dados da internet é coberta pelos satélites, uma vez que eles apresentam uma conexão muito rápida. Dessa forma, os cabos funcionam como um mecanismo adicional, que podem garantir a transmissão das informações no caso de acontecer algum acidente com os satélites. e) a infraestrutura de comunicação da internet é composta por milhares de quilômetros de fibra óptica, que respondem pela maior parte das conexões do planeta. Trafegando em cabos submarinos, contam com uma capacidade enorme de troca de dados.
  • 105.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 102 3. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.22) Para que funcionários tenham acesso à intranet de uma empresa, seus computadores precisam estar conectados I da organização. Eles também precisarão dispor de browsers para permitir o acesso à web. O software e hardware II atuam como mecanismos de proteção, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dados que chegam e saem em busca de solicitações suspeitas ou não autorizadas. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das empresas utiliza um III , aplicativo disponível via web, que facilita a criação de informações padronizadas para a web, sem que o usuário precise conhecer as linguagens de marcação e de programação. As lacunas são, correta e respectivamente, preenchidas por: a) à rede de local (LAN) − de firewall − sistema de gestão de conteúdo (CMS) b) ao modem − cliente/servidor − sistema de gestão empresarial (ERP) c) à internet − de firewall − sistema de gestão empresarial (ERP) d) à rede de local (LAN) − TCP/IP − sistema de gestão de conhecimento (KMS) e) ao modem − antimalware − sistema de gestão de conhecimento (KMS) 4. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.51) Considere: − Deseja-se fazer uma transferência de arquivos na Internet. Estando no prompt do DOS (a partir do sistema operacional Windows), deve-se digitar I e pressionar a tecla ENTER. Para saber as opções, basta digitar help e pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob, disconnect, dentre outras. − Quando um site da Internet é aberto, o II armazena diversos arquivos no disco rígido com o intuito de agilizar o carregamento da página em acessos futuros. Além disso, todas as páginas visitadas são colocadas no histórico e os dados digitados em formulários também acabam sendo salvos pelo programa. − Uma pessoa que tem uma conta de e-mail com um serviço baseado na web, como Hotmail, Yahoo! ou Gmail, utiliza um III . Em vez de executar um programa de serviço de e-mail no seu computador, a pessoa se registra num serviço de e-mail de forma remota. O software e o armazenamento da conta não ficam no computador local, mas no servidor remoto. − A rede tem sido o melhor meio para criar o sistema globalizado de hoje, permitindo às pessoas estabelecer relações pessoais e de trabalho colaborativo em questão de segundos. Há diversas ferramentas que oferecem serviços para reuniões online e IV , como Google+ Hangouts, Meetin.gs, WebEx, Viber, Skype etc. As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por: a) webmail − sistema operacional − browser − mensagens curtas b) ftp − browser − sistema em nuvem − videoconferências c) telnet − navegador − webmail − sistemas em nuvem d) ftp − sistema operacional − gopher − mensagens curtas e) telnet − browser − webmail − sistemas em nuvem 5. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.56) Ao acessar o serviço de webmail da Câmara Municipal de São Paulo, a seguinte janela é aberta:
  • 106.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 103 Sobre o serviço de webmail utilizado pela Câmara NÃO é correto afirmar: a) É necessário ter acesso à Internet para instalar e ativar todos os planos do aplicativo e para gerenciar as contas de assinatura. b) Este aplicativo é um sistema em nuvem, assim a conectividade com a Internet também é necessária para acessar os serviços de produtividade na nuvem, que incluem e-mail, conferências e outros serviços. c) Por ser um aplicativo da Microsoft, deve ser compatível com outras ferramentas da empresa, como os aplicativos do MSOffice. Desta forma, cria-se uma certa dependência com a plataforma do fabricante. d) Os dados que trafegam pelo aplicativo e seus serviços, como estão na nuvem, ficam acessíveis a todos. Isso é uma vantagem em um serviço público. Além disso, a fabricante pode verificar e-mails ou documentos e utilizá-los para fins de publicidade governamental. e) Uma vantagem do uso deste serviço pago seria o armazenamento de dados na nuvem e o compartilhamento de arquivos de trabalho de forma colaborativa, fornecendo uma experiência administrativa unificada. 6. [Conhec. Básicos-(C7e8)-(NM)-(T)-(CB)-(NS)-(M)-ANTAQ/2014-UnB] A figura acima mostra uma janela do Google Chrome em um computador com o sistema operacional Windows 8. Com relação à figura, ao Google Chrome e aos conceitos básicos, ferramentas, aplicativos e procedimentos de Internet, julgue os próximos itens. 1) (I.41) O Facebook, sítio de serviço de rede de propriedade do governo dos Estados Unidos da América, permite a interação online entre pessoas. 2) (I.42) Ao se clicar o botão , será iniciado um aplicativo online do Google, cuja função principal é a busca, na página, por elementos que ameacem a segurança do computador, tais como vírus de computador e spyware. 3) (I.43) Ao se digitar uma palavra para busca no Google, e clicar o botão , serão apresentados links para várias páginas da Web que contenham a palavra digitada. Se, em vez de , for clicado o botão , irá aparecer como resultado apenas o link de uma página, que é escolhido de forma aleatória entre os resultados que seriam obtidos com a busca por meio da utilização do botão . 4) (I.44) Ao se clicar o botão , será iniciada uma página da Web cujo objetivo é o envio e o recebimento de mensagens de correio eletrônico. 7. [Conhec. Bás.-(C3,8a18)-(NS)-(M)-TJ-SE/2014-UnB] No que se refere aos navegadores Firefox e Internet Explorer, julgue os itens subsequentes. 1) (l.26) No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido nativamente no software, o que exige o uso de plug-ins. 2) (l.27) Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir uma tela em que é solicitada ao usuário permissão de execução.
  • 107.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 104 8. [Conhec. Bás.-(C1a3 e 5a7)-(NS)-(M)-TC-DF/2014-UnB] Com referência a conceitos de redes de computadores, ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, julgue os próximos itens. 1) (I.56) A versão mais recente do Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento: clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a janela que deseja reabrir. 2) (I.57) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em outra conta. 3) (I.58) Na transferência de arquivos entre dois computadores em rede, não existe diferença na forma como os computadores nomeiam os arquivos envolvidos nesse processo. 9. [Contador-(C1)-(CB)-(NS)-(T)-MTE/2014-UnB].(QDM) No que se refere a programas de navegação e a redes de computadores, julgue o item a seguir. 1) (I.21) No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário. 10. [Agente Adm.-(C2)-(CB)-(NM)-(M)-MTE/2014-UnB] Com relação ao programa de correio eletrônico Mozilla Thunderbird, julgue os itens seguintes. 1) (I.22) O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus. 2) (I.23)Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e- mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas. 11. [Conhec. Bás.-(Todos Cargos)-(NS)-(M)-FUB/2014-UnB].(QDM) No que diz respeito aos conceitos e ferramentas de redes de computadores e ao programa de navegação Google Chrome, julgue os itens que se seguem. 1) (I.29) No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas. 2) (I.30) Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade de combinações de redes. 12. [Conhec. Bás.-(Todos Cargos)-(NI)-(T)-FUB/2014-UnB] No que se refere a ferramentas de Internet, julgue os itens que se seguem. 1) (I.26) O navegador Google Chrome não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet seja realizada por meio de uma rede sem fio. 2) (I.27) O Google Drive é uma ferramenta que possibilita a criação e edição de documentos, planilhas e apresentações. 13. [Agente Administrativo-(C5)-(CB)-(NI)-(T)-CADE/2014-UnB] No que se refere a redes de computadores, julgue os próximos itens. 1) (I.40) Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores. 2) (I.41) Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. 14. [Conhec. Bás.-(Todos Cargos)-(NI)-(M)-SUFRAMA/2014-UnB] Em relação às redes de computadores, julgue os itens que se seguem. 1) (I.38) A pesquisa carro -azul realizada no Google retornará resultados referentes a carro que não contenham a palavra azul. 2) (I.39) Na hierarquia da computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). Nesse nível, é disponibilizado ao usuário somente a estrutura de hardware, a qual inclui o processador, a memória, a energia, a refrigeração e a rede; ao passo que a estrutura de software, que inclui o sistema operacional, os servidores de banco de dados e os servidores web, fica a cargo do próprio usuário. 3) (I.40) Windows Azure, Microsoft Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na computação em nuvem.
  • 108.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 105 15. [Agente Administrativo-(C9)-(NI)-(T)-MJ-DPF/2014-UnB] Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla Firefox. 1) (I.18) Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação. 2) (I.19) No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos. 16. [Soldado-(Pr. Obj.)-(CB)-(NM)-(M)-CBM-CE/2014-UnB] No que se refere às redes de computadores e ao Google Chrome, julgue os itens a seguir. 1) (I.24) As alterações realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas com todos os outros dispositivos nos quais o usuário estiver conectado ao Google Chrome. 2) (I.25) Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa. 17. [Soldado-(Pr. Obj.)-(CB)-(NM)-(M)-CBM-CE/2014-UnB] Julgue o item abaixo, referente ao Outlook Express. 1) (I.26) O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo. 18. [1º Tenente-(Pr. Obj.)-(CB)-(NS)-(T)-CBM-CE/2014-UnB].(QD) Com relação a redes, Internet e segurança, julgue os itens de 1 a 4. 1) (I.35) No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos. 2) (I.36) O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet. 3) (I.37) Em comparação ao Microsoft Outlook, o Mozzilla Thunderbird tem a desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse programa de email. 4) (I.38) Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-papo, dispõem de ambiente on-line para discussão em tempo real entre os membros cadastrados. 19. [Agente Administrativo-(C2)-(CB)-(NI)-(T)-MDIC/2014-UnB] Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 1) (I.23) A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que contenham a palavra cloud em sua URL. 2) (I.24) Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web. 3) (I.25) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. 20. [Agente Administrativo-(C2)-(CB)-(NI)-(T)-MDIC/2014-UnB] Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. 1) (I.26) O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. 2) (I.27) Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. 3) (I.28) A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software.
  • 109.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 106 5  SEGURANÇA DA INFORMAÇÃO 1. [Téc. Jud.-(Ár. Adm.)-(CK11)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.18) Considere a seguinte situação hipotética: A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado. Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários. O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como a) Webware. b) Trojan. c) Spyware. d) Rootdoor. e) Worm. 2. [Téc. Jud.-(Ár. Adm.)-(CK11)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.20) O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves a) elípticas. b) compartilhadas. c) híbridas. d) ortogonais. e) públicas. 3. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.18) A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda. II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade. III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias. IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. Está correto o que se afirma APENAS em a) I, III e IV. b) III e IV. c) I e II. d) II e IV. e) I e III.
  • 110.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 107 4. [Anal. Jud.-(Ár. Adm.)-(CC03)-(T1)-TRT-16ªREG-MA/2014-FCC].(Q.23) Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como: Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. I. Verificar se a entidade é realmente quem ela diz ser. II. Determinar as ações que a entidade pode executar. III. Proteger a informação contra alteração não autorizada. IV. Proteger a informação contra acesso não autorizado. V. Evitar que uma entidade possa negar que foi ela que executou uma ação. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. As definições numeradas de I a V correspondem, respectivamente, a: a) Integridade; Autenticação; Autorização; Acessabilidade; Não repúdio. b) Identificação; Raio de Ação; Autorização; Acessabilidade; Negação. c) Autenticação; Autorização; Integridade; Confidencialidade; Não repúdio. d) Autenticação; Raio de Ação; Integridade; Confidencialidade; Identificação. e) Integridade; Confidencialidade; Autenticação; Autorização; Negação. 5. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.52) Os sistemas operacionais oferecem uma série de opções relacionadas à segurança que estabelecem como alguém que faça logon com uma determinada conta de usuário será autenticado na rede. Luiz, que é técnico administrativo da Câmara Municipal de São Paulo, recomendou que na definição de contas de usuários e senhas se utilize a) os tipos de criptografia DES para uma conta, pois este padrão de criptografia simétrica utiliza 2 chaves distintas: uma pública, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por seu dono. b) uma política em que usuário não pode alterar a senha. Esta é a melhor opção quando se deseja garantir que o usuário será a única pessoa a conhecer a senha. c) uma política para que o usuário altere a senha no próximo logon, forçando-o a alterar a senha toda vez que fizer logon na rede. Esta é a opção ideal quando se deseja manter o controle sobre uma conta de usuário, como a conta de um funcionário da Câmara. d) um cartão inteligente para o logon interativo. Este método requer que o usuário possua um cartão inteligente para fazer logon na rede interativamente. O usuário também deve ter um leitor de cartão inteligente conectado ao computador e um número de identificação pessoal (PIN) válido para este cartão. e) uma política que armazene as senhas usando criptografia reversível: permite que um usuário faça logon na rede a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversível é um sistema muito seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam mais importantes que a necessidade de proteger as informações sobre senha. 6. [Téc. Administrativo-(CF06)-(T1)-Câmara Municipal-SP/2014-FCC].(Q.53) Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por isso golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Dentre estes golpes está a) o sniffing, no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Por exemplo, alguém recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o crédito ser supostamente aprovado a pessoa é informada que necessita efetuar um depósito bancário para o ressarcimento das despesas. b) o e-mail spoofing, por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Um exemplo é um e-mail no qual informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição do usuário em serviços de proteção de crédito e o cancelamento de uma conta bancária ou de um cartão de crédito. c) o pharming, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando a pessoa tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa. d) o advance fee fraud, por meio do qual um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo, o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada. e) o defacement, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos com preços abaixo dos praticados pelo mercado.
  • 111.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 108 7. [Conhec. Bás.-(C3,8a18)-(NS)-(M)-TJ-SE/2014-UnB] Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir. 1) (l.30) Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. 2) (l.31) Os computadores com sistema operacional Linux não são afetados por vírus; os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas de kernel. 8. [Téc. Jud.-(Ár. Adm.-Jud.)-(CB)-(C19)-(NM)-(T)-TJ-SE/2014-UnB]Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens. 1) (I.28) Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários adotem hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para evitar contaminações. 2) (I.29) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 3) (I.30) O firewall é um dispositivo que conecta o computador pessoal à rede mundial com garantia de segurança. 4) (I.31) O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para um conjunto de arquivos, ou até mesmo para um HD inteiro. 9. [Conhec. Bás.-(C1a3 e 5a7)-(NS)-(M)-TC-DF/2014-UnB] No que se refere à computação na nuvem, aos procedimentos de segurança da informação e ao armazenamento de dados na nuvem, julgue os itens subsequentes. 1) (I.59) Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da informação, essas mensagens podem ser criptografadas. 2) (I.60) Embora a atual arquitetura de nuvem possua grande capacidade de armazenamento, os dados gerados por redes sociais e por mecanismos de busca não podem ser armazenados e gerenciados em nuvem, devido ao fato de eles serem produzidos, diariamente, em quantidade que extrapola a capacidade de armazenamento da referida arquitetura. 10. [Contador-(C1)-(CB)-(NS)-(T)-MTE/2014-UnB] Com relação à segurança da informação, julgue o item abaixo. 1) (I.22) Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. 11. [Agente Adm.-(C2)-(CB)-(NM)-(M)-MTE/2014-UnB] A respeito de segurança da informação, julgue os itens subsecutivos. 1) (I.24) Quando ativado na maquina, a principal característica do vírus time bomb e a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. 2) (I.25) No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente a área de tecnologia. 3) (I.26) Em ambientes corporativos, um dos procedimentos de Segurança adotado e o monitoramento de acessos dos empregados a Internet, cujo objetivo e permitir que apenas os sítios de interesse da organização sejam acessados. 12. [Médico do Trabalho-(C2)-(CB)-(NS)-(M)-CAIXA/2014-UnB].(QDM) Julgue os itens seguintes, relativos a noções de informática. 1) (I.36) Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida. 2) (I.37) A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite.
  • 112.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 109 13. [Conhec. Bás.-(Todos Cargos)-(NS)-(M)-FUB/2014-UnB] Acerca dos procedimentos de segurança e de becape, julgue os itens subsecutivos. 1) (I.33) A realização de becape dos dados de um computador de uso pessoal garante que o usuário recuperará seus dados caso ocorra algum dano em seu computador. 2) (I.34) A implantação de procedimentos de segurança nas empresas consiste em um processo simples, não sendo necessário, portanto, que sua estrutura reflita a estrutura organizacional da empresa. 14. [Conhec. Bás.-(Todos Cargos)-(NI)-(T)-FUB/2014-UnB] Com relação à segurança da informação, julgue os próximos itens. 1) (I.31) Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. 2) (I.32) Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans. 15. [Conhec. Bás.-(Todos Cargos)-(NI)-(M)-SUFRAMA/2014-UnB] A respeito de segurança da informação, julgue os itens subsequentes. 1) (I.36) O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário. Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma rede de computadores. 2) (I.37) Uma forma de implementação de segurança na Internet envolve a utilização do protocolo HTTPS, o qual exige que o usuário seja autenticado por meio de login e password próprios. Essa combinação de login e password denomina-se assinatura digital. 16. [Agente Administrativo-(C9)-(NI)-(T)-MJ-DPF/2014-UnB] Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir. 1) (I.20) Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. 2) (I.21) Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja nomeado no momento da criação. 17. [Soldado-(Pr. Obj.)-(CB)-(NM)-(M)-CBM-CE/2014-UnB] Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens. 1) (I.27) Becape remoto refere-se à realização da cópia de um sítio corporativo localizado, por exemplo, em determinado país e armazená-la em outro país. 2) (I.28) A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário. 18. [1º Tenente-(Pr. Obj.)-(CB)-(NS)-(T)-CBM-CE/2014-UnB].(QD) Com relação a redes, Internet e segurança, julgue os itens de 1 e 2. 1) (I.39) Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a mensagem. 2) (I.40) Quando o firewall do Windows estiver ativado, as fontes externas que se conectarem ao computador serão bloqueadas, exceto aquelas que estiverem relacionadas à guia de exceções da configuração do firewall.
  • 113.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 110 GABARITOS – PROVAS DE CONCURSOS PROVA 1 Técnico-Administrativo em Educação-(Assistente em Administração)- (Classe D)-(Nível Médio)-(Tarde)  Fundação Universidade Federal de Mato Grosso do Sul  UFMS Data: 06/04/2014 1 2 3 C D A PROVA 2 Técnico-Administrativo em Educação-(Assistente em Administração)- (Classe D)-(Nível Médio)-(Tarde)  Fundação Universidade Federal de Mato Grosso do Sul  UFMS Data: 22/09/2013 1 2 D D PROVA 3 Assistente em Administração-(Classe D)-(Nível Médio)-(Tarde)  Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso do Sul  IFMS Data: 20/10/2013 1 2 3 4 5 D A C A E PROVA 4 Cargo: Assistente de Serviços de Saúde I Assistente de Serviços de Saúde Data: 19/10/2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 D B C E A D E B A C D C A B E PROVA 5 Cargo: Biólogo Data: 19/10/2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 D B C E A D A C E D E A C A D PROVA 6 Cargo: Técnico Administrativo Data: 21/09/2014 1 2 3 4 5 6 7 8 9 C D E B D C A E E PROVA 7 Cargo: GESTOR DE ATIVIDADES GERAIS DE TRÂNSITO Data: 21/09/2014 1 2 3 4 5 6 7 8 9 10 B D A E C A D E B C PROVA 8 Cargo: AGENTE METROLÓGICO Data: 14/09/2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 D E B C E A C D E C A D B C B
  • 114.
    PROF. DANIEL FUNABASHIASSISTENTE EM ADMINISTRAÇÃO  UFMS  2015 CONHECIMENTOS ESPECÍFICOS O CURSO PERMANENTE que mais APROVA! 111 PROVA 9 Cargo: Técnico Metrológico Administração, Tecnologia de Gestão de Qualidade, Tecnologia de Recursos Humanos e Tecnologia de Logística Data: 14/09/2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 D B A C D A B C D C D A E B D PROVA 10 Cargo: ANALISTA DE ATIVIDADES MERCANTIS Data: 14/09/2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 D B C A B D A C A C A E C A D GABARITOS – EXERCÍCIOS POR TÓPICOS 1  WINDOWS 1 2 3 4 5 6 7 C C A D CE CCE EE 2  WORD 1 2 3 4 5 6 7 8 B E B C D E EC CEC 3  EXCEL 1 2 3 4 5 6 7 C E C B C B CCC 4  REDES / INTERNET 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 E E A B D EEEE CC CCE C CC EC EC CE EEE EE CC E CCEE ECC CCE 5  SEGURANÇA DA INFORMAÇÃO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 C E A C D C CE CEEC CE E EEC CE EE CE CE CC CE EC
  • 115.
    Guia Início Grupo: Áreade Transferência Iniciador: Fixa ao lado esquerdo da janela do Word a exibição da área de transferência. O Office disponibiliza até 24 opções de salvamento na área de transferência. Botões: Colar: Cola o conteúdo da área de transferência; (Ctrl + V). Possui as opções de Colar Especial e Colar como Hiperlink. Recortar (Ctrl + X): recortar a seleção do documento e colocá-la na área de transferência. Copiar (Ctrl + C): Copiar a seleção e colocá-la na área de transferência Formatar Pincel: Copiar a formatação de um local e colocar em outro. Grupo: Fonte Iniciador: Abre a caixa de diálogo Fonte com as guias: Fonte e Espaçamento de Caracteres. Botões: Tipo de Fonte (Ctrl + Shift + F): Altera o tipo da fonte. Tamanho da Fonte (Ctrl + Shift + P): Altera o tamanho da fonte. Aumenta a Fonte (Ctrl + >): Aumenta o tamanho da fonte. Reduzir a Fonte (Ctrl + <): Diminui o tamanho da fonte. Limpar Formatação: Limpa toda a formatação da seleção, deixando o texto sem formatação. Negrito (Ctrl + N): Aplica negrito ao texto selecionado. Itálico (Ctrl + I): Aplica itálico ao texto selecionado. Sublinhado (Ctrl + S): Sublinha o texto selecionado. Tachado: Desenha uma linha no meio do texto selecionado Subscrito (Ctrl + =): Cria letras pequenas abaixo da linha de base do texto. Sobrescrito (Ctrl + Shift + +): Cria letras pequenas acima da linha de base do texto. Maiúsculas e minúsculas (Shift + F3): Alterna todo o texto selecionado para MAIÚSCULA, minúscula ou outros usos comuns. Cor do Realce do Texto: Faz o texto selecionado parecer como se tivesse sido marcado com um marca texto. Cor da Fonte: Altera a cor da fonte do texto. Grupo: Parágrafo Iniciador: Mostra a caixa de diálogo Parágrafo com as guias: Recuos e espaçamentos; Quebra de Linha e de Página. Botões: Marcadores: Inicia uma lista com marcadores. Numeração: Inicia uma lista numerada. Lista de Valores Viáveis: Inicia uma lista com vários níveis. Diminuir recuo: Diminuir o nível de recuo do parágrafo. Aumentar recuo: Aumentar o nível de recuo do parágrafo. Classificar: Colocar o texto selecionado em ordem alfabética ou classificar dados numéricos. Mostrar Tudo (Crtl + *): Mostra marcas de parágrafos e outros símbolos de formatação ocultos.
  • 116.
    Alinhar texto àesquerda (Ctrl + Q) Centralizar o texto (Ctrl + E) Alinhar texto à direita Justificar (Ctrl + J): Alinhar texto às margens esquerda e direita, adicionando espaço extra entre as palavras conforme necessário. Espaçamento entre linhas: Altera o espaçamento entre as linhas do texto. Sombreamento: Coloca plano de Fundo no parágrafo ou texto selecionado. Bordas Grupo: Estilo Iniciador: Mostra a Janela Estilos Botões: Estilos: Seleciona um estilo Alterar estilos: Altera o conjunto de estilos, cores e fontes usados no documento. Grupo: Edição Iniciador: Não há Botões: Localizar (Ctrl + L): Localiza texto no documento. Substituir (Ctrl + U): Substituir um texto no documento. Selecionar (Ctrl + T): Selecionar texto ou objeto no documento. Guia Inserir Grupo: Páginas Iniciador: Não há Botões: Folha de Rosto: Insere uma folha de rosto formatada. Página em Branco: Inserir uma nova página em branco, na posição do cursor. Quebra de Página: Iniciar a próxima página na posição atual. Grupo: Tabela Iniciador: Não há Botões: Tabela: Inserir ou traçar uma tabela no documento. Esse botão também permite a conversão de texto em tabela ou integrar uma planilha do Microsoft Excel Grupo: Ilustrações Iniciador: Não há Botões: Imagem: Inserir uma imagem de um arquivo. Clip-art: Insere um clip-art no documento, incluindo desenho, filmes, ou fotos de catálogo para ilustrar um conceito específico.
  • 117.
    Formas: Insere formasprontas como retângulos e círculos, setas, linhas, símbolos de fluxogramas e textos explicativos. SmartArt: Inserir um gráfico SmartArt para comunicar informações visualmente. Os elementos gráficos SmartArt variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagramas de Venn e organogramas. Gráficos: Insere um gráfico para ilustrar e comparar dados. Grupo: Links Iniciador: Não há Botões: Hiperlink: Cria um link para uma página da web, uma imagem, um endereço de e-mail ou um programa. Indicador: Criar um indicador para atribuir um nome a um ponto específico em um documento. Referência Cruzada: Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma referência cruzada como “Consulte a Tabela 6 abaixo” ou “Vá para a página 8”. Grupo: Cabeçalho e Rodapé Iniciador: Não há Botões: Cabeçalho: Editar o cabeçalho do documento. O conteúdo do cabeçalho será exibido no alto de cada página do documento. Rodapé: Editar o rodapé do documento. O conteúdo do rodapé será exibido na parte inferior de cada página do documento. Número de Página: Inserir números de página no documento. Grupo: Texto Iniciador: Não há Botões: Caixa de Texto: Inserir caixas de texto pré-formatadas. Partes Rápidas: inserir trechos de conteúdo reutilizável, incluindo campos, propriedades de documentos como título e autor ou quaisquer fragmentos de texto pré-formatados criados pelo usuário. WordArt: Inserir um texto decorativo no documento. Letra Capitular: Criar um letra maiúscula grande no início de um parágrafo. Linha de Assinatura: Inserir uma linha de assinatura que especifique a pessoa que deve assinar. Data e Hora: Insere a data ou hora atuais no documento. Objeto: Inserir um objeto ao documento. Grupo: Símbolos Iniciador: Não há Botões: Equação: Inserir equações matemáticas ou desenvolver as próprias equações. Símbolo: Insere símbolos que não constam no teclado. Guia Layout da Página
  • 118.
    Grupo: Temas Iniciador: Nãohá Botões: Temas: Altera o design geral do documento inteiro. Incluindo cores, fontes e efeitos. Cores: Altera as cores do tema atual Fontes: Altera as fontes do tema atual Efeitos: Altera os efeitos do tema atual Grupo: Configurar página Iniciador: Mostra a caixa de diálogo Configurar Página, com as guias Página, Papel e Layout. Botões: Margens: Seleciona os tamanhos de margem do documento inteiro ou da seção atual. Orientação: Altera as páginas entre o layout Paisagem e Retrato. Tamanho: Escolher um tamanho de papel para a seção atual. Colunas: Divide o texto em duas ou mais colunas. Quebras: Adicionar página, seção ou quebras de coluna ao documento. Número de Linha: Adiciona número de linha à margem lateral de cada página do documento. Hifenização: Ativar a hifenização que permite ao Word quebrar linhas entre as sílabas das palavras. Grupo: Plano de Fundo da Página Iniciador: Não há Botões: Marca D´água: Inserir texto fantasma atrás do conteúdo da página. Este recurso é geralmente utilizado para indicar que um documento deve ser tratado de forma especial, como confidencial ou urgente, por exemplo. Cor da Página: Escolher uma cor para o plano de fundo da página Bordas de Página: Adicionar ou alterar a borda em torna da página Grupo: Parágrafo Iniciador: Mostra a caixa de diálogo Parágrafo, com as guias: Recuos e espaçamento; e Quebras de linha e de página. Botões: Recuar À Esquerda: Mover o lado esquerdo do parágrafo em um determinado valor. Para alterar as margens do documento inteiro, clique no botão margens do grupo Configurar Página. Recuar À Direita: Mover o lado direito do parágrafo em um determinado valor. Para alterar as margens do documento inteiro, clique no botão margens do grupo Configurar Página. Espaçamento Antes: Alterar o espaçamento entre parágrafos adicionando um espaço acima dos parágrafos selecionados. Espaçamento Depois: Alterar o espaçamento entre parágrafos adicionando um espaço abaixo dos parágrafos selecionados.
  • 119.
    Grupo: Organizar Iniciador: Nãohá Botões: Posição: Posicionar o objeto selecionado na página. Trazer para Frente: Trazer o objeto selecionado para frente de todos os outros objetos, a fim de que nenhuma parte dele seja ocultada por outro objeto. Enviar para Trás: Enviar o objeto selecionado para trás de todos os outros objetos. Quebra Automática de Texto: Alterar a forma como o texto será disposto ao redor do objeto selecionado. Alinhar: Alinhar as bordas de vários objetos selecionados. Agrupar: Agrupar objetos de modo que sejam tratados como um único objeto. Girar: Girar ou inverter o objeto selecionado Guia Referências Grupo: Sumário Iniciador: Não há Botões: Sumário: Adicionar um sumário ao documento. Adicionar Texto: Adicionar o parágrafo atual como uma entrada do sumário. Atualizar Sumário: Atualizar o sumário de modo que todas as entradas indiquem o número de páginas correto. Grupo: Notas de Rodapé Iniciador: Mostrar a caixa de diálogo Nota de Rodapé e Nota de Fim Botões: Inserir Nota de Rodapé: Adicionar uma nota de rodapé ao documento Inserir Nota de Fim: Adicionar uma nota de fim ao documento. Próxima Nota de Rodapé: Navegar até a próxima nota de rodapé do documento Mostrar Notas: Rolar o documento para mostrar o local em que as notas de rodapé ou notas de fim estão localizadas. Grupo: Citações e Bibliografia Iniciador: Não há Botões: Inserir Citação: Cita um livro, artigo de jornal ou outro periódico como fonte das informações do documento. Gerenciar Fontes Bibliográficas: Exibe a lista de todas as fontes citadas no documento. Estilo: Escolher o estilo da citação a ser utilizado no documento. Bibliografia: Adicionar uma bibliografia, que lista todas as fontes citadas no documento. Grupo: Legendas
  • 120.
    Iniciador: Não há Botões: Inserirlegenda: Adicionar uma legenda na imagem. Inserir Índice de Ilustrações: Inserir um índice de ilustrações no documento. Atualizar Tabela: Atualizar o índice de modo a incluir todas as entradas do documento. Referência Cruzada: Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma referência cruzada como: “Consulte a Tabela 6”. Grupo: Índice Iniciador: Não há Botões: Marcar Entrada: Incluir o texto selecionado no índice do documento. Inserir Índice: Inserir um índice no documento. Atualizar Índice: Atualizar o índice de modo que todas as entradas indiquem o número de página correto. Guia Correspondência Grupo: Criar Iniciador: Não há Botões: Envelopes: Criar e imprimir envelopes Etiquetas: Criar e imprimir etiquetas. Grupo: Iniciar Mala Direta Iniciador: Não há Botões: Iniciar Mala Direta: Inicia uma mala direta para criar uma carta-modelo a ser impressa ou enviada várias vezes por e-mail, remetendo cada cópia a um destinatário diferente. Podem-se inserir campos, como Nome ou Endereço, que o Word substituirá automaticamente pelas informações de um banco de dados ou uma lista de contatos em cada cópia da carta modelo. Selecionar Destinatários: Escolher a lista de pessoas para as quais será enviada a carta. Editar Lista de Destinatários: Altera a lista de destinatários e decide-se quem receberá a carta. Grupo: Gravar e Inserir Campos Iniciador: Não há Botões: Realçar Campo de Mesclagem: Realça os campos inseridos no documento. Este recurso facilita a identificação da parte da carta-modelo que será substituída pelas informações da lista de destinatários escolhida. Bloco de Endereço: Adiciona um endereço a carta. Linha de Saudação: Adiciona uma linha de saudação, como “Prezado(a) <<nome>>” ao documento.
  • 121.
    Inserir Campo deMesclagem: Adicionar qualquer campo da lista de destinatários ao documento, como Sobrenome, Telefone Residencial, nome da Empresa ou qualquer outro campo. Regras: Especificar regras para adicionar o recurso de tomada de decisão à mala direta. Coincidir Campos: Informa ao Word o significado dos vários campos da lista de destinatários. Atualizar Etiquetas: Atualiza todas as etiquetas do documento para usar as informações da lista de destinatários. Grupo: Visualizar Resultados Iniciador: Não há Botões: Visualizar Resultados: Substitui os campos de mesclagem do documento pelos dados reais da lista de destinatários, a fim de que possamos ver a sua aparência. Localizar Destinatário: Localiza e visualiza um registro específico na lista de destinatários procurando o texto. Verificação Automática de Erros: Especificar como tratar os erros que ocorrem após a conclusão da mala direta. Podemos também simular a mala direta para verificar se ocorrerá algum erro. Grupo: Concluir Iniciador: Não há Botões: Concluir e Mesclar: Concluir a mala direta. Guia Revisão Grupo: Revisão de Texto Iniciador: Não há Botões: Ortografia e Gramática: Verifica a ortografia e a gramática do texto no documento. Pesquisar: Abre o painel de tarefas Pesquisar para fazer uma pesquisa em materiais de referência como dicionários, enciclopédias e serviços de tradução Dicionário de Sinônimos: Sugere outras palavras com significado semelhante ao da palavra selecionada. Traduzir: Traduz o texto seleciona em outro idioma. Dica de Tela de Tradução: Habilita uma dica de tela que traduz para outro idioma as palavras sobre as quais o cursor estiver posicionado. Definir Idioma: Define o idioma usado para verificar a ortografia e a gramática do texto selecionado. Contar Palavras: Possibilita saber o número de palavras, caracteres, palavras e linhas no documento. Essa informação também está acessível na barra de status do Word. Grupo: Comentários Iniciador: Não há
  • 122.
    Botões: Novo Comentário: Adicionaum comentário sobre a seleção do texto. Excluir: Exclui um comentário selecionado. Anterior: Navega para o comentário anterior no documento. Próximo: Navega para o comentário posterior no documento. Grupo: Controle Iniciador: Não há Botões: Controlar Alterações: Controla todas as alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação. Balões: Possibilita escolher a forma de mostrar as revisões feitas no documento. Pode-se mostrar as revisões como balões nas margens do documento ou mostrá-las diretamente no próprio documento. Marcação na exibição final: Escolhe uma das forma de exibir as alterações propostas no documento: Marcação na exibição final, Final, Marcação na exibição original, Original. Mostrar Marcações: Escolhe o tipo de marcação a ser exibido no documento. Painel de Revisão: Mostra as revisões em uma janela separada. Grupo: Alterações Iniciador: Não há Botões: Aceitar: Aceita a alteração atual e passa para a próxima alteração proposta. Na seta em baixo do botão de comando é possível aceitar várias alterações de uma vez. Rejeitar: Rejeitar a alteração atual e passa para a próxima alteração proposta. Na seta em baixo do botão de comando é possível rejeitar várias alterações de uma vez. Anterior: Nageva até a revisão anterior do documento, a fim de que possamos aceitá-la ou rejeitá-la. Próximo: Nageva até a revisão posterior do documento, a fim de que possamos aceitá-la ou rejeitá-la. Grupo: Comparar Iniciador: Não há Botões: Comparar: Compara ou combina várias versões de um documento. Mostrar Documentos de Origem: Escolhe os documentos de origem a serem mostrados. É possível mostrar o documento original, o documento revisado ou ambos. Grupo: Proteger Iniciador: Não há Botões: Proteger Documento: Restringir o modo como as pessoas podem acessar o documento. Guia Exibição
  • 123.
    Grupo: Modo deexibição de documento Iniciador: Não há Botões: Layout de Impressão: Exibe o documento no modo como ficará na página impressa. Leitura em Tela Inteira: Exibe o documento no modo de tela inteira, a fim de maximizar o espaço disponível para a leitura do documento ou para escrever comentários. Layout da Web: Exibe o documento no modo como ficará numa página na web. Estrutura de Tópicos: Exibe o documento com uma estrutura de tópicos e mostra as ferramentas correspondentes. Rascunho: Exibe o documento como um rascunho para uma edição rápida do texto. Certos elementos do documento, como cabeçalhos e rodapé, não ficarão visíveis neste modo de exibição. Grupo: Mostrar/Ocultar Iniciador: Não há Botões: Régua: Exibe as réguas, usadas para medir e alinhar objetos no documento. Linhas de grade: Ativa linhas de grade que podem ser usadas para alinhar os objetos do documento. Barra de mensagens: Abre a barra de mensagens para executar quaisquer ações necessárias no documento. Mapa do documento: Abre o mapa do documento, que permite navegar por uma visão estrutural do documento. Miniaturas: Abre o painel miniaturas, que pode ser usado para navegar por um documento longo através de pequenas imagens de cada página. Grupo: Zoom Iniciador: Não há Botões: Zoom: Abre a caixa de diálogo Zoom para especificar o nível de zoom do documento. 100%: Altera o zoom do documento para 100% do tamanho original. Uma página: Altera o zoom do documento de modo que a página inteira caiba na janela. Duas páginas: Altera o zoom do documento de modo que duas páginas caibam na janela. Largura da página: Altera o zoom do documento de modo que a largura da página corresponda a largura da janela. Grupo: Janela Iniciador: Não há Botões: Nova janela: Abre uma nova janela com uma exibição do documento atual. Organizar tudo: Coloca todas as janelas abertas no programa lado a lado na tela. Dividir: Divide a janela atual em duas partes, de modo que seções diferentes do documento possam ser vistas ao mesmo tempo. Exibir lado a lado: Exibe dois documentos lado a lado para poder comparar os respectivos conteúdos.
  • 124.
    Rolagem sincronizada: Sincronizaa rolagem de dois documentos, de modo que rolem juntos na tela. Redefinir posição da janela: Redefine a posição da janela dos documentos que estão sendo comparados lado a lado de modo que dividam a tela igualmente. Alternar Janelas: Passa para outra janela aberta no momento. Grupo: Macros Iniciador: Não há Botões: Macros: Exibe a lista de macros, na qual se pode executar, criar ou excluir uma macro.