You are on page 1of 0

PROFESSOR BRUNO GUILHEN

brunoguilhen@gmail.com




!"#$%&'! )* &+,#-./%&0! 1234


INTRODUO




Essa apostila foi criada apenas como suporte para as aulas de Informtica do professor Bruno Guilhen. Ela
possui distribuio gratuita e no permitida a reproduo parcial ou total do seu contedo sem a autorizao
do autor. vedada a venda por meio eletrnico ou impressa. Todas as marcas aqui citadas pertencem a seus
respectivos criadores.

O contato com o autor brunoguilhen@gmail.com ou via twitter @bruno_guilhen.























"Tendes bom nimo, pois longo o caminho, difcil a jornada e estreita
a porta" Jesus.

Vinde a mim e lembre-se que meu julgo suave e meu fardo leve. Eu
venci o mundoJesus.

Amigos, antes de desistir da sua jornada, lembre-se que Jesus era o ramo
verde e carregou sua cruz at o fim. Ento, antes de parar pelo caminho,
sente-se a beira de uma sombra, feche os olhos por alguns instantes e
eleve o seu pensamento a Deus, quem sabe com a sua misericrdia inspira-
dora ele tambm te ajude a carregar a cruz at o fim. Acredite em voc.
Professor Bruno Guilhen.

Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 2
INDICE


! "#$%&#'() +",%)"%, -+",%)"%, %./0()%) % 1(2+00# 3+)%3(.45 6789# % /%8:7+8# "# ;%6< <<<< =
> 9("9%+,(8 '% /)(,%?@( % 8%&7)#"?#5 )%#0+2#?@( '% 9A/+#8 '% 8%&7)#"?# -6#9B7/45 $C)78
% #,#:7%8 # 9(1/7,#'()%8< <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< !D
= /)(9%88#'() '% ,%.,( -;()' >EEF4 <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< >E
G ( 8(3,;#)% % (8 8+8,%1#8 (/%)#9+("#+8< <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< >F
D 9("9%+,(8 '% +",%)"%, % +",)#"%, <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< =H
563 -*)*$ 7&-*'*$$ 8$*. ,&#9 66666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666 4:
561 0#+0*&%# )* &+%-!+*% 666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666 4:
564 .*&#$ )* 0#.;+&0!<=# 6666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666 4:
56> # "-#%#0#'# %0"?&" 66666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666 4@
565 0#--*&# *'*%-A+&0# )! .&0-#$#,% 66666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666 4B
H I#)';#)% <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< G=
F /0#"+0I#8 %0%,)J"+9#8 <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< GK

Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 3
1 Navegador Internet (Internet
Explorer e Mozilla Firefox),
busca e pesquisa na Web.

Internet Explorer 6, 7 e 8

Estrutura da Janela do Internet Explorer 8



Barras de Ferramentas



Barra de Favoritos

Novos Botoes do IE 8
- Modo de Exibio de Compatibilidade
torna o site compatvel com o navegador.


internet Explorer 7

Tabela de Botes do I.E.7

Voltar Boto voltar volta para pgina
anterior acessada

Avanar Boto avanar ativado quando
o boto voltar clicado. Uma vez
ativado ao clica-lo ser visualizada
uma pgina j visitada anteriormen-
te.

Atualizar Atualizar atualiza a pgina que es-
ta em navegao.

Ir Leva a navegao para a pgina cu-
jo endereo esta na barra de endere-
os

Interromper* Interromper para o processo de
download
1
ou upload
2
de uma pgi-
na.

Pesquisar

Pesquisar permite a pesquisa de
pginas da internet por determinado
nome ou expresso e mais a pesqui-
sa por Arquivos e Pastas, Computa-
dores e Pessoas.

Favoritos Favoritos permite armazenar en-
dereos de pginas para serem aces-
sados posteriormente.

RSS Feeds Lista as ltimas notcias postadas
em uma pgina (Feeds)

Histrico Histrico ao clicar no histrico se-
r habilitada a barra histrico que
permite conhecer as pginas visita-
das durante um perodo de visita-
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 4
o.

Adicionar Adiciona a pgina a lista de favori-
tos ou feeds

Guias Rpi-
das
Mostra todas as pginas acessadas
em uma mesma sesso de uso

Home (Pgi-
na inicial)
Leva a navegao para a pgina
configurada como inicial

Imprimir Imprimir ao clicar ser iniciado o
processo de impresso da pgina
mostrada.

Pginas um resumo dos menus Arquivo,
Editar e Exibir relacionados com a
edio de uma pgina

Ferramentas o boto que representa o boto
Ferramentas

Ajuda o boto que representa o menu
Ajuda

Pesquisar Permite a pesquisa por sinnimos
ou tradues de palavras

Bluetooth Abre o dispositivo de comunicao
sem fio Bluetooth

Windows
Messenger
Messenger programa de bate-papo
on-line.

Lembrando que o I.E.7 acrescentou as seguintes ferramentas
bsicas:
Filtro anti-phishing (programa que tenta pegar as in-
formaes sensveis do usurio atravs de um mecanismo den-
tro de uma pgina).
Navegao com Guias/Abas/Tabs
Recurso de RSS Feeds ( as notcias atualizadas do site
sendo enviadas para o email do usurio).
Mltiplas pginas iniciais

O Internet Explorer 6

Figura Tela do Navegador I.E.6

Boto voltar volta para pgina anterior
acessada. A seta (dropdown) indica as l-
timas pginas visitadas em uma mesma seo
de uso .

Boto avanar ativado quando o boto
voltar clicado. Uma vez ativado ao clica-lo
ser visualizada uma pgina j visitada ante-
riormente.

Parar para o processo de download
1
ou
upload
2
de uma pgina.

Atualizar atualiza a pgina que esta em na-
vegao.

Pgina Inicial ao ser clicado leva a navega-
o para a pgina configurada como pgina
inicial.

Pesquisar permite a pesquisa de pginas da
internet por determinado nome ou expresso
e mais a pesquisa por Arquivos e Pastas,
Computadores e Pessoas.

Favoritos permite armazenar endereos de
pginas para serem acessados posteriormente.

Histrico ao clicar no histrico ser habili-
tada a barra histrico que permite conhecer as
pginas visitadas durante um perodo de visi-
tao.

Correio e Notcias permite o acesso ao ge-
renciador de correio eletrnico configurado
para enviar e-mails e ainda enviar links de
pginas e a prpria pgina por e-mail.

Imprimir ao clicar ser iniciado o processo
de impresso da pgina mostrada.

Boto Editar permite fazer uma cpia da
pgina mostrada e abrir em um programa
usado para a edio.

Boto Discusso permite a troca de infor-
maes entre usurios e pginas.

Messenger programa de bate-papo on-line.
1 Download o processo em que um usurio transmite in-
formaes de um computador da rede para o seu computador.
2 Upload o processo em que um usurio transmite informa-
es de seu computador para um computador da rede.
A barra de endereos do navegador traz a funo de
recebimento da chamada URL (UniformResourceLocatior), a
representao alfanumrica do endereo IP, ou seja, o nome
dado para representar um determinado endereo IP. A URL
assim dividida:
http://www.brunoguilhen.com.br
que corresponde aos seguintes itens:
protocolo://rede.domnio.tipodedomnio.pas
onde:
http protocolo de visualizao dos hipertextos ou
pginas da internet.
www a rede de domnio pblico por onde os dados
trafegam, a grande teia mundial. Existem outras redes por
onde os dados podem trafegar, pois a rede www no nica.
Os principais tipos de domnios que existem so:
AGR.BR Empresas agrcolas, fazendas
AM.BR Empresas de radiodifuso sonora
ART.BR Artes: msica, pintura, folclore
EDU.BR Entidades de ensino superior
COM.BR Comrcio em geral
COOP.BR Cooperativas
ESP.BR Esporte em geral
FAR.BR Farmcias e drogarias
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 5
FM.BR Empresas de radiodifuso sonora
G12.BR Entidades de ensino de primeiro e segundo
grau
GOV.BR Entidades do governo federal
IMB.BR Imobilirias
IND.BR Industrias
INF.BR Meios de informao (rdios, jornais, bi-
bliotecas, etc..)
MIL.BR Foras Armadas Brasileiras
NET.BR Detentores de autorizao para os servios
de Comunicao Multimdia (SCM), Rede
e Circuito Especializado (SLE) da Anatel
e/ou detentores de Sistema Autnomo co-
nectado a Internet conforme o RFC1930
ORG.BR Entidades no governamentais sem fins lu-
crativos
PSI.BR Provedores de servio Internet
REC.BR Atividades de entretenimento, diverso,
jogos, etc...
SRV.BR Empresas prestadoras de servios
TMP.BR Eventos temporrios, como feiras e expo-
sies
TUR.BR Entidades da rea de turismo
TV.BR Empresas de radiodifuso de sons e ima-
gens
ETC.BR Entidades que no se enquadram nas ou-
tras categorias

O menu ferramentas do Internet Explorer:
A principal opo para configurao no Internet Explorer o
menu ferramentas, dentre as quais pode-se destacar a guia op-
es da Internet:


Email e notcias permite que o usurio acesse o programa de
correio eletrnico configurado como padro e atravs dele en-
vie e receba emails, abra a caixa de nova mensagem, envie
links das pginas que ele esta acessando e tambm envie um
arquivo htm ou html da pgina acessada tudo isso desde que
devidamente configurado.
Bloqueador de Pop-Up permite bloquear cdigos que exe-
cutam outras pginas da internet associadas s pginas acessa-
das. Pop-Up so pginas da internet que so executadas a partir
de outras pginas.
Windows Update permite acessar pgina da Microsoft para
fazer uma varredura no computador do usurio em busca de
atualizaes no sistema operacional.

No item Opes da Internet destacam-se as aes:
Configurar o histrico.
Configurar a pgina inicial.
Configurar a pasta de arquivos temporrios da Internet
( Temporary Internet Files ) que recebe os arquivos classifados
como cookies.
Configurar os nveis de privacidade e segurana.
A figura abaixo mostra a guia Geral que permite as configura-
es de pgina inicial, histrico e pasta temporria da internet
(Cookies).


A figura abaixo mostra a guia segurana que permite definir os
nveis de acesso a uma pgina. O usurio pode atribuir um n-
vel de acesso as pginas da internet como mostrado, por exem-
plo, sites confiveis ou sites restritos.


Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 6
A figura abaixo mostra a guia Conexes que permite o usurio
definir o tipo de conexo que o internet explorer usa no acesso
a internet e permite tambm configurar o navegador para aces-
sar a internet atravs de uma rede local.

A figura abaixo mostra a guia programas que permite ao usu-
rio definir os programas padres que devero ser usados pelo
Internet Explorer.

Na guia contedo o usurio poder definir um controle de con-
tedo que poder ser exibido no computador e ainda definir
sobre os formulrios apresentados pelas pginas da internet,
tendo a opo de autocompletar nomes em determinados cam-
pos dos formulrios das pginas. Nesta guia o usurio tambm
encontra funes que permite apagar os endereos que so
mostrados na barra de endereos.

Na guia privacidade apresentada abaixo o usurio define um
nvel de acesso de scripts e cookies de pginas visitadas, po-
dendo variar de um bloqueio total at a liberao total do ar-
quivos.



Mozilla Firefox
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 7


A figura acima ilustra uma pgina sendo acessada por meio do
navegador Firefox. Veja que na mesma janela ainda temos
mais uma pgina aberta, em uma outra aba/guia.
Algumas ferramentas que o Firefox apresenta foram copiadas e
implementadas no Internet Explorer. Veja algumas:
Algumas semelhanas entre Internet Explorer e Firefox so:
Navegao com Abas/Guias/Paletas;
Recurso para ativar mltiplas pginas iniciais;
RSS Feeds/ltimas notcias do site.

A figura a seguir mostra as configuraes do menu Ferramen-
tas>Opes. No Internet Explorer essa ferramenta poderia ser
acessada por meio de Opes da Internet.


por meio dessa janela que a maioria das configuraes do
Firefox so realizadas, tais como, pgina inicial, histrico, se-
gurana etc.

Os botes que o Firefox apresenta so:


Tanto o Internet Explorer 7 como o Firefox podem ser usados-
juntos no sistema Windows, mas vale lembrar que somente o
Firefox funciona no Linux.

Mecanismos de Busca e Pesquisa
A Internet, com a sua in!nidade de informaes, necessitava
de um elemento para que um usurio pudesse fazer a pesquisa
dos assuntos de seu interesse e, por isso, foram criados os
chamados sites de busca, uma ferramenta que permite ao
usurio encontrar um assunto em uma pgina nessa grande re-
de chamada Internet.

Os sites mais famosos relacionados busca e pesquisa na In-
ternet so Google e Yahoo. Vejamos algumas formas interes-
santes de realizar a busca por informaes (!guras, pginas
etc) na Internet.

Como estruturar um site que faz busca, um buscador Os sites
buscadores so compostos de ferramentas que fazem uma es-
pcie de base de dados (conhecida como Index ou ndice) do
site, programas do tipo Robot, Crawler e spiders percorrem si-
tes e formam a base de dados para a busca.

O principal programa que realiza essa busca e gera a base de
dados o Crawler e um dos mais conhecidos do ramo o Go-
ogleBot do Google. Esses programas buscadores executam as
aes com uma certa periodicidade para tornar a busca mais
rpida e com maior quantidade de dados.

Quando o usurio faz uma busca atravs do Google, Yahoo ou
MSN, a pgina faz uma pesquisa no seu ndice (Index) e lista
para o usurio. Se uma pgina foi recentemente criada, prova-
velmente ela no aparea na lista do buscador por no constar
no ndice.

A busca pode resultar em muitos casos resultados desnecess-
rios, fazendo com que o usurio perca tempo demasiado na
anlise das informaes. Veja o exemplo de uma busca na In-
ternet, no Google, pela palavra Concurso Pblico.
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 8


Para tornar mais eficiente a busca o usurio dever utilizar o
boto que aparece no canto superior direito da
pgina do Google. Lembre-se que esse boto independente
do navegador, podendo aparecer no Internet Explorer ou no
Firefox. Esse boto apresenta a opo de Pesquisa avanada
como visto na figura a seguir

Ao clicar em pesquisa avanada o usurio poder tornar cada
vez mais especfica a sua pesquisa, por exemplo, fazendo a
busca por palavras especficas, retirando termos da busca ou
mesmo fazendo a busca por arquivos e dentro de sites.


Para uma busca por palavras especficas o usurio dever digi-
tar no Google a palavra entre aspas, ficando assim: concurso
pblico.
Para a busca por qualquer uma das duas palavras a pesquisa
dever ser: concurso OR pblico.
O usurio poder pesquisar por tipo de arquivo, digitando ape-
nas o nome da busca e a extenso que deseja procurar.


Por exemplo, a pesquisa pelos arquivos do tipo .pdf do profes-
sor Bruno Guilhen na barra de pesquisa do Google fica:
Bruno Guilhen filetype:pdf


A busca dentro de um site ocorre da seguinte forma, imagine
que um usurio gostaria de procurar o nome Bruno Guilhen
dentro do facebook, dessa forma na barra de pesquisa do Goo-
gle ou dentro de pesquisa avanada ele dever proceder con-
forme figura a seguir.


Nesse caso na barra de busca do Google ficar a seguinte ao:


O concurseiro dever testar todos os campos da pesquisa avan-
ada no Google e no Yahoo para conhecer os resultados da
busca e pesquisa.

Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 9

EXERCCIOS De Navegadores, Busca e Pesquisa

Considerando que na janela do Internet Explorer 7 (IE7) ilus-
trada acima esteja sendo acessada uma pgina web do Banco
do Brasil (BB), em uma sesso de uso do referido browser, jul-
gue os itens seguintes.
01(BB- Cespe-2007) A informao , presente
no canto esquerdo inferior da janela do IE7 acima, indica que o
filtro de phishing disponvel no IE7 est ativado e que, aps
encerrar-se a verificao de existncia desse tipo de vrus de
computador na pgina web do BB mostrada, esse filtro no de-
tectou presena de phishing na referida pgina web.

02 (BB- Cespe-2007) Considere que, ao se clicar o hyper-
link Download Agenda 21 do BB, presente na pgina web
mostrada, seja executada a janela ilustrada a seguir.

Nessa situao, ao se clicar, nesta janela, o boto ,
ser iniciado processo de busca por vrus de computador no ar-
quivo de nome Agenda21.pdf. Esse procedimento permite mi-
nimizar riscos de segurana no download de arquivos pela In-
ternet.
03 (BB- Cespe-2007) O boto permite que seja encer-
rada a sesso de uso do IE7 referida acima.

04 (BB- Cespe-2007) A presena da tab de nome
indica que, por meio da janela do IE7 aci-
ma, est-se acessando uma segunda pgina web, alm da pgi-
na do BB mencionada.
05 (BB- Cespe-2007) As informaes contidas na janela do
IE7 acima so suficientes para se concluir que os pop-ups que
estiverem presentes na pgina web do BB mostrada esto auto-
rizados a serem executados na sesso de uso desse browser.

06- (TEC. JUD.ADM.TRT-DF/2005) Por meio do menu
Ferramentas, possvel verificar se a pgina web ilustrada con-
tm vrus de computador anexados aos hyperlinks existentes
nessa pgina.
07 (BRB/2005) Em sua ltima verso, o IE7 disponibiliza,
como opo do menu Ferramentas, recursos para o bloqueio de
janelas do tipo pop-up, muito utilizadas para a publicidade em
pginas web.

A figura acima mostra uma janela do Internet Explorer 7, com
uma pgina da Web em exibio. Com relao a essa janela,
julgue as opes.
08 (TSE ANAL. JUD./2007) A pgina web em exibio
um website cuja principal aplicao permitir o envio de men-
sagens de correio eletrnico.

09 (TSE ANAL. JUD./2007) Considerando que a palavra
seja um hyperlink, ento, ao se clicar essa pala-
vra, ser aberto o aplicativo Paint, do Windows XP, que permi-
te a elaborao de desenhos e a edio de imagens.

10 (TSE ANAL. JUD./2007) Ao se clicar o menu Ferra-
mentas, ser exibida uma lista de opes, incluindo uma de-
nominada Opes da Internet, que permite configurar diversos
parmetros que controlam o funcionamento do Internet Explo-
rer 7.

A figura acima ilustra uma janela do Internet Explorer 7 (IE7)
em execuo em um computador PC, cujo sistema operacional
o Windows XP. Considerando essa janela, julgue os itens se-
guintes.
11 (BB2 ESCRITURRIO CESPE 2008 Q77) Por meio
do conjunto de botes , possvel que um usurio te-
nha acesso a recurso de filtragem de phishing do IE7, o que
permite aumentar a segurana, restringindo-se o acesso a stios
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 10
que se passam por stios regulares, tais como de bancos e lojas
virtuais, e so utilizados por criminosos cibernticos para rou-
bar informaes do usurio.
12 (BB2 ESCRITURRIO CESPE 2008 Q78) Por meio
do boto , um usurio do IE7 tem acesso a recursos de
VoIP (voice over IP), por meio dos quais possvel a comuni-
cao por voz entre usurios na Internet. Para que esse recurso
seja plenamente utilizado, recomenda-se que o computador do
usurio tenha acesso Internet por meio de uma rede banda
larga.

13 (BB2 ESCRITURRIO CESPE 2008 Q79) O Mozilla
Firefox consiste em um pacote de aplicativos integrados, no
qual se encontra uma ferramenta que permite a edio, a altera-
o e a criao de pginas web. Essas facilidades no so en-
contradas no IE7, que est limitado apenas para funcionar co-
mo navegador na Internet.

14 (BB2 ESCRITURRIO CESPE 2008 Q81) Por meio
do IE7, possvel que um usurio tenha acesso a recursos da
denominada Web 2.0.

15 (BB2 ESCRITURRIO CESPE 2008 Q82) Por meio
do boto , possvel que um usurio obtenha a deno-
minada certificao digital, que, em aplicaes bancrias, co-
mo a ilustrada na janela do IE7, permite que seja definida uma
chave pblica que serve para validar uma assinatura realizada
em documentos eletrnicos do usurio.
CnPQ II

Com base no texto I, julgue os itens subseqentes, relativos ao
Internet Explorer 6.
16 Ao se clicar o boto , ser aberta uma janela que
permitir a configurao de parmetros para a impresso do
contedo da pgina mostrada. Nessa janela, aps os ajustes ne-
cessrios, possvel acionar o modo de impresso do contedo
desejado.
17 Ao se clicar o boto , ser visualizada uma pgina
previamente visitada na sesso de uso acima mencionada.
18 As informaes contidas na janela permitem concluir que,
caso constitua um hyperlink, ao se clic-lo, uma nova janela do
Internet Explorer ser automaticamente aberta e exibir o con-
tedo da pgina associada a esse hyperlink.
19 Caso o boto , ou o boto
IR
, seja acionado,
ser iniciado um processo para que a pgina referente ao ende-
reo eletrnico http://www.cnpq.br seja visualizada na janela
do Internet Explorer mostrada.
20 Ao se clicar o boto , a pgina mostrada na janela
ser definida como a pgina inicial do Internet Explorer.

CnPQ III

Com base na figura acima, que ilustra uma janela do Internet
Explorer 6 em sesso de uso, julgue os itens seguintes, relati-
vos ao Internet Explorer 6.
21 As informaes contidas na janela permitem concluir que
pginas dos stios cujos endereos eletrnicos so
http://www.cnpq.br e http://www.mct.gov.br foram acessadas
na mesma sesso de uso do Internet Explorer 6 que permitiu
obter a pgina Web mostrada na janela acima.
22 Ao se clicar o cone (mct)www.mct.gov.br, ser ini-
ciado um processo de acesso ao stio cujo endereo eletrnico
http://www.mct.gov.br.
23 Se a pgina inicial do Internet Explorer 6 tiver como en-
dereo eletrnico http://www.cespe.unb.br, ento, ao se clicar o
boto , ser iniciado um processo de acesso pgina cu-
jo endereo eletrnico http://www.cespe.unb.br.
24 Sabendo que o boto est desativado, correto
concluir que o Internet Explorer 6 est em modo de operao
off-line.
25 Caso se digite no campoEndereo a instruo
http://www.cespe.unb.br e, em seguida, se clique o boto
IR
, ser iniciado um processo de acesso pgina cujo endereo
eletrnico http://www.cespe.unb.br.
26 Para que se defina a pgina mostrada na janela como a
pgina inicial do Internet Explorer 6, suficiente clicar o boto
.
27 Caso se clique o boto , a barra Histrico ser desa-
tivada.
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 11
28 Por meio do boto , possvel localizar palavras ou
expresses que se encontram na pgina mostrada.
29 Para abrir uma nova janela do Internet Explorer 6, sufi-
ciente clicar o boto . A pgina que ser visualizada cor-
responder ao endereo eletrnico
http://www.cnpq.br/sobrecnpq/index.htm.
30 Por meio do menu Ferramentas, possvel ativar e desa-
tivar o software antivrus disponibilizado pelo Internet Explo-
rer 6.
31 (CESPE/2010/MPU/Nvel Mdio) Ao se clicar o boto
, ser apresentada a opo Adicionar a Favo-
ritos... Esta, por sua vez, ao ser clicada, permite adicionar o
endereo www.mpu.gov.br na lista de favoritos.

A figura acima mostra uma janela do Internet Explorer 8, que
est sendo executado em um computador com sistema operaci-
onal Windows XP. Com relao a essa figura, ao Internet Ex-
plorer e pgina da Web que est sendo visualizada, julgue os
prximos itens.

32 (CESPE/2011/TRE-ES/Superior/Q38) Ao se clicar o bo-
to , ser exibida a pgina que havia sido exibida ime-
diatamente antes da pgina que est exibida na figura.

33 (CESPE/2011/TRE-ES/Superior/Q39) Ao se clicar o bo-
to , que aparece imediatamente direita do boto
, a janela do Internet Explorer ser fechada.


34 (CESPE/2011/CORREIOS/Mdio/Q12) A figura acima
ilustra uma janela que pode ser corretamente acessada por
meio de opo disponibilizada pelo IE8 no menu:
a) Editar
b) Exibir
c) Favoritos
d) Ferramentas
e) Arquivo

35(CESPE/2012/CAMARA FEDERAL/Q35) No Internet
Explorer 8, possvel configurar vrias pginas como home
pages, de maneira que elas sejam abertasautomaticamente
quando ele for iniciado.

36(CESPE/2012/CAMARA FEDERAL/Q36) No stio de
busca Google, ao informarlink:www.camara.gov.br como ar-
gumento de pesquisa, seropesquisados stios que faam refe-
rncia a www.camara.gov.br.

01(F) 19(V)
02(F) 20(F)
03(F) 21(F)
04(V) 22(F)
05(F) 23(V)
06(F) 24(F)
07(V) 25(V)
08(F) 26(F)
09(F) 27(V)
10(V) 28(F)
11(V) 29(F)
12(F) 30(F)
13(F) 31(V)
14(V) 32(F)
15(F) 33(F)
16(F) 34(letra D)
17(V) 35(V)
18(F) 36(F)






Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 12
EXERCICIOS FCC
Navegadores da Internet/Internet Explorer/Firefox/Busca e
Pesquisa

01(MPE-RS Secretrio de Diligncias/FCC/2010) Pequenas
informaes guardadas no browser do usurio pelos sites por
ele visitados e que podem, por exemplo, guardar a identifica-
o e a senha dele quando muda de uma pgina para outra, so
conhecidas por:
a) keyloggers. b) malwares. c) blogs.
d) chats. e) cookies.

02(TRE-AC Analista/FCC/2010) NO se trata de um com-
ponente da rea de trabalho padro do Mozilla Firefox:
a) Abas de Navegao. b) Barra de Navegao.
c) Barra de Status. d) Barra de Menus.
e) Barra de Tarefas.

03(SEFAZ-SP Fiscal de Rendas/FCC/2010) Nos primrdios
da Internet, a interao entre os usurios e os contedos virtu-
ais disponibilizados nessa rede era dificultada pela no existn-
cia de ferramentas prticas que permitissem sua explorao,
bem como a visualizao amigvel das pginas da Web. Com o
advento e o aperfeioamento de programas de computador que
basicamente eliminaram essa dificuldade, os servios e as apli-
caes que puderam ser colocados disposio dos usurios,
iniciaram uma era revolucionria, popularizando o uso da In-
ternet.
Segundo o texto, a eliminao da dificuldade que auxiliou na
popularizao da Internet foi:
a) o uso de navegadores.
b) o surgimento de provedores de acesso.
c) o aumento de linhas da rede.
d) o surgimento de provedores de contedo.
e) a disponibilizao de servios de banda larga.

04(TRT-SP Tcnico/FCC/2008) Nas Opes do menu Ferra-
mentas do Mozilla Firefox 3.0.3 (originais), a configurao da
seleo de notificaes que se deseja ver durante a navegao,
feita na guia:
a) Contedo. b) Principal. c) Segurana.
d) Programas. e) Privacidade.

05(DNOCS Agente ADM/FCC/2010) No Google possvel
definir a quantidade de sites listados em cada pgina por meio
da opo
a) Ferramentas. b) Exibir.
c) Histrico. d) Resultados das pesquisas.
e) Configuraes da pesquisa.



06 (TJ-PI Tcnico Judicirio/FCC/2009) Para satisfazer
tarefa I, deve-se tomar as seguintes aes:
1a. conectar-se internet.
1b. abrir um navegador.
1c. acessar um site de busca.
1d. instalar linha e disco de alta velocidade e capacidade.
correto o que consta em
a) 1a, 1b, 1c e 1d. b) 1a, 1b e 1c, apenas.
c) 1a e 1c, apenas. d) 1b e 1c, apenas.
e) 1c e 1d, apenas.

07 (TJ-PI Tcnico Judicirio/FCC/2009) Na tarefa II, as
aes tomadas corretamente so:
(A) uso de correio eletrnico e anexao de documento em e-
mail.
(B) uso de blog e publicao do carto do Presidente.
(C) publicao do carto do Presidente na Intranet e liberao
de acesso apenas aos funcionrios homenageados.
(D) publicao de site na Internet e publicao do carto do
Presidente.
(E) entrega de CD contendo a mensagem e o carto do Presi-
dente aos funcionrios homenageados e liberao de acesso
Intranet.


08 (TRE-PI Tcnico Judicirio/FCC/2009) O procedimen-
to correto recomendado em (III) acionar o menu Arquivo e
escolher:
(A) Duplicar pgina. (B) Nova Guia.
(C) Nova Sesso. (D) Salvar como.
(E) Duplicar Guia.

09 (TRT-4R Tcnico Judicirio/FCC/2006) Os cookies en-
viados pelos servidores da Web e captados pelos navegadores
da Internet nos computadores so, geralmente, armazenados no
disco rgido, pelo Internet Explorer, em uma pasta denominada
a) Desktop.
b) Favoritos.
c) Temporary.
d) Meus documentos.
e) Temporary Internet Files.

10 (TRE-PB Analista Judicirio/FCC/2007) No Internet
Explorer 6, os links das pginas visitadas recentemente podem
ser excludos executando-se
a) Limpar histrico da pasta Histrico.
b) Excluir cookies dos arquivos temporrios.
c) Assinalar about:blank na pgina inicial .
d) Limpar cookies da pgina inicial.
e) Assinalar about:blank na pasta Histrico.

11 (TCE-SP Agente de Fiscalizao Financei-
ra/FCC/2010) Uma das opes do menu Ferramentas do In-
ternet Explorer :
a) Trabalhar Offline. b) Importar e Exportar.
c) Navegao por Cursor. d) Filtro do SmartScreen.
e) Propriedades.

12 (TRE-AC Analista Judicirio/FCC/2010) A preveno
contra sites que agem monitorando a navegao de usurios na
Internet realizada no Internet Explorer 8 por meio do recurso
a) Data Execution Prevention.
b) Automatic Crash Recovery.
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 13
c) Cross Site Scripting.
d) Filtro do SmartScreen.
e) Filtragem InPrivate.

13 (TRE-AC Analista Judicirio/FCC/2010) Caso algum
site no esteja preparado para o Internet Explorer 8, usar no
menu Ferramentas o item
a) Diagnosticar Problemas de Conexo.
b) Modo de Exibio de Compatibilidade.
c) Configuraes de Filtragem InPrivate .
d) Navegao InPrivate.
e) Gerenciar Complementos.

14 (TRE-RS Analista Judicirio/FCC/2010) Duplicar
Guia, Nova Janela e Nova Sesso esto disponveis no Internet
Explorer 8 no menu:
a) Arquivo. b) Editar. c) Exibir.
d) Formatar. e) Ferramentas.

15 (TRF 1R Analista Judicirio/FCC/2006) A World Wide
Web, www ou simplesmente Web um
a) conjunto de protocolos HTTP.
b) sinnimo de Internet.
c) sistema de hipertexto.
d) web browser para interagir com pginas web.
e) servidor web responsvel por aceitar e responder os pedidos
HTTP.

16 (MPE-AP Analista Judicirio/FCC/2009) Os links dos si-
tes mais acessados pelos tcnicos podem ser armazenados, nos
seus respectivos computadores, na Central de:
a) Histricos. b) Favoritos. c) Feeds.
d) Ferramentas. e) Hotsites.

17 (Auditor Fiscal Estadual - RO/FCC/2010) No Internet
Explorer, o Bloqueador de Pop-ups pode ser habilitado ou de-
sativado mediante acesso ao menu:
a) Editar. b) Favoritos. c) Arquivo.
d) Exibir. e) Ferramentas.

18 (FCC/2011/Banco do Brasil/Q48) No que se refere aos re-
cursos existentes em navegadores da Internet, considere:
I. Mecanismo de busca interna na pgina, conhecida como find
as you type. medida que a palavra digitada, todas as ocor-
rncias vo sendo exibidas e destacadas na pgina, simultane-
amente.
II. Navegao tabulada, tambm chamada de navegao por
abas, que permite ao usurio abrir diversas pginas em uma
mesma janela, tendo na parte superior um ndice com a aba de
cada pgina.
III. Uma palavra qualquer, digitada aleatoriamente na barra de
endereo, aciona um motor de busca que traz o resultado da
pesquisa na Internet.

Em relao ao Internet Explorer e ao Mozilla Firefox, correto
afirmar:
(A) Todos os itens so recursos apenas do Internet Explorer.
(B) Todos os itens so recursos apenas do Mozilla Firefox.
(C) Todos os itens so recursos de ambos os navegadores.
(D) Os itens I e III so recursos do Internet Explorer e o item II
do Mozilla Firefox.
(E) O item I um recurso do Internet Explorer e os itens II e
III so do Mozilla Firefox.

19(FCC/2012/TJ-PE/Q22) No mbito de navegadores da In-
ternet, plugins so
(A) extenses usadas para traduzir textos diretamente no site.
(B) Aplicativos para extrao de cpia de arquivos do navega-
dor para o computador.
(C) pequenos programas que adicionam funes auxiliares ao
navegador.
(D) pequenos textos que os sites podem enviar aos navegado-
res, anexado a qualquer tipo de propaganda.
(E) programas com contedo suspeito, que se instalam em seu
computador sem seu conhecimento.

Gabarito
1 E 10 A
2 E 11 D
3 A 12 E
4 C 13 B
5 E 14 A
6 B 15 C
7 A 16 B
8 E 17 E
9 E 18 C
19 C



EXERCCIOS TAREFA DE CASA


01 (CESPE/2013/TRE-MS/Analista/Q14) Considerando a fi-
gura acima, que apresenta parte de uma pgina eletrnica aces-
sada com o navegador Internet Explorer 8 (IE8), assinale a op-
o correta.
A) Para enviar a pgina em apreo por email, como corpo de
mensagem eletrnica, suficiente clicar a ferramenta , na
janela IE8,digitar o endereo do destinatrio e, por fim, clicar o
boto Enviar nessa ltima janela.
B) Para fazer o download de qualquer arquivo, necessrio
previamente que o usurio instale em sua mquina um progra-
ma de compactao.
C) Para se copiar os dados da pgina em questo e transferi-los
para um arquivo do Word, deve-se, necessariamente, salv-los
com a extenso PDF.
D) Ao se clicar em um link qualquer da pgina em apreo com
o boto direito do mouse, ser possvel abrir a pgina indicada
pelo link em uma nova janela.
E) A ferramenta possibilita o acesso a informaes restritas
pgina mostrada na figura.

02 (CESPE/2012/TRE-RJ/ANALISTA/Q31) Caso se digite,
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 14
na caixa de pesquisa do Google, o argumento crime eleitoral
site:www.tre-rj.gov.br, ser localizada a ocorrncia do termo
crime eleitoral, exatamente com essas palavras e nessa mes-
ma ordem, apenas no stio www.tre-rj.gov.br.

03 (CESPE/2012/TRE-RJ/ANALISTA ADM/Q45) O Goo-
gle Chrome 20.0 possui funcionalidade de controle para blo-
quear pop-ups. Quando esse bloqueio efetuado, o cone
mostrado na barra de endereo e permite aces-
sar a gerncia de configuraes de pop-up do stio.

04 (CESPE/2012/TJ-RR/ANALISTA ADM/Q28) No campo
apropriado do stio de buscas do Google, para se buscar um ar-
quivo do tipo .pdf que contenha a palavra tjrr, deve-se digitar
os seguintes termos: tjrr filetype:pdf.

05 (CESPE/2012/PC-AL/DELEGADO/Q47) Cookie um
vrus de rede que contamina os navegadores, permitindo o
acesso criminoso dos hackers aos computadores em que os na-
vegadores foram instalados.
06 (CESPE/2012/PC-AL/AGENTE/Q44) Para que sejam re-
tornados dados que no contenham determinada palavra, deve-
se digitar o smbolo de menos (-) na frente da palavra que se
pretende suprimir dos resultados.
07 (CESPE/2012/PC-AL/AGENTE/Q45) As aspas indicam
ao buscador que o assunto descrito fora das aspas deve ser con-
siderado na pesquisa e o assunto descrito entre as aspas deve
ser desconsiderado.
08 (CESPE/2012/PC-AL/ESCRIVO/Q44) O Google
Chrome um stio de busca e pesquisa desenvolvido para as
plataformas Windows, Linux e Mac OS X.

Gabarito TAREFA DE CASA
1- Letra D, 2 V, 3 V, 4 V, 5 F, 6 V, 7 F, 8 - F


Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 15
2 Conceitos de proteo e se-
gurana, realizao de cpias
de segurana (backup), vrus
e ataques a computadores.

Definies de Segurana

Sistemas de Informao
Informatizados-informao digital (bits)
No Informatizados - papel, microfilme

Teoria dos sistemas de Informao
Dado
Informao
Conhecimento
Ativotudo o que tem valor para uma organizao.
Ameaaa causa potencial de um incidente indeseja-
do e seus resultados.
Vulnerabilidade a fragilidade de um ativo que po-
de ser explorado por uma ameaa.
SeguranadaInformao-
PreservaodaConfidenciali da Integridade, Disponibilidade,
Autenticidade, No-Repdio, Responsabilidade, Legalidadee-
Confiabilidade.

Princpios Bsicos da Segurana da Informao

CONFIDENCIALIDADE
Somente permitirque pessoas, entidadeseprocessosautoriza-
dostenhamacessoaosdadose informaes armazenados ou
transmitidos, nomomentoenaformaautorizada;

AUTENTICIDADE
Atestar com exatido o originador do dado ou informao,
bemcomoocontedodamensagem;
FormasdeAutenticao
Possuir-Documento, Crach
SaberSenha, letrasdeacesso
SerBiometria(digital, ris, voz)

DISPONIBILIDADE
Garantirqueosistemacomputacionaloudecomunica-
es(hardwareesoftware)semantenhaoperacionaldeformaeficie
nteepossuaacapacidadedeserecuperarrpidaecompletamen-
teemcasodefalhas;
INTEGRIDADE
garantirqueosistemanoaltereosdadosouinformaesarmazena-
dosoutransmiti-
dos,bemcomonopermitirquealteraesinvoluntriasouintencio
naisocorram;
NO-REPDIO
Impossibilidade denegaraparticipaoemumatransaoeletrni-
ca
AssinaturaDigital
ummecanismoqueutilizaomecanismodechavespblicasparaga-
rantiraautenticidadeeonorep-
dio,eumalgoritmodeHashparagarantiraintegridade.

PS. A Assinatura digital utiliza uma chave pblica de quem
envia para sua garantia.
Certificado Digital
um documento contendo dados de identificao da pessoa ou
instituio que deseja, por meio deste, comprovar, peranteter-
ceiros, asua prpria identidade.

MP 2200/2001 trata sobre a validade jurdica dos certificados
digitais emitidos pelas autoridades certificadoras.


Mecanismos Maliciosos (Malwares) e de Defesa
Vrus so programas que executam aes no solicitadas e se
multiplicam.
Observaes:
O vrus foi desenvolvido para a destruio.
O vrus sempre precisa de um hospedeiro.

Trojan Horse (Cavalo de Tria) so programas executveis
usados na invaso (espionagem) de computadores.
Observaes:
O trojan foi desenvolvido para a espiona-
gem.
O trojan no precisa de hospedeiro.

Programas derivados do Trojan

Backdoor - abre uma porta dos fundos para o compu-
tador espio.
Keylogger copia as teclas digitadas e envia para o
espio.
Screenlogger copia os cliques do mouse e envia para
o espio.
Ransonware programa sequestrador de dados (crip-
tografa os dados e deixa o sistema travado).

Ataques usando Emails
Spam so emails no solicitados.
Spammers so as pessoas que criam listas de emails para
enviar mensagens (spams).
Hoax so boatos espalhados por email.

Antivrus programa usado para deteco de vrus e trojans
em um sistema.
Forma de Busca do Antivrus
Busca direta
Heurstica
&0" CDEFGH
!0 -EGI
"- #!C $*-"-# 0*,
0*-%
$&J+
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 16

Firewall
Sistema que filtra e monitora as aes em uma rede.
O Firewall pode ser implementado na forma de Hardware e/ou
Software.


Proxy um filtro de aplicaes, serve para direcionar cone-
xes na internet e auxilia o firewall.



Denialof Service (DoS) O Ataque de negao de Servio
ocorre quando um usurio faz com que um programa, instalado
em um computador, execute inmeras solicitaes a um servi-
dor web simulando inmeras pessoas acessando o servidor ao
mesmo tempo, de modo que, o servidor no consiga mais res-
ponder a essas solicitaes e saia for a do ar.

DDoS Ataque de negao de servio Distribudo.

WORM um programa que cria cpias de si mesmo - por
exemplo, de uma unidade para a outra - ou copiando-se usando
e-mail ou outro mecanismo de transporte.
O Worm pode ser usado para:
Atacar sites
Enviar spams
Abrir portas para novos worms
Explorar Vulnerabilidades

BOT (Robot) - programa derivado do WORM (Worm contro-
lado) que utilizado para ataques de negao de servio.
Uma mquina infectada por um bot e que obedece seus co-
mandos chamada de ZUMBI.
BOTNET conjunto de computadores infectados por Bots
(rede de Bots).

Zona Desmilitarizada (DMZ)
uma rede criada para gerar um permetro de segurana entre
a rede interna a ser protegida e a rede externa (Internet).


Sistema de Deteco de Intruso (IDS)
O IDS o sistema usado para a varredura dos sistemas em bus-
ca de intruses ou tentativas das mesmas.
Pode ser classificado em:
IDS N ! Sistema de Deteco de Intruso baseado em Rede.
IDS H ! Sistema de Deteco de Intruso baseado em Host
(Computador)

Rede Privada Virtual (VPN)
A VPN uma rede criada para ligar ambientes seguros atravs
de uma rede no segura (ex.: internet).
Os requisitos bsicos da VPN so:
Autenticao
Criptografia

Adware Programas que secretamente obtm informaes
pessoais do computador e as envia para outro computador atra-
vs da Internet, geralmente para fins de propaganda. Muitas
vezes isso realizado atravs de coleta de dados referentes ao
uso do navegador da Web ou hbitos de navegao.

Spyware Programas independentes que podem monitorar as
atividades do sistema de maneira secreta. Estes podem detectar
senhas e outras informaes confidenciais e envi-las para ou-
tro computador.
Programas do tipo Spyware podem ser descarregados a partir
de websites (tipicamente shareware ou freeware), mensagens
de e-mail e mensagens instantneas.

Criptografia cripto (oculto) grafia (escrita) escrita oculta,
ou esconder a escrita.

Tipos de Criptografia
Simtrica aquela que utiliza uma nica chave para cripto-
grafar e decifrar (chave secreta ou privada).
Assimtrica aquela que utiliza uma chavepara criptografar
(chave pblica) e outra chave para decifrar (chave privada).


QUESTES ESTILO CESPE Prof. Bruno Guilhen

01 (CESPE/2008/MS/Agente Adm/Q48) Do ponto de vista da
tecnologia da informao, os termos dado, informao e co-
nhecimento so sinnimos.
02 (CESPE/2012/PAPILOSCOPISTA/PF/Q31)Os processos
de informao fundamentam-se em dado, informao e conhe-
cimento, sendo este ltimo o mais valorado dos trs, por ser
composto por experincias tcitas, ideias e valores, alm de ser
dinmico e acessvel por meio da colaborao direta e comuni-
cao entre as pessoas detentoras de conhecimento.
03 (CESPE/2008/MS/Agente Adm/Q50) O controle de aces-
so, que uma das formas de assegurar que somente pessoas au-
torizadas acessem determinada informao, pode ser realizado
mediante o uso de dados biomtricos.
04 (BB2 ESCRITURRIO CESPE 2008 Q80) Confiden-
cialidade, integridade e disponibilidade socaractersticas dire-
tamente relacionadas segurana dainformao que podem ser
ameaadas por agentesmaliciosos. Em particular, a perda de
B
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 17
disponibilidadeacontece quando determinada informao ex-
posta aomanuseio de pessoa no-autorizada, que, utilizando fa-
lhano equipamento causada por motivo interno ou exter-
no,efetua alteraes que no esto sob o controle do propriet-
rio da informao.
05 (CESPE/2011/TJ-ES/NIVEL MEDIO/Q48) Confidencia-
lidade, disponibilidade e integridade da informao, que so
conceitos importantes de segurana da informao em ambien-
te digital, devem estar presentes na gesto e no uso de sistemas
de informao, em benefcio dos cidados e dos fornecedores
de solues.
06 (CESPE/2011/PC-ES/ESCRIVAO/ PERITO/ Q38) A
confidencialidade, um dos princpios bsicos da segurana da
informao em ambiente eletrnico, est relacionada necessi-
dade de no alterao do contedo de uma mensagem ou ar-
quivo; o qual deve ser garantido por meio de uma poltica de
cpia de segurana e redundncia de dados.

07 (CESPE/2011/TJ-ES/NIVEL SUPERIOR/Q50) O con-
ceito de confidencialidade refere-se a disponibilizar informa-
es em ambientes digitais apenas a pessoas para as quais elas
foram destinadas, garantindo-se, assim, o sigilo da comunica-
o ou a exclusividade de sua divulgao apenas aos usurios
autorizados.

08 (CESPE/2008/MS/Agente Adm/Q49) Um dos pilares b-
sicos da segurana da informao a confidencialidade, que
visa a proteger a informao contra modificao sem permis-
so.

09 (CESPE/2011/CBMDF/OPERADOR/Q33) Arquivos
anexados a mensagens de correio eletrnico podem propagar
vrus de computador.
10 (BB DF ESCRITURRIO CESPE 2008 Q88) On-
mero crescente de pessoas que consideram que a web um
computador, como referido no texto IV, se traduz, tambm,
no nmero crescente de computadores denominados zumbis
conectados na grande rede. Um computador zumbi pode ser
utilizado para o envio de spam e para o ataque a sistemas in-
formatizados acessveis na web. Uma forma de reduzir os ris-
cos associados ao fato de o computador do usurio estar conec-
tado na Internet pelo uso de software antivrus, como o McA-
fee e o Avast!, por exemplo. O emprego de um firewall, para o
controle do que entra e do que sai do computador em conexes
com a web, outra forma de reduzir tais riscos.
11 (CESPE 2008 Delegado PC-TO Q20 Caderno Delta) A
assinatura digital consiste na criao de um cdigo demodo
que a pessoa ou entidade que receber umamensagem contendo
este cdigo possa verificar se oremetente mesmo quem diz
ser e identificar qualquermensagem que possa ter sido modifi-
cada.
12 (CESPE 2008 TRT-RJ Analista Judicirio Q25A Ca-
derno E) Uma caracterstica das redes do tipo VPN(virtual
private networks) que elas nunca devem usarcriptografia, de-
vido a requisitos de segurana econfidencialidade.
13 (CESPE 2008 TRT-RJ Analista Judicirio Q25C Ca-
derno E) Os programas denominados worm so, atualmente,
os programas de proteo contra vrus de computador mais efi-
cazes, protegendo o computador contra vrus, cavalos de tria e
uma ampla gama de softwares classificados como malware.
14(CESPE/2012/PAPILOSCOPISTA/PF/Q26) A fim de se
proteger do ataque de um spyware um tipo de vrus (malwa-
re) que se multiplica de forma independente nos programas
instalados em um computador infectado e recolhe informaes
pessoais dos usurios , o usurio deve instalar softwares an-
tivrus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.
15(CESPE/2012/PAPILOSCOPISTA/PF/Q27) As senhas,
para serem seguras ou fortes, devem ser compostas de pelo
menos oito caracteres e conter letras maisculas,minsculas,
nmeros e sinais de pontuao. Alm disso,recomenda-se no
utilizar como senha nomes, sobrenomes, nmeros de documen-
tos, placas de carros, nmeros de telefonese datas especiais.

GABARITO Estilo CESPE
1 F 9 V
2 V 10 V
3 V 11 V
4 F 12 F
5 V 13 F
6 F 14 V
7 V 15 V
8 F


Questes Estilo FCC Prof. Bruno Guilhen
01 (FCC/2008/MPE-RS Secretrio de Diligncias) Progra-
mas do tipo malware que buscam se esconder dos programas
de segurana e assegurar a sua presena em um computador
comprometido so os:
a) backdoors. b) adwares. c) spywares.
d) rootkits. e) botnets.

02 (FCC/2009/MRE Oficial de Chancelaria) Minimizar o
risco de invaso mais garantido com
a) a instalao de um firewall.
b) a execuo de um antivrus.
c) o estabelecimento de programas de orientao de segurana.
d) a gravao de arquivos criptografados.
e) a utilizao de certificao digital.

03 (FCC/2010/Bahia Gs/Analista Contabilidade) Uma as-
sinatura digital um recurso de segurana cujo objetivo :
a) identificar um usurio apenas por meio de uma senha.
b) identificar um usurio por meio de uma senha, associada a
um token.
c) garantir a autenticidade de um documento.
d) criptografar um documento assinado eletronicamente.
e) ser a verso eletrnica de uma cdula de identidade.

04 (FCC/2006/TRF 1R/Analista Judicirio) Na categoria de
cdigos maliciosos (malware), um adware um tipo de softwa-
re:
a) que tem o objetivo de monitorar atividades de um sistema e
enviar as informaes coletadas para terceiros.
b) projetado para apresentar propagandas atravs de um
browser ou de algum outro programa instalado no computador.
c) que permite o retorno de um invasor a um computador
comprometido, utilizando servios criados ou modificados para
este fim.
d) capaz de capturar e armazenar as teclas digitadas pelo usu-
rio no teclado de um computador.
e) que alm de executar funes para as quais foi aparente-
mente projetado, tambm executa outras funes normalmente
maliciosas e sem o conhecimento do usurio.
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 18

05 (FCC/2006/TRE-SP/Tcnico Judicirio) Em relao a
backup ou cpia de segurana, correto afirmar: a) A cpia de
segurana imprescindvel para os documentos gravados no
computador, mas no para os programas residentes no disco r-
gido, pois, em caso de ocorrncia de problemas, a reinstalao
recuperar a ltima configurao de cada programa.
b) O disco que contm o sistema operacional o local mais
indicado para guardar as cpias de segurana.
c) Backup a cpia de segurana de um arquivo ou programa
em outro dispositivo de armazenagem (fita, disquete etc), para
prevenir eventual acidente com o original.
d) Para arquivos que exijam criptografia, devido sua confi-
dencialidade, recomendvel que a respectiva cpia de segu-
rana seja gravada em disquetes e estes sejam guardados em
local seguro.
e) Dependendo do tipo e tamanho do arquivo, o backup no
necessrio.

06 (FCC/2008/MPE-RS Assessor ADM) O programa nor-
malmente recebido em e-mail na forma de carto virtual, l-
bum de fotos, protetor de tela, jogo etc., que alm de executar
funes para as quais foi aparentemente projetado, tambm
executa outras funes normalmente maliciosas e sem o co-
nhecimento do usurio, denominado:
a) Hoax. b) Worm. c) Spam.
d) Cavalo de Tria. e) Pin.

07 (FCC/2009/TJ-SE/Tcnico Judicirio) Em segurana da
informao nos computadores, o uso de arquivos backup serve
principalmente para:
a) recuperar arquivos perdidos.
b) recuperar o sistema operacional em casos de falha.
c) isolar em quarentena os vrus detectados.
d) recuperar arquivos perdidos e isolar em quarentena os vrus
detectados.
e) recuperar o sistema operacional em casos de falha e isolar
em quarentena os vrus detectados

REQUISITOS PARA ATENDER AO OBJETIVO:
1o " O ambiente de rede de computadores, para troca de in-
formaes exclusivamente internas do Ministrio, dever usar
a mesma tecnologia da rede mundial de computadores.
2o " O acesso a determinadas informaes somente poder
ser feito por pessoas autorizadas.
3o " Os funcionrios podero se comunicar atravs de um
servio de conversao eletrnica em modo instantneo (tempo
real).
4o " A comunicao eletrnica tambm poder ser feita via
internet no modo no instantneo.
5o " Para garantir a recuperao em caso de sinistro, as in-
formaes devero ser copiadas em mdias digitais e guardadas
em locais seguros.

08 (FCC/2007/MPU Tcnico ADM) Os 2o e 5o especifi-
cam correta e respectivamente requisitos de uso de
(A) antivrus e backup. (B) firewall e digitalizao.
(C) antivrus e firewall. (D) senha e backup.
(E) senha e antivrus.

09 (FCC/CEF/ESCRITURRIO). A criao de uma DMZ -
Delimitarized Zones um recurso para melhorar a segurana
associado ao mecanismo de proteo denominado:
(A) Certificao digital. (B) Clusterizao.
(C) Antivirus. (D) Firewall.
(E) Conformidade.

10 (CEF ACRE 2008 CESGRANRIO) Qual dos princpios
bsicos da segurana da informao enuncia a garantia de que
uma informao no foi alterada durante seu percurso, da ori-
gem ao destino?
(A) No-repdio (B) Integridade
(C) Autenticidade (D) Disponibilidade
(E) Confidencialidade

11(CEF ACRE 2008 CESGRANRIO) Quais princpios da
segurana da informao so obtidos como uso da assinatura
digital?
(A) Autenticidade, confidencialidade e disponibilidade.
(B) Autenticidade, confidencialidade e integridade.
(C) Autenticidade, integridade e no-repdio.
(D) Autenticidade, confidencialidade, disponibilidade, integri-
dade e no-repdio.
(E) Confidencialidade, disponibilidade, integridade e norep-
dio.

12 (CEF/AC/ESCRITURRIO) HTTPS pode ser definido
como um protocolo utilizado para
(A) acessar pginas com transferncia criptografada de dados.
(B) atribuir endereos IP aos computadores da intranet.
(C) enviar e receber e-mails.
(D) permitir o gerenciamento dos ns de uma intranet.
(E) realizar o armazenamento de pginas da World Wide Web.

13 (FCC/2011/Banco do Brasil/Q49) o ataque a computa-
dores que se caracteriza pelo envio de mensagens no solicita-
das para um grande nmero de pessoas:
(A) Spywares.
(B) Trojan.
(C) Worms.
(D) Spam.
(E) Vrus.

14 (FCC/2011/Banco do Brasil/Q50) No contexto de segu-
rana do acesso a distncia a computadores, o processo que
encapsula o pacote de dados, previamente protegido por meca-
nismos que o torna ilegvel, podendo, dessa forma, trafegar em
uma rede pblica at chegar ao seu destino, onde desencapsu-
lado e tornado legvel. Trata-se de
(A) autenticao.
(B) gerenciador de chaves digitais.
(C) conexo segura.
(D) criptografia.
(E) tunelamento.

Gabarito estilo FCC
1 D 8 D
2 A 9 D
3 C 10 B
4 B 11 C
5 C 12 A
6 D 13 D
7 A 14 E







Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 19
Exerccios PANCADA TAREFA DE CASA

01 (CESPE/2013/TRE-MS/Analista/Q16) Acerca de proce-
dimentos e ferramentas de segurana da informao, assinale a
opo correta.
A)Vrus, worms e pragas virtuais no infectam computadores
conectados via rede wireless.
B) Antivrus proprietrios, ou seja, os obtidos mediante paga-
mento, garantem a no infeco do computador, visto que eles
so atualizados sem a interferncia do usurio, o que no ocor-
re com os antivrus de software livre (de uso gratuito).
C) Para evitar a infeco de seu sistema operacional por vrus,
o usurio deve criar uma senha de acesso ao computador com
alto grau de segurana, utilizando letras, nmeros e outros ca-
racteres, ditos especiais.
D) O armazenamento de dados em rede no dispensa o proce-
dimento de becape.
E) Firewall e antispyware so ferramentas de segurana que
apresentam funcionalidades idnticas, contudo um deles sof-
tware livre (com licena de uso gratuita), e o outro propriet-
rio (com licena de uso obtida mediante pagamento).

02 (CESPE/2012/TRE-RJ/ANALISTA/Q34) Nos procedi-
mentos de backup, recomendvel que as mdias do backup
sejam armazenadas no mesmo local dos dados de origem, a fim
de tornar a recuperao dos dados mais rpida e eficiente.

03 (CESPE/2012/TRE-RJ/TECNICO/Q49) Recomenda-se
utilizar antivrus para evitar phishing-scam, um tipo de golpe
no qual se tenta obter dados pessoais e financeiros de um usu-
rio.

04 (CESPE/2012/TRE-RJ/TECNICO/50) Pharming um ti-
po de golpe em que h o furto de identidade do usurio e o
golpista tenta se passar por outra pessoa, assumindo uma falsa
identidade roubada, com o objetivo de obter vantagens indevi-
das. Para evitar que isso acontea, recomendada a utilizao
de firewall, especificamente, o do tipo personal firewall.

05 (CESPE/2012/TJ-RR/ANALISTA ADM/Q25) Os antiv-
rus fabricados para a verso do Microsoft Windows de 32 bits
no funcionam em computadores com a verso do Microsoft
Windows de 64 bits.

06 (CESPE/2012/TJ-RR/TECNICO ADM/Q28) Os vrus de
boot so programas maliciosos desenvolvidos para que, no
processo ps-infeco, o ciberpirata possa ter acesso ao com-
putador para fazer qualquer tipo de tarefa, entre elas o envio do
vrus por meio do e-mail.

07 (CESPE/2012/PC-AL/ESCRIVO/Q48) As VPNs (virtu-
al private network) so tneis criados em redes pblicas para
que essas redes apresentem nvel de segurana equivalente ao
das redes privadas. Na criao desses tneis, utilizam-se algo-
ritmos criptogrficos, devendo o gerenciamento de chaves crip-
togrficas ser eficiente, para garantir-se segurana.

08 (CESPE/2012/PC-AL/ESCRIVO/Q49) Os phishings,
usados para aplicar golpes contra usurios de computadores,
so enviados exclusivamente por meio de emails. Os navega-
dores, contudo, tm ferramentas que, algumas vezes, identifi-
cam esses golpes.

09 (CESPE/2012/PC-AL/ESCRIVO/Q50) Em virtude de
todos os becapes diferenciais executados inclurem todos os
arquivos alterados desde o ltimo becape completo, a recupe-
rao de dados mais rpida utilizando-se becapes diferenciais
do que becapes incrementais.

10 (CESPE/2012/PC-AL/DELEGADO/Q42) As assinaturas
digitais uma das ferramentas empregadas para aumentar a
segurana em redes por meio da certificao da autenticidade
do emissor e do receptor dos dados podem ser utilizadas
tanto por usurios finais de servios de redes como por servi-
dores de arquivos ou de aplicaes.

11 (CESPE/2012/PF/PAPILOSCOPISTA/Q28) Uma boa
prtica para a salvaguarda de informaes organizacionais a
categorizao das informaes como, por exemplo, os registros
contbeis, os registros de banco de dados e os procedimentos
operacionais, detalhando os perodos de reteno e os tipos de
mdia de armazenagem e mantendo as chaves criptogrficas as-
sociadas a essas informaes em segurana, disponibilizando-
as somente para pessoas autorizadas.

12 (CESPE/2012/PF/PAPILOSCOPISTA/Q29) Uma carac-
terstica desejada para o sistema de backup que ele permita a
restaurao rpida das informaes quando houver incidente de
perda de dados. Assim, as mdias de backup devem ser manti-
das o mais prximo possvel do sistema principal de armaze-
namento das informaes.

13 (CESPE/2012/PF/PAPILOSCOPISTA/Q30) Os sistemas
IDS (intrusion detection system) e IPS (intrusion prevention
system) utilizam metodologias similares na identificao de
ataques, visto que ambos analisam o trfego de rede em busca
de assinaturas ou de conjunto de regras que possibilitem a
identificao dos ataques.

01-d, 02 F, 03 F, 04 F, 05 V, 06 F, 07 V, 08 F, 09
V, 10 V, 11 V, 12 V, 13 V.

Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 20
3 Processador de Texto (Word
2007)

O aplicativo mais usado no mundo teve seu layout completa-
mente remodelado para facilitar a navegao dos usurios e
mais praticidade na edio de documentos. O Microsoft Word
2007 j veio visualmente adaptados para os usurios do Win-
dows Vista, da Microsoft.

Extenses Novas
Tipo de ficheiro XML Extenso
Documento .docx
Documento com macros activas .docm
Modelo .dotx
Modelo com macros activas .dotm
Conhecendo o Aplicativo
Vejamos agora alguns detalhes novos do Microsoft Word.
Basicamente o aplicativo possui a mesma estrutura j conheci-
da por ns: Barra de Titulos, Barra de Ferramentas padro,
Barra de Formatao, Rguas, Barra de Status. Veja me-
lhor nas imagens abaixo:


1
2
3
4
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 21


Faixa de Opes

01. As guias so projetadas para serem orientadas s tarefas.
02. Os grupos de cada guia dividem a tarefa em subtarefas.
03. Os botes de comando de cada grupo executam um co-
mando ou exibem um menu de comandos.
BARRA DE ACESSO RPIDO
Localizada na Barra de Ttulo, agiliza no acesso a opes como
Salvar e abrir documentos do Microsoft Word.



Opes da Barra de Acesso Rpido:
NOVO Novo Documento do Word

ABRIR Abrir documento do Word
SALVAR Salvar documento em edio
SALVAR COMO Permite salvar o documento com outro
nome e/ou em outro local.


4
3
2
1 Barra de Menus com Guias
Barra de Galerias
Rgua
Barra de Status
Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 22
PREPARAR : Preparar documento para distribuio

IMPRIMIR:

ENVIAR:

PUBLICAR:
OPES DA FAIXA DE OPES:
:: Guia Incio



Negrito, Itlico e Sublinhado

Tachado, Subscrito, Sobres-
crito, Maisculas e Minscu-
las

Tipo de Fonte / Tamanho da
Fonte

Aumentar Fonte, Reduzir
Fonte, Limpar Formatao



Realce de Texto, Cor da
Fonte

Marcadores, Numerao,
Lista Nveis

Diminuir Recuo, Aumentar
Recuo, Classificar,
Pargrafo.

Alinhamento esquerda,
Centralizar, alinhar
direita, Justificar,
Espaamento entre linhas,
Sombreamento, Borda

:: Guia Inserir

:: Guia Layout da Pgina

Professor Bruno Guilhen Apostila INFORMTICA
!!!"#$%&'(%)*+,&"-'."#$ 23
:: Guia Referncias

:: Guia Correspondncias

:: Guia Reviso

:: Guia Exibio


Configurando Pgina
Para configurar a pgina a ser utilizada para edio, no
Word, voc pode usar a Faixa de Opes escolhendo a op-
o Layout da Pgina.


Inserindo Marca Dgua
Atravs da Opo Layout da Pgina o usurio poder inse-
rir de maneira rpida e fcil Marca Dgua nas pginas em
edio.

Inserindo Temas no Word
Uma pgina pode ser facilmente personalizada atravs da
insero de Temas, tambm uma opo encontrada na Fai-
xa de Opes Atravs do temTemas.

Uma nova barra de ferramentas de Cabealho e Rodap foi
elaborada para facilitar o manuseio das opes e agilizar o
processo de insero e remoo. Veja Abaixo a nova Barra
de Ferramentas de Cabealho e Rodap.



Inserir Nmeros de Pginas
Inserir Data e Hora
Inserir ClipArt e imagens
Vincular e desvincular pginas
Estilos e Formatao
A janela abaixo mostra diferentes tipos de formatao de
documento e ainda oferece opes de personalizao. Estas
opes se encontram na Faixa de Opes no guia Incio.
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 24


rea de Transferncia
A funo da rea de Transferncia exibir os itens e tex-
tos que esto sendo copiados no documento. Veja abaixo a
janela.


Inserindo Tabelas e Planilhas do Excel




Inserindo Tabela de Equaes
Atravs da Opo Inserir na Faixa de Opes, ns temos
uma outra opo que a . Clicando neste
boto voc ter a barra de ferramentas abaixo:



Correspondncias e Mala Direta
Atravs da Guia Correspondncias, temos outras opes.
Vejamos na barra de ferramentas de Correspondncias
abaixo.


Edio do Texto / Reviso Gramatical
Durante a digitao do texto, o usurio tem inmeras op-
es que podero ser facilmente encontradas na aba Revi-
so tambm encontrada na chamada Faixa de Opes do
Word.
Vejamos agora algumas opes que podero ser encontra-
das:


Correo Ortogrfica e Gramatical

Inserir Comentrios


Recortar, Copiar e Colar
Recortar: voc pode recortar qualquer coisa que es-
tiver selecionada e depois col-la em outro lugar.
(Quando voc recorta algo, voc retira de um local e pode
colocar em outro).
Copiar: o boto copiar serve para voc copiar o que
estiver selecionado e depois col-lo em outro
lugar. (Quando voc utiliza a opo copiar, voc est du-
plicando o que copiou).
Colar: o boto colar s pode ser utilizado se antes
voc escolher a opo Recortar ou Copiar. (O item
recortado ou copiado ser colado onde o cursor estiver po-
sicionado).


NOVIDADES.

Uma novidade agora encontrada no Word 2007 uma caixa
de opes que aparece quando um texto selecionado. Veja
abaixo:

Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 25

Teclas de Atalho
Alt + Ctrl + F Insere nota de rodap, aquela com o
nmero 1 sobrescrito no texto e a refe-
rncia no p da pgina
Alt + Ctrl + I, O,
P ou N
Muda estilo de visualizao da pgina
Alt + Ctrl + Y Vai para incio da pgina seguinte
Alt + Ctrl + M Insere comentrio
Ctrl + [ ou ] Diminui ou aumenta tamanho da fonte
em um ponto
Ctrl + = aplica subscrito
Ctrl + Shift + = Aplica sobrescrito
Ctrl + 1, 2 ou 5 Define espaamento entre linhas sim-
ples, duplo ou de 1,5 linha
Ctrl + D Abre caixa de formatao de fonte
Ctrl + End Vai para fim do documento
Ctrl + I, N ou S Aplica efeito itlico, negrito ou subli-
nhado em termos selecionados
Ctrl + T Seleciona todo o texto
Ctrl + U Localiza e substitui palavras ou ex-
presses
Ctrl + Del ou
backspace
Apaga palavra seguinte ou anterior
Ctrl + Shift + F8 Ativa seleo de bloco quadriltero de
texto
Ctrl + Shift + C
ou V
Copia ou cola formatao de fontes
F4 Repete a ltima ao
F7 Verifica ortografia e gramtica
F12 Salvar como
Shift + F3 Aplica letras maisculas em todo o
texto selecionado
Shift + F7 Abre dicionrio de sinnimos
Ctrl + Home vai para o incio do "mesmo" docu-
mento



Exerccios de Word 2007


Com referncia figura mostrada no texto e ao Word 2007,
julgue os itens subseqentes.
01 Os dois pargrafos mostrados na figura sero alinha-
dos s margens direita e esquerda caso seja realizado o se-
guinte procedimento: clicar sobre qualquer palavra do pri-
meiro pargrafo; pressionar e manter pressionada a tecla
shift; clicar sobre qualquer palavra do segundo pargrafo;
liberar a tecla Shift; clicar o boto .
02 Caso seja selecionado todo o segundo pargrafo mos-
trado e, a seguir, sejam pressionadas seqencialmente as te-
clas CTRL, ALT e , o referido pargrafo ter o estilo de
fonte alterado para negrito.

03 Para se realizar, por meio do Word 2007, a verificao
automtica de erros de grafia no documento mostrado, su-
ficiente clicar o boto .
04 Caso se deseje alterar a fonte utilizada no texto mos-
trado para a fonte Arial, suficiente selecionar esse texto e,
na caixa , selecionar a opo
Arial.
05 Caso se deseje imprimir apenas o primeiro pargrafo
do texto mostrado, suficiente aplicar um clique duplo em
qualquer lugar desse pargrafo e, em seguida, clicar o boto
.

Considerando a situao mostrada na figura, para o usurio
salvar o documento que est sendo digitado em um arquivo
com o nome Gazeta_novo.doc, seria suficiente:
06 Clicar o boto , na janela Salvar como, que aber-
ta em decorrncia dessa ao, digitar, no campo especfico
para o nome do arquivo de salvamento, Gazeta_novo.doc;
finalmente, clicar o boto Confirmar, da janela Salvar co-
mo.
07 Pressionar e manter pressionada a tecla CTRL; teclar
B e liberar a tecla CTRL; na janela Salvar como, que
aberta em decorrncia dessa ao, digitar, no campo espec-
fico para o nome do arquivo de salvamento, Gaze-
ta_novo.doc; finalmente, clicar o boto OK, da janela Sal-
var como.
08 Pressionar e manter pressionada a tecla SHIFT; teclar
S e liberar a tecla SHIFT; na janela Salvar como, que
aberta em decorrncia dessa ao, digitar, no campo espec-
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 26
fico para o nome do arquivo de salvamento, Gaze-
ta_novo.doc; finalmente, clicar o boto Salvar, da janela
Salvar como.


A figura acima mostra uma janela do Word 2007, que con-
tm um texto que est sendo editado por um usurio. Com
relao a essa figura e ao Word, julgue os seguintes itens.
09 Para se justificar o pargrafo iniciado em O minist-
rio, ou seja, alinh-lo simultaneamente direita e es-
querda, suficiente clicar e, em seguida, clicar .
10 Para se localizar a palavra virtual no texto, sufici-
ente realizar a seguinte seqncia de aes: clicar a Guia
Inicio; na lista de galerias que surge em decorrncia dessa
ao, clicar Localizar; na caixa Localizar e substituir, que
executada em seguida, na guia Localizar, escrever, no cam-
po Localizar, a palavra virtual e, em seguida, clicar em
Localizar prxima.
11 Para se digitar a palavra pblico, a seqncia correta
de teclas a serem digitadas .
12 Caso se clique , ser criado um documento novo,
em branco, sem que o documento atual seja fechado.

13 Para se selecionar o trecho Um tero das transaes
(....) para cada profissional. suficiente aplicar um clique
triplo sobre qualquer ponto desse trecho.
14 Para se mover o ponto de insero para o final do do-
cumento em edio, suficiente pressionar e manter pressi-
onada a tecla CTRL; teclar ; liberar a tecla CTRL.
15 O Word 2007 disponibiliza a ferramenta Dicionrio de
sinnimos, que permite a substituio de uma palavra do
documento por um sinnimo ou palavra relacionada.
16 A partir da figura mostrada, correto concluir que a
pgina do documento em edio est configurada para Pai-
sagem. Caso se deseje configur-la para Retrato, suficien-
te clicar o boto .
17 Ao se aplicar um clique duplo sobre uma palavra do
texto mostrado e, a seguir, teclar DEL essa palavra ser ex-
cluda do documento. Se, logo aps essas aes, o boto
for clicado, a palavra retornar ao documento.
18 No campo , caso se digite o nmero 10 no
lugar do 11 e, a seguir, se tecle ENTER, ento todo o do-
cumento mostrado ter o tamanho da fonte alterado para 10.
19 Para sublinhar a palavra representam, suficiente
que o usurio selecione essa palavra e clique em Caso
deseje remover o sublinhado, basta posicionar o cursor so-
bre essa palavra e clicar novamente em
20 Caso o usurio deseje selecionar a palavra alternati-
va, ele conseguir faz-lo aplicando um clique duplo entre
as letras r e n da referida palavra.
GABARITO DE WORD
1. Correto.
2. Errado a tecla de atalho da opo negrito ctrl+N.
3. Errado a correo ortogrfica feita por meio do boto
.
4. Correto.
5. Errado clique duplo apenas seleciona uma palavra e no um
pargrafo e ao clicar no boto da impressora todo o documen-
to ser impresso.
6. Errado como documento est gravado com o nome Gazeta
ao clicar o boto salvar nenhuma janela salvar como ser
aberta.
7. Errado CTRL+B a tecla de atalho do salvar e como o do-
cumento esta gravado com o nome Gazeta a caixa do salvar
como no ser aberta.
8. Errado SHIFT+S no corresponde a nehuma tecla de ata-
lho, apenas serve para, dentro do texto, colocar a letra S em
maisculo.
9. Errado o boto que aplica a opo justificado .
10. Correto.
11. Errado necessrio digitar o acento antes de digitar a le-
tra U.
12. Correto.
13. Correto.
14. Correto.
15. Correto.
16. Errado o boto mostrado apenas insere colunas no docu-
mento.
17. Correto.
18. Errado para aplicar essa formatao para todo o texto ne-
cessrio primeiro selecionar o texto.
19. Correto.
20. Correto.


Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 27
4 O Software e os Sistemas
Operacionais.

Definies


Exemplos
Software Bsico: Sistemas Operacionais (Windows XP, Li-
nux, Unix, OS/2).
Software Aplicativo: Software de uso especfico editores
de texto (word, writer), navegao internet (I.E., Firefox),
planilhas eletrnicas (Excel, Calc)








Conceitos Iniciais
O sistema operacional serve de interface entre o usurio e
os recursos disponveis no sistema, tornando esta comuni-
cao transparente e permitindo ao usurio um trabalho
mais eficiente e com menos chances de erros.

Caractersticas
O sistema operacional formado por um conjunto de roti-
nas (procedimentos) que oferecem servios aos usurios do
sistema e suas aplicaes, bem como a outras rotinas do
prprio sistema. Essas rotinas so chamadas de Ncleo do
Sistema ou Kernel (crebro).



Windows XP
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 28


Caractersticas Win XP
Multitarefa;
32 bits e em 2005 foi lanado o 64 bits.
ferramenta WPA anti-pirataria;
sistema de arquivos FAT32 e NTFS;
no permite boot pelo DOS;
plugand play.

LINUX


Caractersticas - Linux
sistema interativo, multiusurio, multiprogram-
vel/multitarefa.
suporta arquitetura com mltiplos processadores e
implementa o mecanismo de memria virtual;
escrito em linguagem de alto nvel e de fcil com-
preenso;
Convivem sem nenhum tipo de conflito com ou-
tros sistemas operacionais (com o DOS, Windows, Netwa-
re) no mesmo computador.
Suporte a nomes extensos de arquivos e diretrios
(260 caracteres).
Sistema de Arquivos ext2/ext3/ext4 permitem
uma melhor organizao dos dados.

Conceitos de Software Livre

Software Livre

A premissa bsica do software livre fornecer acesso ao
cdigo fonte.
Segundo Richard Stallman da FSF (Free Software Funda-
tion), um software livre esta enquadrado dentro da licena
de software livre conhecida como GPL (Licena Pblica
Geral).
Essa licena se baseia em quatro princpios gerais:

Licena GPL
A liberdade de executar o programa, para qualquer
propsito (liberdade n 0)
A liberdade de estudar como o programa funciona
e adapt-lo para as suas necessidades (liberdade n 1). O
acesso ao cdigo-fonte um requisito para esta liberdade.
A liberdade de redistribuir cpias de modo que vo-
c possa ajudar ao seu prximo (liberdade n 2).
A liberdade de aperfeioar o programa, e liberar os
seus aperfeioamentos, de modo que toda a comunidade se
beneficie deles (liberdade n 3). O acesso ao cdigo-fonte
um requisito para esta liberdade.

Linux sistema operacional Livre
Distribuies Linux:
RedHat, Ubuntu, Mandriva, Mandraque,
Fedora, Kurumin, OpenSuse, Debian, Gentoo, Slackware,
Turbo Linux, Back Track, Knoppix, Conectiva etc.

Windows 7
A grande dica para o usurio fazer provas de concursos no
que se refere a sistemas operacionais fica por conta de estu-
dar quatro elementos:
Painel de Controle (gerenciador de recursos do sis-
tema)
Janela Windows Explorer (gerenciador de arqui-
vos, pastas e diretrios)
Boto (Menu) Iniciar (gerenciador de programas)
Cliques com o boto direito do mouse na rea de
trabalho (desktop).
Esse estudo vlido tanto para o windows XP como para o
Windows 7, portanto no vamos reescrever toda a estrutura
j escrita no Windows XP nos tpicos anteriores, pois eles
so equivalentes.
O Windows 7 trouxe algumas diferenas com relao ao
seu antecessor que o Windows Vista, com relao ao
Windows XP as mudanas foram ainda maiores. A comear
da interface grfica que ganhou muito mais qualidade e de-
finies, com isso o tamanho do programa tambm j se
torna maior, ou seja, o espao de instalao que ele ocupa
ser bem maior.
Vejamos algumas das principais novidades do Windows 7:
Interface grfica aprimorada, com nova barra de
tarefas e suporte para telas touchscreen e multi-tctil (multi-
touch)
Internet Explorer 8
Novo menu Iniciar
Nova barra de ferramentas totalmente reformulada
Comando de voz (ingls)
Leitura nativa de Blu-Ray e HD DVD
Gadgets sobre o desktop, independentes da Sidebar
Novos papis de parede, cones, temas etc.
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 29
Conceito de Bibliotecas (Libraries), como no Win-
dows Media Player, integrado ao Windows Explorer
Arquitetura modular, como no Windows Server
2008
Faixas (ribbons) nos programas includos com o
Windows (Paint e WordPad, por exemplo), como no Office
2007
Aceleradores no Internet Explorer 8
Aperfeioamento no uso da placa de vdeo e me-
mria RAM
UAC personalizvel
Home Group
Melhor desempenho
Windows Media Player 12
Nova verso do Windows Media Center
Gerenciador de Credenciais
Boot otimizado e suporte a boot de VHDs (HDs
Virtuais)
Instalao do sistema em VHDs
Nova Calculadora, com interface aprimorada e
com mais funes.
WordPad e Paint, com sua interface ao padro do
Office 2007 e com novas ferramentas.
Reedio de antigos jogos, como Espadas Internet,
Gamo Internet e Internet Damas.
Windows XPMode
Aero Shake
Aero Peek

Uma outra novidade do W7 que o aplicativo de edio de
textos que acompanho o sistema, o Wordpad, agora poder
abrir e gerar arquivos com extenses .docx (Word 2007) e
.odt (BrOffice Writer).
Segue abaixo uma ilustrao da rea de trabalho para a efe-
tiva comparao com a do WinXP.


possvel observar na figura a presena dos Gadgets no la-
do esquerdo da tela e os mesmos no esto associados a ne-
nhuma barra, como era no Windows Vista, em que essas
ferramentas ficavam dentro de uma barra (Sidebar)

Gadgets no Windows 7


A figura acima mostra a tela dos Gadgets do Windows 7,
veja que possvel colocar na rea de trabalho vrias op-
es de recursos para serem mostrados ao usurio, tais co-
mo, hora, tempo, manchetes dos Feeds que o usurios esta
cadastrado em sites da internet etc.

Painel de controle no W7.


O painel de controle do W7 muito mais completo do que
do WXP, por isso necessrio ateno redobrada com as
ferramentas aplicadas aqui. Procure clicar e abrir cada fer-
ramenta, quanto mais o usurio repetir essa ao, mais
chances ele possui de encontrar a ferramenta que ele estu-
dou na prova.

O menu Iniciar
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 30


Para as provas ser interessante que o usurio estude as fer-
ramentas e aplicaes do lado direito dessa figura, execu-
tando as mesmas aes do painel de controle, ou seja, clicar
em cada uma delas para observar suas aes. Aps isso,
abra a opo Todos os programas e navegue para conhe-
cer suas ferramentas.

A janela do Windows Explorer W7


Note a diferena bsica para o Windows XP que a clssi-
ca barra de menus no foi colocada, sendo substituda por
alguns painis, assim como na barra de ttulos o cone pa-
dro (caixa de comandos) que fica no canto superior es-
querdo foi retirado, porm a funo ainda permanece. Veja
as figuras abaixo.




EXERCCIOS Software Livre, Windows e Linux

01 Sabendo que um usurio acessa a Internet para desfrutar
os recursos aludidos nos textos III e IV a partir de um com-
putador que tem instalado, como sistema operacional, o
RedHat, correto concluir que esse computador utiliza uma
verso Linux de sistema operacional. (Banco do Brasil I
Q85 CESPE 2008)

02 Atualmente, para que um usurio possa rodar na grande
nuvem computacional da Internet servios de Agenda, e-
mail e aplicativos bsicos de escritrio, como referido no
texto IV, necessrio que ele disponha, em seu computa-
dor, da tecnologia do sistema operacional Linux. (Banco do
Brasil II Q80 CESPE 2008)
03 As facilidades online, como referido no texto III, in-
cluem os denominados mensageiros instantneos, como o
MSN Messenger, que pode ser utilizado tanto em ambientes
Microsoft quanto em ambientes Linux. A partir desse recur-
so, o usurio pode se conectar simultaneamente a ICQ e
GTalk, tratando-se este ltimo de uma verso do Skype pa-
ra aplicaes, exclusivamente, de telefonia mvel celular.
(Banco do Brasil III Q87 CESPE 2008)
04 comum, mediante o uso de programas de computador
que utilizam o Windows XP como sistema operacional, o
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 31
recebimento de mensagens de texto por meio de correi ele-
trnico. Entretanto, possvel a realizao dessa mesma ta-
refa por meio de programas de computador adequados que
utilizam o sistema operacional Linux. (INSS Tcnico do
Seguro Social Q43 CESPE 2008)

O conceito de software livre tem sido extremamente discu-
tido nos ltimos anos e est relacionado principalmente
possibilidade de rodar, copiar, distribuir, estudar, modificar
e melhorar o software. Com relao aos conceitos de sof-
tware livre, julgue os itens subseqentes.
05 Para estudar o funcionamento e modificar um software
de acordo com as suas necessidades, o usurio deve ter do-
mnio e acesso ao cdigo-fonte. (Fiscal do IBAMA
CESPE2006)
06 A liberdade de distribuir um software livre requer o
controle de patente para que o programa no seja modifica-
do fora dos padres propostos inicialmente. (Fiscal do
IBAMA CESPE2006)
07 A liberdade de usar um programa entendida como a
liberdade de um indivduo ou organizao utilizar um sof-
tware livre, de qualquer tipo, em qualquer sistema e para
qualquer tipo de servio, sem requerer comunicao com o
desenvolvedor. (Fiscal do IBAMA CESPE2006)
08 A premissa bsica do conceito de software livre ter
acesso ao cdigo-fonte. (Fiscal do IBAMA CESPE2006)
Julgue os itens relacionados a comandos do sistema opera-
cional Linux:
09 O comando pwd mostra a senha de sua conta. (AFRFB
Q49 letra A ESAF 2005)

10 O comando mkdir destri um diretrio. (AFRFB Q49
letra B ESAF 2005)

11 Ocomandoshutdown r +5 faz com que o sistema reini-
cie aps cinco minutos. (AFRFB Q49 letra C ESAF 2005)

12 O comando who mostra a verso do Linux e a quantida-
de de memria do computador. (AFRFB Q49 letra D
ESAF 2005)

13 O comando ls lista os usurios conectados na mquina
via rede. (AFRFB Q49 letra A ESAF 2005).

Figura para as questes Banco do Brasil 2.

A figura acima ilustra parte da janela Painel de controle do
Windows XP, em que se observam cones referentes a di-
versas ferramentas disponibilizadas por esse sistema opera-
cional.
Considerando essa figura, julgue os itens subseqentes.

14 (Banco do Brasil 2 2008 Q88) Na figura mostrada,
encontra-se ferramenta que permite programar o desliga-
mento automtico do computador, de modo que, ao se pres-
sionar Ctrl+Alt+Del, esse computador ser desligado sem
que a janela Gerenciador de tarefas do Windows seja dis-
ponibilizada.
15 (Banco do Brasil 2 2008 Q89) A partir da figura mos-
trada, correto afirmar que a opo de firewall do Win-
dows est ativada, de forma que somente pessoas autoriza-
das pelo administrador do sistema podem usar o computa-
dor. Esse um dos procedimentos normalmente usados pa-
ra proteger o computador contra a ao de invasores.
16 (Banco do Brasil 2 2008 Q90) Por meio de funciona-
lidades disponibilizadas na ferramenta , possvel
editar documentos na linguagem html (hypertext marku-
planguage), que so utilizados, por exemplo, em operaes
bancrias virtuais, para permitir que o usurio do computa-
dor acesse a sua conta pela Internet com segurana.

Considerando a situao em que um computador esteja
com o Windows XP instalado, julgue os prximos itens.
17 (MRE Assistente de Chancelaria Q48) O menu Fer-
ramentas do Windows Explorer apresenta opo para
backup e compactao de arquivos.
18 (MRE Assistente de Chancelaria Q49) Ao se copiar
um arquivo de um disco rgido para um pendrive necess-
rio realizar a sua compactao.
19 (MRE Assistente de Chancelaria Q50) No Windows
Explorer, possvel criar uma pasta com o nome Pas e
subpastas para a organizao dos arquivos de diversos pa-
ses.
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 32

Considerando a figura acima, julgue os itens seguintes,
acerca do sistema operacional Windows XP, instalado em
um computador do tipo PC.
Considerando a figura acima, julgue os itens seguintes,
acerca do sistema operacional Windows XP, instalado em
um computador do tipo PC.
20(Dftrans_Tc De Transportes Urbanos_Agenteadm
2008 Q21) Por meio da opo , possvel in-
formar-se a respeito dos tipos de letras com que determina-
do texto poder ser editado.
21(Dftrans_Tc De Transportes Urbanos_Agenteadm
2008 Q22) Por meio de ferramenta disponibilizada ao se
clicar a opo , possvel criar e enviar mensa-
gens eletrnicas.
22(Dftrans_Tc De Transportes Urbanos_Agenteadm
2008 Q23) Pode-se instalar um novo mouse no computador
em uso a partir da opo .
23(Dftrans_Tc De Transportes Urbanos_Agenteadm
2008 Q24) A opo exibe in-
formaes mais recentes sobre segurana e vrus.
24 (CESPE PRF 2008 Q33 letra A) Todo software livre
deve ser desenvolvido para uso por pessoa fsica em ambi-
ente com sistema operacional da famlia Linux, devendo
haver restries de uso a serem impostas por fornecedor no
caso de outros sistemas operacionais.

25 (ESAF 2006 Analista da Receita Federal do Brasil
Q45 letra A) O sistema operacional Linux composto por
trs componentes principais. Um deles, o Shell, o elo en-
tre o usurio e o sistema, funcionando como intrprete entre
o dois. Ele traduz os comandos digitados pelo usurio para
a linguagem usada pelo Kernel e vice-versa. Sem o Shell a
interao entre usurio e o Kernel seria bastante complexa.
26(CESPE TRE-GO 2005) Para que um usurio modifi-
que uma distribuio Linux, do tipo Conectiva, necessrio
entrar em contato com o grupo desenvolvedor e mantenedor
da distribuio, pois esse tipo de distribuio protegida.
27(CESPE/TRE-MA/Analista Judicirio rea: Admi-
nistrativa/2009/Questo 14) Entre as diferentes distribui-
es do sistema operacional Linux Esto
A) Conectiva, OpenOffice, StarOffice e Debian.
B) GNU, Conectiva, Debian e Kernel.
C) KDE, Blackbox, Debian e Pipe.
D) Debian, Conectiva, Turbo Linux e Slackware.
E) Fedora, RedHat, Kurumim e Posix.
28(CESPE Banco do Brasil 2010 Q34) Com relao es-
trutura de diretrios dos sistemas operacionais Linux, asso-
cie os diretrios da coluna da esquerda com o respectivo
contedo da coluna da direita.

As associaes corretas so:
(A) I O , II P , III Q , IV R.
(B) I P , II O , III Q , IV S.
(C) I Q , II P , III O , IV R.
(D) I R , II S , III P , IV O.
(E) I R , II Q , III O , IV S.

29(FUNRIO AGENTE PENITENCIRIO FEDERAL
2008) Assinale a alternativa correta de acordo com os con-
ceitos relativos a softwares livres.
(A) Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar, redistribuir e estudar os
programas sem necessidade de receber permisso do forne-
cedor; mas, para modificar e melhorar, h necessidade de
permisso.
(B) Softwares livres relacionam-se com a liberdade
dos usurios de executar e copiar os programas sem neces-
sidade de receber permisso do fornecedor; mas para redis-
tribuir, estudar, modificar e melhorar, h necessidade de
permisso.
(C) Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar, redistribuir, estudar, modi-
ficar e melhorar os programas sem necessidade de receber
permisso do servidor.
(D) Softwares livres relacionam-se com a liberdade
dos usurios de executar e estudar os programas sem neces-
sidade de receber permisso do fornecedor; mas para copi-
ar, redistribuir, modificar e melhorar, h necessidade de
permisso.
(E) Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar e estudar os programas
sem necessidade de receber permisso do fornecedor; mas,
para redistribuir, modificar e melhorar, h necessidade de
permisso.


30 (IPAD 2009 Tec em Gesto Pblica AC Q31) Em
relao ao sistema operacional Linux, os comandos que po-
dem ser utilizados para listar os processos, obter as configu-
raes das interfaces de rede e mostrar a quantidade de
memria livre so, respectivamente:
A) top, ipconfige memfree. B) ps, ifconfige free.
C) ps, ipconfige freemem. D) ps, ifconfige mem.
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 33
E) top, ipconfige free.


A partir da figura acima e considerando os conceitos de sis-
tema operacional Windows e a utilizao do Microsoft Of-
fice, julgue os itens a seguir.
31(Dftrans_Analista De Transportes Urbanos_Agente
Administrativo_ Q21) A opo
permite realizar atualizao do Microsoft Office, por meio
de upload de arquivos.
32(Dftrans_Analista De Transportes Urbanos_Agente
Administrativo_ Q22) A opo
permite definir uma se-
nha para um novo usurio.
33(Dftrans_Analista De Transportes Urbanos_Agente
Administrativo_ Q23) Ao se clicar a ferramenta ,
os programas abertos sero minimizados e a rea de traba-
lho ser apresentada.
34(Dftrans_Analista De Transportes Urbanos_Agente
Administrativo_ Q24) A partir da opo
, possvel iniciar o Word.


Considerando a figura acima, que ilustra uma janela do
Windows Explorer sendo executada em um computador
cujo sistema operacional o Windows XP, julgue os
itens a seguir.

35(CESPE/PM-DF/Soldado/2009/Questo 41) A pasta
uma subpasta da pasta
.

36(CESPE/PM-DF/Soldado/2009/Questo 43) Para se
transferir o arquivo associado ao cone
para a pasta
, suficiente clicar esse cone e
arrast-lo para a referida pasta.

37(CESPE/PM-DF/Soldado/2009/Questo 44) Ao se cli-
car o cone com o boto direito do mouse,
apresentada uma lista de opes, entre elas, a opo Iniciar
Varredura, que, caso seja clicada, faz que o Windows XP
inicie uma busca por vrus de computador.

38 (CESPE/PM-DF/Soldado/2009/Questo 45) Ao se cli-
car o cone com o
boto direito do mouse, ser apresentada uma lista com a
opo Enviar para, que apresenta uma opo que permite
enviar o arquivo associado ao referido cone a um destinat-
rio de correio eletrnico.

39(CESPE/TRE-MA/Analista Judicirio rea: Admi-
nistrativa/2009/Questo 18) Quanto aos conceitos de or-
ganizao e de gerenciamento de informaes, arquivos,
pastas e programas, assinale a opo correta.

Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 34
A) O nome de um arquivo no Windows pode ser composto
por um ou mais caracteres, mas a extenso que identifica o
seu formato deve ter, no mximo, dois caracteres, separados
por vrgula.
B) Os termos pasta, folder, diretrio, arquivo e documento
so sinnimos.
C) O diretrio raiz um local no disco rgido que contm
todos os arquivos de um sistema operacional, arquivos de
programas, assim como os arquivos dos usurios, armaze-
nados em seus respectivos diretrios.
D) O Windows Explorer um aplicativo que oferece a op-
o de acesso a todos os diretrios criados pelo usurio de
um computador, no entanto, por questo de segurana, ele
no oferece acesso aos arquivos do sistema operacional
nem dos programas instalados no computador.
E) A criao de novos diretrios no permitida ao usurio
comum do Linux, sendo permitida a ele apenas a criao de
arquivos que podem ser armazenados em pastas j criadas
anteriormente.

Gabarito
(V)01, (F)02, (F)03, (V)04, (V)05, (F)06, (V)07, (V)08,
(F)09, (F)10, (V)11, (F)12, (F)13, (F)14, (F)15, (F)16,
(F)17, (F)18, (V)19, (V)20, (F)21, (V)22, (F)23, (F)24,
(V)25, (F)26, (letra D) 27, (letra C) 28, (letra C) 29, (le-
tra B) 30, (F)31, (F)32, (V)33, (V)34, (F)35, (V)36, (F)37,
(V)38, (letra C) 39.


EXERCCIOS PANCADA - TAREFA DE CASA

01 (CESPE/2013/TRE-MS/Q13-D) Para facilitar a organi-
zao e o gerenciamento de informaes, o Windows Ex-
plorer armazena automaticamente todos os arquivos na pas-
ta Windows.
02 (CESPE/2013/TRE-MS/Q13-E) O sistema operacional
Windows 8 compatvel com PCs e tablets.
03 (CESPE/2012/TJ-AL/ANALISTA/Q14) No Windows
7, ao contrrio das verses anteriores, possvel examinar o
contedo de vrias pastas em uma nica janela do Windows
Explorer, desde que as subpastas estejam compartilhadas.
04 (CESPE/2012/TJ-RR/ANALISTA/Q22) No Microsoft
Windows 7, ao se clicar com o boto direito do mouse o
cone de um programa na barra de tarefas, sero listados
atalhos relacionados a esse programa. Caso o programa
Windows Media Player esteja na barra de tarefas, por
exemplo, e se clique com o boto direito do mouse o cone
desse programa, sero listados os atalhos de acesso a msi-
cas e vdeos que so acessados diariamente, bem como ser
habilitada uma lista de tarefas.
05 (CESPE/2012/TJ-RR/ANALISTA/Q23) No Microsoft
Windows 7, ao se pesquisar um documento na caixa de
pesquisa do menu Iniciar, so apresentados itens agrupados
por categorias tais como Documentos, Imagens ou M-
sicas que facilitam a busca do documento desejado.
06 (CESPE/2012/TJ-RR/ANALISTA/Q24) Para se recu-
perar um arquivo deletado de uma biblioteca de imagens do
Microsoft Windows 7, deve-se clicar com o boto direito
do mouse a opo Biblioteca e depois clicar a opo Res-
taurar verses anteriores. Aps o segundo clique, sero lis-
tados os arquivos de acordo com os pontos de restaurao.
07 (CESPE/2012/TJ-RR/TECNICO/Q22) No Windows
7, o usurio pode bloquear o computador pressionando si-
multaneamente as teclas CTRL e L.
08 (CESPE/2012/TRE-RJ/TECNICO/Q41) No Windows
7, a funcionalidade Readyboost possibilita a utilizao de
memrias do tipo flash com a finalidade de melhorar o de-
sempenho do computador.
09 (CESPE/2012/TRE-RJ/TECNICO/Q26) No Windows
7, possvel organizar os arquivos em pastas e subpastas
ou, ainda, em bibliotecas. Caso se opte por organizar os ar-
quivos em bibliotecas, os arquivos sero movidos fisica-
mente de onde eles estavam armazenados para as bibliote-
cas, a fim de melhorar a performance de consulta.


A figura acima ilustra parte de uma janela do sistema ope-
racional Windows 7, que disponibilizada aps a realiza-
o de determinado procedimento. Considerando essa figu-
ra, julgue os itens a seguir.
10 (CESPE/2012/CAMARA FEDERAL/Q45) Posterior-
mente instalao do sistema operacional, possvel confi-
gurar o aplicativo Firewall do Windows, que, caso seja exe-
cutado corretamente, permitir o envio e o recebimento de
email criptografado com certificado digital.
11 (CESPE/2012/CAMARA FEDERAL/Q46) A janela
em questo disponibilizada por meio de um clique na op-
o Programas padro, que acessada por via do atalho
Meu Computador, includo no menu Iniciar.
12 (CESPE/2012/CAMARA FEDERAL/Q47) Mesmo
ocorrendo falhas de segurana no Windows 7, possvel,
por meio do Windows Update, manter o sistema operacio-
nal atualizado.
13 (CESPE/2012/CAMARA FEDERAL/Q48) Ao se fa-
zer duplo clique, com o boto esquerdo do mouse, no cone
Sistema, algumas informaes bsicas sero disponibiliza-
das acerca do sistema operacional Windows 7.

Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 35


Considerando a figura acima, que ilustra parte de uma jane-
la do Windows Explorer executada em um computador cujo
sistema operacional o Windows 7, julgue os itens que se
seguem.
14 (CESPE/2012/CAMARA FEDERAL/Q49) Ao se cli-
car uma vez, com o boto esquerdo do mouse, o cone rea
de Trabalho, possvel visualizar todos os cones associa-
dos a arquivos e pastas que se encontram na rea de traba-
lho do sistema em questo.
15 (CESPE/2012/CAMARA FEDERAL/Q50) Ao se cli-
car, com o boto direito do mouse, o cone Documentos, e,
em seguida, a opo Propriedades, ser disponibilizada fun-
cionalidade que permite a incluso de uma nova pasta bi-
blioteca de documentos.
16 (CESPE/2012/CAMARA FEDERAL/Q51) No Win-
dows Explorer, ao se aplicar um clique duplo, com o boto
esquerdo do mouse, no cone Computador, sero exibidos
todos os arquivos desprotegidos do sistema e o tamanho de
cada um deles no disco rgido.
17 (CESPE/2012/CAMARA FEDERAL/Q52) Em uma
instalao padro, se o sistema for logado pelo usurio Joa-
quim, o local fsico que o cone Downloads apontar no
disco rgido ser C:\Downloads\Desktop\Users\Joaquim\.
18 (CESPE/2012/ANATEL/TECNICO/Q52) No Win-
dows 7, o prompt de comando pode ser obtido por meio do
arquivo executvel cmd.exe.


Considerando a figura acima, que ilustra parte do Painel de
Controle do sistema Windows 7, julgue os itens subsequen-
tes.
19 (CESPE/2012/PC-AL/AGENTE/Q42) Para executar o
navegador Internet Explorer, suficiente clicar o cone Re-
de e Internet.
20 (CESPE/2012/PC-AL/AGENTE/Q43) Ao se clicar o
cone Sistema e Segurana, possvel verificar as configu-
raes do Windows Update.

GABARITO TAREFA DE CASA
1 F 11 F
2 V 12 V
3 F 13 V
4 V 14 V
5 V 15 V
6 F 16 F
7 F 17 F
8 V 18 V
9 F 19 F
10 F 20 V


Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 36
5 Conceitos de Internet e In-
tranet

A teoria de redes de computadores pode ser dividida em
trs partes: estrutura fsica, topologia e protocolos.
A estrutura fsica de uma rede de computadores com re-
lao a sua abrangncia pode ser dividida em:
LAN (Local rea Network) um conjunto de
computadores ligados em uma pequena regio. So si-
nnimos de Rede LAN Rede Local, Rede Interna,
Ethernet, Intranet.
MAN (Metropolitan rea Network) uma rede
que visa cobrir uma rea urbana. Normalmente com-
posta pela interligao de todas as redes locais de uma
mesma empresa, na mesma regio metropolitana.
WAN (Wide rea Network) um conjunto de
computadores ligados a grandes distncias. Seu sinal
reforado sempre para que no haja perda nos dados du-
rante a transmisso dos mesmos. No caso de redes pri-
vadas, uma WAN a interligao das MANs de uma
mesma instituio ou grupo de instituies. Em se tra-
tando de redes pblicas, a WAN mais conhecida do
mundo a Internet.
5.1 Redes Wireless (sem fio)
As redes sem fio podem ser divididas em:
WPAN Wireless PAN tambm chamadas de re-
des sem fio pessoal. Exemplo: Bluetooth (IEEE
802.15) e Infravermelho.
WLAN Wireless LAN tambm conhecida como
rede sem fio Local. Exemplo: Wi-Fi (IEEE
802.11)
WMAN Wireless MAN tambm conhecida co-
mo rede sem fio metropolitana. Exemplo: Wimax
(IEEE 802.16).

Existe um instituto que cria normas para a transmisso de
dados em redes sem fio (IEEE InstituteofElectricalandE-
lectronicEngineers)o principal padro criado por esse insti-
tuto foi o IEEE 802.11 que esta dividido em trs categorias:
" IEEE 802.11a utiliza freqncia de transmisso
de 5 GHz e uma taxa de transmisso de 54 Mbps.
" IEEE 802.11b utiliza freqncia de transmisso
de 2,4 GHz e uma taxa de transmisso varia entre
1; 2; 5,5 e 11 Mbps. Esse o padro mais usado
comercialmente principalmente no Brasil.
" IEEE 802.11g utiliza freqncia de transmisso
de 2,4 GHz e uma taxa de transmisso de 54
Mbps. o substituto natural do padro 802.11b.
" IEEE 802.11n utiliza freqncia de transmisso
de 2,4 GHz e uma taxa de transmisso que varia de
108Mbps at 600Mbps. o substituto natural do
padro 802.11g.

5.2 Conceito de Intranet
Intranet uma rede interna que utiliza a tecnologia da in-
ternet. Assim pode-se dizer que a Intranet possui as seguin-
tes caractersticas:
Rede Interna/Privada
Tecnologia da Internet (Protocolo TCP/IP)

5.3 Meios de Comunicao

Depois de estudar o modo como a informao ser transmi-
tida o passo seguinte estudar como as redes podem ser
conectadas. A comunicao entre as redes pode ser feita do
seguinte modo:

Via Satlite;
Via Rdio:
o 3G, Wimax
Via Cabo:
o Cabo Fibra tica;
o Cabo Eltrico (PLC);
o Linha Telefnica dedicada ou discada;

O meio de comunicao mais comum entre as redes de
computadores e entre uma rede e a internet a comunica-
o via linha telefnica e os tipos mais comuns so:

Equipamentos Conexo
Discada (Dial-up) Modem Fax At 56 Kbps
Dedicada
(ADSL)
Modem ADSL
Placa de Rede
128 Kbps at
100Mbps

ADSL: um formato de DSL, uma tecnologia de
comunicao de dados que permite uma transmisso de
dados mais rpida atravs de linhas de telefone do que um
modem convencional pode oferecer. necessrio instalar
modems ADSL nas duas pontas. No modelo ADSL (Linha
digital assimtrica de assinante) o canal telefnico ser
dividido em 3 canais virtuais sendo um para voz, um para
download e outro para upload. O fato de o padro ser
ADSL, onde a Assimetria significa que a taxa de download
maior que o upload.

Modelo da Internet
A internet baseada em um modelo de comunicao cha-
mado Cliente/Servidor, onde cliente quem requisita as in-
formaes atravs dos programas clientes e servidor quem
responde as solicitaes dos clientes.



Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 37
Toda comunicao entre dois computadores exige um Pro-
tocolo, ou seja, uma linguagem de comunicao entre eles.

Protocolo um conjunto de normas e regras que permite
a comunicao entre computadores. O principal protocolo
da internet , a base de todas as redes que o protocolo
TCP/IP.

5.4 O protocolo TCP/IP
O protocolo TCP/IP foi originado da rede ARPA-
NET, que foi criada como uma rede de pesquisa desenvol-
vida pelo Departamento de Defesa dos Estados Unidos, que
pouco a pouco, centenas de universidades e reparties p-
blicas foram sendo a ela conectadas atravs de linhas tele-
fnicas privadas, resultando na atual rede mundial de com-
putadores, a Internet.
Na verdade, o acrnimo TCP/IP refere-se a uma
grande famlia de protocolos que funciona em conjunto pa-
ra permitir uma comunicao completa.
As camadas do TCP/IP
O conjunto de camadas conhecido como arquite-
tura de redes, e no caso do TCP/IP assim dividido.

Camadas do TCP/IP
APLICAAO
Protocolos: SMTP, TELNET, FTP, http, DNS, POP3,
IMAP, NNTP
TRANSPORTE
Protocolos: TCP, UDP
INTER-REDE/INTERNET
Protocolos: IP, ICM, ARP, RARP
INTERFACE DE REDE ou Enlace + Fsica
Protocolos: PPP, Ethernet, Token-Ring, FDDI, HDLC,
SLIP, ATM.

Nota: O Protocolo TCP/IP poder ser colocado em prova
como tendo 4 ou 5 camadas (nveis) as duas formas esto
corretas.

Descrio dos protocolos:

HTTP (HYPERTEXT TRANSFER PROTOCOL) o
protocolo padro de transferncia de contedo nos servido-
res Web, ou seja, o protocolo que permite a visualizao
de pginas da web (Hipertextos) atravs de um programa de
navegao ou browser.

SMTP (SIMPLE MAIL TRANSFER PROTOCOL)
Protocolo de Envio de mensagens de correio eletrnico. Se-
ja do usurio (atravs do programa de correio eletrnico:
Outlook, Thunderbird) ou de servidor para servidor o
SMTP serve para enviar mensagens.

POP3 (POSTO OFFICE PROTOCOL) Protocolo utili-
zado para o recebimento de mensagens usando o programa
cliente de correio eletrnico (Outlook, Thunderbird).

IMAP (INTERACTIVE MAIL ACCESS PROTOCOL)
Protocolo que permite a leitura das mensagens de correio
eletronico sem a necessidade de transferir. Possui mais re-
cursos de leitura do que o POP3.

FTP ( FILE TRANSFER PROTOCOL ) Protocolo de
transferncia ou transmisso de arquvos. Executa o Down-
load ou Upload de arquivos.

TELNET o protocolo que permite o acesso remoto a
computadores sem o uso de criptografia.
SSH o protocolo de acesso remoto com o uso de cripto-
grafia.

DNS (DOMAIN NAME SERVICE) A funo do Servi-
dor de Nomes de Domnio (DNS) transformar strings (no-
mes) para endereos IP. Primeiramente, os nomes e endere-
os eram armazenados automaticamente no seu computador
local e por meio de arquivo texto. To logo uma rede ultra-
passa alguns computadores, comeam a surgir os problemas
referentes a manter todos os endereos em todos os compu-
tadores. Faz sentido automatizar a manuteno da lista. Pa-
ra resolver este problema foi criado o DNS que baseia-se
em um computador que gerencia a lista e faz que os outros
computadores o consultem para procurar endereos.


TCP (TRANSFER CONTROL PROTOCOL) o Proto-
colo de Controle de Transmisso tem como objetivo contro-
lar os dados quando esto em trafego, de forma que todos
dados enviados de uma mquina deve ser divididos em pa-
cotes pelo emissor, podendo trafegar por caminhos distintos
e, finalmente, serem remontados corretamente pelo recep-
tor. O protocolo tambm cuida da perda de pacotes no traje-
to entre um ponto e outro, solicitando a retransmisso do
pacote ao remetente. Toda vez que um pacote enviado na
rede, o protocolo TCP cuida das confirmaes de recebi-
mento. Portanto, dito que o protocolo TCP constri um
servio confivel. Outra caracterstica importante do TCP
o controle de fluxo. Ao enviar dados na rede, a parte recep-
tora indica parte transmissora a quantidade de bytes que
podem ser recebidos aps os ltimos dados recebidos, as-
sim evita-se ultrapassar o limite da capacidade do buffer da
mquina receptora.

UDP (USER DATAGRAM PROTOCOL) protocolo de
transporte mais simples, que no orientado conexo e
no-confivel. uma simples extenso do protocolo IP e
foi desenvolvido para aplicaes que no geram volume
muito alto de trfego na internet.

IP (INTERNET PROTOCOL) o Protocolo Internet a
chave de interligao de redes que utilizam tecnologias e
hardwares diferentes. O endereo IP pode ser dividido em:
IPv4: endereo IP que possui 4 bytes (ou octetos).
Como em cada byte tem-se 8 bits ento o IP verso
4 possui 32 bits.
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 38
IPv6: endereo IP que possui 16 bytes. Cada byte
possui 8 bits ento ele possui 128 bits.

5.5 Correio Eletrnico da Microsoft
Para a troca de mensagens de correio eletrnico entre dois
agentes ou para que uma pessoa envie uma mensagem de
correio eletrnico para uma ou mais pessoas necessrio
que ele se utilize de um gerenciador de correio eletrnico.
Na maioria dos casos os usurios utilizam os programas de
correio eletrnico do prprio servidor, por exemplo, um
usurio que tem e-mail no provedor Terra usa a pgina do
Terra (servio de webmail) para gerenciar suas mensagens
de correio eletrnico. Essa ao pode ser gerenciada por
programas gerenciadores de correio eletrnico a partir do
computador do usurio. So exemplos de gerenciadores de
correio eletrnico usados no sistema operacional Windows:
Outlook Express, Microsoft Outlook e Mozilla Thunderbird.
Na maioria dos concursos o gerenciador de correio eletr-
nico mais abordado nas provas o Outlook Express que o
programa padro de instalao do Sistema Operacional
Windows.
Quando uma mensagem enviada a partir do computador
do usurio utilizando o gerenciador de correio eletrnico,
essa mensagem sai do computador do usurio e vai at o
servidor de correio eletrnico que o usurio configurou. Se
um usurio faz a leitura das suas mensagens atravs do ser-
vidor BOL, naturalmente ele vai at a pgina do BOL e en-
tra com seu nome de usurio e senha para fazer o envio e
recebimento, usando o gerenciador ele configura a ao a
partir do seu computador e o gerenciador que envia e/ou
recebe do servidor BOL, esse esquema esta representado a
seguir:








A figura abaixo mostra a Tela de abertura do Outlook Ex-
press que ser o programa de correio eletrnico estudado.
Figura 31
Abertura do Outlook Express

As pastas locais do Outlook Express.
Ao receber e/ou enviar uma mensagem as mesmas passam
pelas pastas mostradas na janela de abertura do Outlook que
desempenham os seguintes papis:

SMTP

POP3/IMAP4
Computador
Usurio
Servidor de e-
mail
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 39

Caixa de entrada tem a funo de receber todas as men-
sagens enviadas para o usurio de todas as contas configu-
radas.
Caixa de sada tem a funo de armazenar uma mensa-
gem que foi criada e enviada para o usurio at a mensagem
ser totalmente transferida para o servidor. Esta ao pode
durar milsimos de segundos se o usurio estiver devida-
mente conectado ou durar mais tempo se o usurio criar a
mensagem, mas no estiver conectado, nesse caso a mensa-
gem ficar armazenada at que o usurio faa a conexo e
abra o Outlook.
Itens enviados guarda uma cpia de toda mensagem que
foi enviada pelo usurio.
Itens Excludos toda mensagem que foi deletada dentro
das outras pastas do Outlook sero enviadas para esta pasta.
Se o usurio apagar uma mensagem desta pasta ela ser
eliminada do sistema operacional.
Rascunhos tem a funo de armazenar as mensagens que
foram gravadas pelo usurio na opo salvar mensagem.

Para a janela criada acima tem-se:

Abre a caixa de nova mensagem.

Cria uma mensagem resposta para o
usurio que enviou.

Cria uma mensagem resposta para
todos os usurios da lista dos campos
PARA: e Cc:

Encaminha uma mensagem para um
usurio a ser escolhido.

Ao clicar no boto imprimir abre
uma caixa para configurar a impres-
so.

Exclui uma mensagem selecionada e
envia para pasta itens excludos.

Boto enviar/receber executa as
aes de enviar e receber os e-mails
do servidor de entrada e sada.

Abre o catlogo de endereos.

Abre a janela de localizao de men-
sagens em uma pasta.

As principais funes encontradas no boto endereos so:




Boto Novo permite ao usurio inse-
rir um novo contato, um novo grupo e
uma nova pasta.

Boto Propriedades permite visuali-
zar as propriedades de um contato ca-
dastrado.

Boto Excluir permite excluir um
contato, pasta ou grupo cadastrado no
catlogo de endereos.

Boto Localizar permite localizar
pessoas cadastradas no catlogo de en-
dereos.

Boto Imprimir abre a caixa que
permite imprimir dados de um contato
cadastrado.

Boto Ao permite executar a ao
de enviar um e-mail para um contato.

Da janela do Outlook acima ao clicar no boto criar e-
mail, ser aberta a janela da figura 32 abaixo, onde o usu-
rio tem a opo de escrever um texto, podendo inclusive
configur-lo com as mesmas ferramentas de edio de um
documento do Word.
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 40

Figura 32 Janela de criao de nova mensagem no Outlook Express

As funes de cada um dos botes desta caixa sero apresenta-
dos a seguir:


Essa funo executa o processo de en-
vio da mensagem digitada para um ou
vrios destinatrios.

Essa funo permite que um anexo (do-
cumento, imagem, etc) seja incorporado
a mensagem que ser enviada.

Essa funo associa um nvel de priori-
dade a mensagem, podendo ser baixa
(!) ou alta (!).

Essa funo permite que uma assinatura
digital seja incorporada ao texto do e-
mail que ser enviado.

Essa funo permite inserir a tcnica de
criptografia a mensagem enviada. Exis-
te a necessidade de configurar um ser-
vidor de criptografia antes.

O destino da mensagem. Um clique
abre a agenda de contatos

O remetente pode enviar uma cpia da
mensagem para outros remetentes. Um
clique abre a agenda de contatos.

O remetente pode enviar uma cpia
oculta da mensagem para outros reme-
tentes. Um clique abre a agenda de con-
tatos.

Boto Selecionar verifica os nomes
nos campos Para, Cc, Cco sem abrir a
agenda de contatos e sublinha os que
ele encontra ou substitui pelo nome pa-
ra exibio.



Exerccios estilo CESPE de internet e intranet.

01 (CESPE/2010/ABIN/Oficial Tcnico de Intelign-
cia/Q22) A troca de mensagens eletrnicas entre cidades geo-
graficamente distantes no pode ser realizada por meio de uma
intranet, em razo das caractersticas dos protocolos de email
usados em uma rede corporativa.
02 (CESPE/2010/MPU/Nvel Mdio/Q32) O acesso autoriza-
do intranet de uma instituio restringe-se a um grupo de
usurios previamente cadastrados, de modo que o contedo
dessa intranet, supostamente, por vias normais, no pode ser
acessado pelos demais usurios da Internet.
03 (CESPE/2011/TRE-ES/Nvel Mdio/Q46) No possvel
disponibilizar o servio de correio eletrnico em redes intranet,
em razo de essas redes serem privadas.
04 (CESPE/2011/ECT/Mdio/Q21) Uma intranet uma rede
de computadores cujos componentes esto interligados em um
mesmo domnio.
05 (CESPE/MI/Assistente Tcnico Administrati-
vo/2009/Q43) O termo Wi-Fi entendido como uma tecnolo-
gia de interconexo entre dispositivos sem fios na qual usado
o protocolo IEEE 802.11.
06 (CESPE/Escrivo PF) Se um usurio utilizou uma rede
WLAN para acessar a Internet, ento conclui-se que o seu
computador estava equipado com tecnologia bluetooth.
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 41
07 (CESPE/AGENTE PF) Um computador permitiu acesso
Internet por meio de uma rede wi-fi, padro IEEE 802.11b,
em que uma portadora de 2,4 GHz de freqncia foi utilizada
para a transmisso de dados a taxas de at 11 Mbps. Nessa si-
tuao, apesar de se poder transmitir a taxas de at 11 Mbps,
essa taxa compartilhada com os diversos usurios que esto
na mesma rede wi-fi e, na medida em que um usurio se dis-
tancia do access point dessa rede, a sua taxa de transmisso
tende a diminuir.

08 (CESPE/2011/PC-ES/ESCRIVO/Q30) Para se transferir
arquivos entre computadores conectados na Internet pode ser
usado o protocolo FTP (file transferprotocol). Para o usurio
fazer uso desse recurso, imprescindvel que ele possua conta
e senha no computador que vai oferecer o arquivo.

09 (CESPE/2011/PC-ES/DELEGADO/Q39) FTP (file trans-
ferprotocol), um protocolo de transferncia de arquivos utiliza-
do quando os usurios se conectam a determinado stio da In-
ternet, oferece a opo de se baixar o arquivo (download) ou de
se enviar um arquivo (upload).

10 (CESPE/2011/PC-ES/DELEGADO/Q36) Na Internet, os
sufixos de endereos eletrnicos compostos pelos termos .net,
.org e .mil referem-se, respectivamente, a endereos de redes
internacionais de dados, organismos governamentais e rgos
militares.

A respeito da Internet e de conceitos a ela relacionados julgue
os itens.
11(CESPE/TSE ANAL. JUD) A linguagem html til na
elaborao de pginas da Web que contenham figuras. Entre-
tanto, essa linguagem no permite a elaborao de pginas que
contenham apenas texto e hyperlinks.
12 (CESPE/TSE ANAL. JUD) O TCP/IP usado em redes
do tipo Ethernet, mas no tem funo relevante na comunica-
o realizada por meio da www.
13 (CESPE/TSE ANAL. JUD) Uma caracterstica da www
a absoluta segurana e privacidade. Como todas as informa-
es que circulam na Web so fortemente criptografadas, no
existe o risco de interceptao ou uso indevido de informaes
transmitidas por computadores a ela conectados.
14 (CESPE/TSE ANAL. JUD) As funcionalidades do FTP
podem ser teis na transferncia de arquivos entre dois compu-
tadores conectados Internet.
15 (CESPE/STM Analista ADM) Um hyperlink em uma
pgina web pode estar associado ao URL (uniformresourcelo-
cator) de determinado recurso disponvel na Web, tais como
uma outra pgina web ou um arquivo de dados. Para que um
recurso disponvel na Web seja acessado por meio de seu URL,
necessrio o uso do sistema DNS (domainname system).
16 (CESPE/STM Analista ADM) Na Internet, o protocolo
SMTP (simple mail transferprotocol) responsvel pelo envio
de mensagens de correio eletrnico que contenham de forma
anexada arquivos de imagem. Caso uma mensagem de e-mail
contenha apenas informao na forma textual, o protocolo uti-
lizado para o seu envio do remetente ao destinatrio da mensa-
gem denomina-se POP (post office protocol).

Julgue os itens que se seguem, relativos Internet e s
17 (CESPE/Papiloscopista PF) O endereo IP de um com-
putador um dos parmetros utilizados na Internet para permi-
tir que informaes referentes a uma pgina web possam ser
transmitidas corretamente para o computador a partir do qual
essas informaes foram solicitadas.
18 (TCU Tcnico ADM) Para que as informaes possam
trafegar corretamente na Internet, diversos protocolos foram
desenvolvidos e esto em operao. Entre eles, encontram-se
os protocolos TCP/IP (transmissioncontrolprotocol/IP) e HTTP
(hypertext transferprotocol). Os protocolos TCP/IP possuem
mecanismos para permitir que as informaes possam sair da
origem e chegar ao destino na forma de pacotes, cada um deles
com uma parcela de informao e outros dados utilizados na
rede para tornar a comunicao possvel. O HTTP, por sua vez,
um protocolo que facilita a navegao na Internet entre pgi-
nas Web. Esses protocolos atuam concomitantemente na Inter-
net.
19 (TCU Tcnico ADM) Mensagens de correio eletrnico
trafegam pela Internet por meio do uso dos protocolos
UDP/FTP, que, ao contrrio dos protocolos TCP/IP, garantem
a entrega da informao ao destinatrio correto e sem perda de
pacotes. Um endereo de correio eletrnico difere de um ende-
reo de uma pgina Web devido aos mecanismos de atuao
desses diferentes protocolos.
20 (TRE SP Tcnico ADM) Intranet uma rede corporativa
que se utiliza da mesma tecnologia e infra-estrutura de comu-
nicao de dados da Internet, mas restrita a um mesmo espao
fsico de uma empresa.
21 (Dftrans_Analista De Transportes Urbanos_Agente
Administrativo 2008 Q26) O protocolo http (hypertext trans-
ferprotocol) utilizado para transferir pginas web entre um
servidor e um cliente.
22(Dftrans_Tcnico De Transportes Urbanos_Agente ad-
ministrativo 2008 Q26) O protocolo ftp (file transferprotocol)
usado para transferir arquivos remotamente de um cliente pa-
ra um servidor, ou de um servidor para um cliente.
23 (MRE Assistente de Chancelaria 2008 Q32) O protoco-
lo TELNET deve ser instalado ao se configurar o computador
para se ter acesso Internet.
24 (CESPE Banco da Amaznia 2009 TEC ADM Q33) As
placas de rede do tipo Wi-Fi operam sob uma arquitetura do ti-
po Ethernete servem para conectar computadores a redes do ti-
po WAN (widearea network), por cabo de par tranado.

25 (CESPE Banco da Amaznia 2009 TEC ADM Q44) A
Internet funciona a partir do modelo cliente/servidor, no qual
os computadores dos usurios operam como clientes conecta-
dos aos servidores que funcionam como provedores de acesso
e de servios de correio eletrnico, transferncia de arquivos e
acesso a pginas web.
26 (CESPE Banco da Amaznia 2009 TEC ADM Q45) Um
servidor de sada de e-mails, ou servidor POP, obrigatrio pa-
ra que um servio de correio eletrnico seja estabelecido em
um servidor, o qual deve ser responsvel por enviar os e-mails
para usurios cadastrados.
27 (CESPE Banco da Amaznia 2009 TEC ADM Q46) O
servio de acesso Internet por ADSL no necessita de modem
para estabelecer uma conexo, que realizada por um cabo
UTP dedicado, ligado entre o computador do usurio e o pro-
vedor de acesso.
28 (CESPE Banco da Amaznia 2009 TEC ADM Q47) A
Internet por rdio, no Brasil, ainda um servio de baixa velo-
cidade, sujeito a intempries e inoperante no caso de dias nu-
blados, porque utiliza infraestrutura por satlite.
29 (CESPE Banco da Amaznia 2009 TEC ADM Q48) Cli-
ente web ou WWW, a exemplo do Internet Explorer e do Mo-
zilla Firefox, um programa utilizado para acessar os servido-
res que armazenam, na Internet, as pginas de usurios ou or-
ganizaes.
30(CESPE/2009/AGENTE-PF/Q36) As intranets, por serem
redes com acesso restrito aos usurios de empresas, no utili-
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 42
zam os mesmos protocolos de comunicao usados na Internet,
como o TCP/IP.
31(CESPE/2009/AGENTE-PF/Q49) A sigla FTP designa um
protocolo que pode ser usado para a transferncia de arquivos
de dados na Internet.

Gabarito Estilo CESPE:
1 F 17 V
2 V 18 V
3 F 19 F
4 V 20 F
5 V 21 V
6 F 22 V
7 V 23 F
8 F 24 F
9 V 25 V
10 F 26 F
11 F 27 F
12 F 28 F
13 F 29 V
14 V 30 F
15 V 31 V
16 F



Questes de Internet Estilo FCC

01 (FCC/Bahia Gas Tcnico/2010) A Internet usa um mo-
delo de rede, baseado em requisies e respostas, denominado
a) wordwide web.
b) protocolo de comunicao.
c) provedor de acesso.
d) ponto-a-ponto.
e) cliente-servidor.

02(FCC/TRE-RS Tcnico Judicirio/2010) Quando ativada
a conexo com a Internet, o dispositivo que se encarrega de es-
tabelecer a comunicao fsica entre o computador e o prove-
dor de acesso
a) o processador.
b) a placa-me.
c) o telefone.
d) a placa de rede.
e) o modem.

03 (FCC/MPE-RS - Secretrio de Diligncias/2008) O m-
todo que permite a comunicao entre computadores servidor e
cliente da Internet para possibilitar a transferncia de pginas
Web denomina-se
a) http.
b) html.
c) url.
d) www.
e) browser

04 (FCC/Bahia Gs Tcnico/ 2010) No servio Word Wide
Web da internet, um navegador um
a) servidor que recebe uma pgina do cliente.
b) cliente que solicita uma pgina ao servidor.
c) cliente que responde uma solicitao do servidor.
d) servidor que solicita uma pgina ao cliente.
e) servidor que responde uma solicitao do cliente.

05 (FCC/2011/Banco do Brasil/Q46) Em relao Internet e
Intranet, INCORRETO afirmar:
(A) Ambas empregam tecnologia padro de rede.
(B) H completa similaridade de contedo em ambos os ambi-
entes.
(C) A Intranet tem como objetivo principal agilizar a implanta-
o de processos, promover a integrao dos funcionrios e fa-
vorecer o compartilhamento de recursos.
(D) O acesso Internet aberto, enquanto na Intranet restrito
ao seu pblico de interesse.
(E) Internet refere-se, em geral, ao contedo pblico da empre-
sa, ao passo que a Intranet pode englobar compartilhamento de
informaes de usurios internos empresa.

06 (FCC/2011/Banco do Brasil/Q47) No contexto da Internet,
o responsvel pela transferncia de hiper texto, que possibili-
ta a leitura das pginas da Internet pelos programas navegado-
res:
(A) HTTP.
(B) POP.
(C) SMTP.
(D) TCP.
(E) FTP.

07 (FCC/2012/AUDITOR FISCAL/PREF.
SP/TRIBUTRIA/Q55) Atualmente, possvel a utilizao
de servios de correio eletrnico por meio da Internet, os cha-
mados webmails. Para usar este tipo de servio, o computador
do usurio necessita apenas de um navegador e conexo com a
Internet, no sendo necessria a instalao de outros progra-
mas.
Porm, alguns servios de webmail possibilitam que se utilize
programas tradicionais como Thunderbird ou Outlook Express
para a leitura e envio de e-mails, pois disponibilizam acesso a
servidores
(A) UDP e TCP.
(B) DNS e NTP.
(C) IMAP e UDP.
(D) HTTP e FTP.
(E) POP3 e SMTP.

08 (FCC/2009/SEFAZ-SP/TRIBUTRIA/Q53) Na Web, a
ligao entre conjuntos de informao na forma de documen-
tos, textos, palavras, vdeos, imagens ou sons por meio de
links, uma aplicao das propriedades
(A) do protocolo TCP.
(B) dos hipertextos.
(C) dos conectores de rede.
(D) dos modems.
(E) das linhas telefnicas.

Gabarito:
1-E, 2-E, 3-A, 4-B, 5-B, 6-A, 7 E, 8-B


Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 43
6 HARDWARE

O Bit e o Byte

Definies:
Bit a menor unidade de informao que circula dentro do
sistema computacional.
Byte a representao de oito bits.


Unidades Derivadas do BYTE.
1 KB = Kilobyte = 1024B = 2
10
B
1 MB = Megabyte = 1024KB = 2
20
B
1 GB = Gigabyte = 1024MB = 2
30
B
1 TB = Terabyte = 1024GB = 2
40
B

A Estrutura do HARDWARE



O Gabinete


OBS.: Gabinete no CPU.


A Placa-Me


OsMicrocomputadores:
Desktop;
Laptop;
Palmtop;

OsMicroprocessadores:

INTEL I3, I5, I7 e de segunda linha ATOM

AMD Phenon X e de segunda linha Semprom


A Unidade Central de Processamento UCP e os
Barramentos

UCP CPU (Unidade Central de Proc)
ULA Unidade Lgica e Aritmtica
UC Unidade de Controle
REG Registradores

Barramento um caminho para a troca de dados entre dois
ou mais circuitos. O Barramento pode ser dividido em:

Interno que conecta o processador a memria RAM, mem-
ria Cach e Chipset. Esse barramento pode ser dividido em:
Dados
Endereo
Controle

Barramento de Entrada/Sada
PCI Placa de rede, modem, som e vdeo.
AGP usada para conexo de placa de Vdeo devido as pro-
priedades de acelerao grfica.
PCI express Placa de vdeo.

Barramento externo (ou expanso) que interliga os diversos
componentes do sistema de computao (memria ROM, uni-
dades de entrada e sada), os perifricos cuja freqncia de
operao so inferiores as do processador.

Porta COM:
Transmisso Serial;
RS 232 DB 9
Mouse, Teclado, Agenda Eletrnica.

Porta LPT:
Transmisso Paralela;
RS 232 DB 25
Impressora e Scanner.


Porta PS/2:
Transmisso Serial;
Mouse, Teclado.


Porta USB:
Barramento Serial Universal;
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 44
Transmisso Serial - taxas de 12Mbps (USB1) e 480Mbps
(USB2); USB3 4,8 Gbps.
Conexo simultnea de at 127 dispositivos;


HUB USB

O Hub USB o dispositivo que permite ligar vrios equipa-
mentos USB em uma nica porta.
Confira alguns exemplos abaixo.






Dispositivos de Armazenamento.

HD
Hard Disk
Disco Rgido
Winchester
Tamanho: 160 GB 3 TB


FitaDat
4 GB 450 GB



Compact Disk
(CD) 700 MB / 80 min

Disco Verstil Digital
(DVD) 4,7 GB / 8,5 GB
9,4 GB / 17 GB

Blu-Ray Disc 25GB/50GB/100GB/
125GB/200GB

Disquete 3 !1440 KB " 1,44 MB

PenDrive 128 MB 256 GB




MEMRIA ROM e RAM

Principais Caractersticas

ROM (ReadOnlyMemory)
Apenas de Leitura;
No-Voltil;
Inicializao do Hardware;
No expansvel;
BOOT
BOOT Processo de Inicializao do Sistema Operacional na
Memria RAM.

Softwares Componentes da ROM
BIOS Programa Bsico de Entrada e Sada.
SETUP Programa de Configurao.
POST Programa de Inicializao. Programa que faz um auto-
teste quando o computador ligado.


A Memria Principal Memria RAM






Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 45








Principais Caractersticas
RAM (Random Access Memory)
Leitura e Escrita;
Voltil;
Receber os Softwares;
Expansvel;
Sistema Operacional.


A Memria RAM DINMICA (DRAM)












DDR
Freqncia de at 1666MHz
Tamanho de 64MB at 4 GB

A Memria de VDEO RAM (VRAM)
Memria presente nas placas de vdeo mais avana-
das;
Maior desempenho de vdeo (aplicaes grficas);

Tamanho de 32MB at 1GB.

A Memria RAM ESTTICA (SRAM)

CACHE (Termo Francs que significa Escondido) Memria
que serve para dar desempenho ao Processador.
O tamanho da Memria Cache varia de 256 KB at 12 MB

A memria CACHE esta dividida em:
L1, L2, L3, L4
Onde o L significa Nvel (Level em ingls)
Nos processadores atuais temos os nveis L1, L2, L3 dentro do
processador. O L4 fica na placa me.

Perifricos de Entrada e Sada

Definies:
Perifrico de Entrada aquele que o usurio utiliza para in-
serir dados que sero processados.
Perifrico de Sada aquele que o usurio utiliza para reti-
rar dados processados.
Perifrico de Entrada e Sada aquele que o usurio utiliza
tanto para inserir como para retirar dados processados.

Exemplos:
Perifrico de Entrada Mouse, Teclado, Scanner, WebCam,
Leitor de CD/DVD, Microfone,etc.
Perifrico de Sada Impressora, Monitor de Vdeo, Plotter,
Projetores, Cx de Som, etc.
Perifrico de Entrada e Sada Monitor de Toque (touchs-
creen), Gravadores de CD/DVD, Drive de Disquete, Modem,
HD, Pendrive, etc.

EXERCCIOS DE HARDWARE

Julgue os itens a seguir, relativos aos conceitos de componen-
tes funcionais e dispositivos de entrada e sada de computado-
res.

01 (CESPE/2011/TRE-ES/Mdio/Q26) Apesar de o disposi-
tivo USB 2.0 ter velocidade superior da verso anterior, USB
1.1, ele compatvel com dispositivos que funcionam com o
USB 1.1, desde que a taxa de transferncia de dados desses
dispositivos no ultrapasse 1,5 Mbps.
02 (CESPE/2011/TRE-ES/Mdio/Q27)Os dispositivos de en-
trada e sada usam 1 byte como unidade padro de transfern-
cia de dados,isto , transferem 1 byte de dados por vez.
03 (CESPE/2011/TRE-ES/Mdio/Q33) A criao de backups
no mesmo disco em que esto localizados os arquivos originais
pode representar risco relacionado segurana da informao.
04 (CESPE/2011/TRE-ES/Superior/Q26) O termo ROM
utilizado para designar os discos rgidos externos que se comu-
nicam com o computador por meio de portas USB e armaze-
nam os dados em mdia magntica, sendo, portanto, um tipo de
memria voltil.
05 (CESPE/2011/TRE-ES/Superior/Q27)A comunicao en-
tre o microprocessador e as memrias RAM e cache de um
computador digital sempre feita atravs de uma porta USB,
pois essas memrias so as que apresentam o tempo de acesso
mais rpido possvel.
06 (CESPE/2011/TRE-ES/Superior/Q28) Quando usado cor-
retamente, um modem adequado pode permitir que um compu-
tador transmita e receba dados de outros sistemas computacio-
nais, tambm conectados a dispositivos adequados e correta-
mente configurados, por via telefnica.

Considerando que um computador j tem instalados os pro-
gramas e perifricos necessrios execuo das suas tarefas,
esteja sendo ligado e colocado em operao para o incio dos
trabalhos dirios do setor, julgue os itens a seguir, que versam
sobre o comportamento de seus componentes funcionais nesse
exato momento.
07 (CESPE/2011/PC-ES/Escrivo/Q26) O carregamento (bo-
ot) do sistema operacional Linux pode ser gerenciado pelo
programa LILO.
08 (CESPE/2011/PC-ES/Escrivo/Q27) Quando ligado, o
computador faz um autodiagnstico. Se, por exemplo, o tecla-
do no estiver conectado ao computador, o fato identificado
nesse processo e a inicializao do sistema automaticamente
interrompida.
09 (CESPE/2011/PC-ES/Escrivo/Q28) A memria principal
do computador, por ser voltil, precisa ser atualizada com da-
dos e instrues cada vez que o computador ligado.
10 (CESPE/2011/PC-ES/Delegado/Q26) O modem exem-
plo de um dispositivo hbrido, pois pode permitir simultanea-
mente a entrada e a sada de informaes na unidade central de
processamento.
11 (CESPE/2011/PC-ES/Delegado/Q30) CDs, DVDs e HDs
so as memrias principais de um computador, utilizadas para
manter as informaes por um longo perodo de tempo.

RAM
DRAM
(Dinmica)
VRAM
(Vdeo)
SRAM
(Esttica)
DRAM
SDRAM DDR
RAMBUS
(RDRAM)
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 46
12 (CESPE/2011/TRE-ES/Nvel Mdio/Q49) Para que um
programa possa ser executado em um computador, necessrio
que um HD (hard disk) seja instalado nesse computador.

13 (CESPE/2011/TRE-ES/Nvel Mdio/Q50) A menor uni-
dade de informao armazenvel em um computador o byte,
suficiente, em muitos casos, para armazenar um caracter.

14 (CESPE/2011/Correios/NM/Operador/Q5) Entre os com-
ponentes perifricos de um computador, constituem, respecti-
vamente, exemplos de dispositivos de entrada e de sada de da-
dos de um computador
a) o mouse e o teclado.
b) a impressora e o microfone.
c) a impressora e o monitor LCD.
d) o teclado e o microfone.
e) o mouse e o monitor LCD.

15 (CESPE/2011/Correios/NM/Operador/Q2) responsvel
pela realizao de clculos matemticos em um computador o
componente de hardware denominado:
a) barramento do sistema.
b) teclado.
c) processador.
d) byte.
e) disquete.

16 (TRT-RJ ANALISTA JUDICIARIO CESPE 2008) Com
relao a hardware de computadores do tipo PC, assinale a op-
o correta.

a) Diversos modelos de mouse atuais se conectam com o
computador por meio de interface USB.
b) A memria RAM do computador um tipo de
memria no-voltil, pois a informao nela
armazenada no perdida quando o computador
desligado.
c) A memria cache um tipo de memria mais lenta
que a memria RAM comum, mas que possui maior
capacidade de armazenamento.
d) A freqncia de relgio mxima observada nos
computadores do tipo PC mais atuais de 500
milhes de hertz (Hz).
e) O tamanho mximo das memrias RAM dos
computadores do tipo PC mais modernos inferior a
100 milhes de bytes.

17 (TRT-RJ Tecnico Administrativo CESPE 2008) Com re-
lao a conceitos de computao e de informtica,assinale a
opo correta.
a) Diversos modelos do dispositivo denominado pen
drive tm capacidade de armazenamento de dados
superior a 1 milho de bytes.
b) Nos modelos antigos de impressoras do tipo jato de
tinta, a conexo entre a impressora e o computador era
feita por meio de interface USB. Hoje, as impressoras
modernas possibilitam que a comunicao seja
realizada apenas por meio da porta serial, com o uso
da interface RS-232.
c) So funes do dispositivo denominado modem,
tambm chamado de no-break: estabilizar a tenso
proveniente da rede eltrica que energiza o
computador, proteger o computador de sobrecargas de
tenso que possam ocorrer na rede eltrica e manter o
suprimento de energia por um tempo limitado, quando
faltar energia.
d) Em uma intranet que utilize o padro Ethernet para a
conexo de computadores, um arquivo do Word
armazenado em um computador no pode ser aberto
por um usurio que esteja trabalhando em um outro
computador da rede.
e) Os computadores digitais utilizam, para armazenar e
processar dados, o sistema ternrio, que um sistema
de numerao diferente do decimal. Nesse sistema
ternrio, apenas os dgitos 0, 1 e 2 so utilizados para
a representao de qualquer nmero.

Texto
Internet pode esgotar sua capacidade em dois anos De acordo
com estudos realizados, o uso pessoal e profissional da Internet
pode sobrecarregar a atual capacidade e causar uma reduo de
velocidade nos prximos anos, caso provedores de backbones
no invistam em uma nova infra-estrutura. Uma enxurrada de
novos vdeos e outros tipos de contedo na web pode causar
uma sobrecarga at 2010. Um grande investimento por parte
dos provedores ser necessrio para suprir as necessidades, de
acordo com a pesquisa. Esse estudo o primeiro a aplicar a lei
de Moore na Internet, e afirma que, apesar de o ncleo de fibra
e os recursos de switching/routing serem suficientes para su-
portar qualquer demanda, as infra-estruturas de acesso Inter-
net, especialmente na Amrica do Norte, deixaro de ser sufi-
cientes nos prximos trs a cinco anos.
Internet: <www.terra.com.br> (com adaptaes)

18 (Banco do Brasil 1 Cespe 2008 Q82) Entre os usos pes-
soal e profissional da Internet que podem sobrecarregar a
atual capacidade e causar uma reduo de velocidade nos pr-
ximos anos, caso provedores de backbones no invistam em
uma nova infra-estrutura, como referido no texto II, pode-se
destacar o download de arquivos de vdeo, devido, entre outros
fatores, ao volume de informaes que esses arquivos habitu-
almente armazenam. Do lado do usurio, o download de arqui-
vos de vdeo pode acarretar o armazenamento de dados e para
isso, novas tecnologias vm sendo desenvolvidas, como a de-
nominada blu-ray, que permite o armazenamento em mdia de
mais de 50 GB de informao, capacidade mais de 10 vezes
superior a diversos tipos de mdia DVD padro.

19(CEB 2010 FUNIVERSA Q23) Os computadores pessoais
(PC personalcomputers) so compostos de microprocessador,
memria RAM, disco rgido e outros componentes de hardwa-
re. A velocidade de processamento, unida capacidade de ar-
mazenamento desses dispositivos, define o maior ou menor de-
sempenho do computador. Analise as configuraes de mem-
ria RAM e de disco rgido (HD hard drive) apresentadas nas
alternativas a seguir e assinale a que apresenta a de maior ca-
pacidade, em termos de volume de armazenamento.
(A) HD de 1.000 GB e memria RAM de 100 MB.
(B) HD de 1.200 MB e memria RAM de 256 MB.
(C) HD de 160 GB e memria RAM de 4 MB.
(D) HD de 1,5 TB e memria RAM de 1 GB.
(E) HD de 80 GB e memria RAM de 512 MB.


Para no se perder no mundo dos chips

Quanto mais potente um processador ou chip ,
mais rpida a execuo de tarefas num computador. Os dois
fabricantes, a Intel e a AMD, oferecem mais de uma dezena de
verses de chip.

In: Veja Especial Tecnologia, Nov/2007, p. 14.
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 47

20 (Perito Criminal PCDF Funiversa Q14) Assinale a al-
ternativa correta em relao ao tema.

(A) O uso dirio de processadores de textos e planilhas, os apli-
cativos do chamado pacote Office, ocasiona fadiga no
processador do computador, sendo necessria a sua substi-
tuio em perodo inferior a dois anos.
(B) O processadores Core 2 DUO e Core 2 Quad, da Intel, pos-
suem capacidade de processamento inferior aos processa-
dores Celeron (Intel), Pentium 4 (Intel) e Sempron (AMD).
(C) Os processadores de alta capacidade de desempenho Core 2
Extreme (Intel) a Athlon 64 FX Phenom (AMD) so os
mais baratos disponveis no mercado. A reduo de preos
ocasionada pela forte demanda por processadores com
capacidade para rodar aplicaes pesadas (jogos com gr-
ficos tridimensionais).
(D) Os processadores Celeron e Pentium 4, da Intel, so os
mais poderosos atualmente. Servem para aplicaes pesa-
das com uso de grficos e recursos multimdia.
(E) O uso de vrios programas simultaneamente e recursos
multimdia (vdeos e msica) requer mais capacidade de
processamento e memria.

21(FCC/2011/Banco do Brasil/Q41) Na placa-me alguns
componentes j vm instalados e outros sero conectados na
sua placa de circuito. Um exemplo tpico de componente que j
vem, nativamente, instalado na placa-me :
(A) processador.
(B) memria RAM.
(C) disco rgido.
(D) gravador de DVD.
(E) chipset.

Gabarito:
! # !! #
$ # !$ #
% & !% #
' # !' (
) # !) *
+ & !+ ,
- & !- ,
. #//0 !. &
1 & !1 2
!3 & $3 (
$! (


Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 48
7 Planilhas Eletrnicas

INTRODUO

Uma planilha eletrnica um software que permite a
manipulao de clculos financeiros e matemticos, incluindo
a criao de grficos gerenciais.
Dentre os softwares de planilhas eletrnicas destacam-
se o Microsoft Excel, Lotus 1-2-3, Supercalc, Quatro Pro, etc.
O Microsoft Excel o mais conhecido atualmente.

AMBIENTE DO MICROSOFT EXCEL

Figura Tela de abertura do Excel 2003.

uma janela padro com algumas ferramentas especficas. A
sua parte central se destaca pela sua diviso em linhas e colu-
nas. Onde cada linha marcada por nmeros (1, 2, 3, 4 ...) e as
colunas so indicadas por uma letra (A, B, C, D...) ou por um
nmero (1, 2, 3, 4 ...). O cruzamento de uma linha com uma
coluna denominado de CLULA, toda clula possui um con-
tedo aquilo que inserido na clula e visualizado na barra
de frmulas, e uma representao aquilo que o Excel mostra
para ser observado e visualizado na prpria clula.
Uma clula designada atravs da sua marcao de coluna e
linha, exemplos A1, C3, D8, se as colunas estivessem marca-
das como letras as representaes das mesmas clulas seriam
A1 L1C1; C3 L3C3; D8 L8C4.
Um documento do excel possui a extenso padro XLS e de-
nominado de Pasta que pode conter uma ou mais planilhas que
so simbolizadas atravs das abas localizadas na parte interior
da janela . Uma pasta do excel
possui criadas automaticamente trs planilhas, mas o usurio
pode inserir uma quantidade de planilhas que pode variar de
acordo com a capacidade de memria RAMdo seu computa-
dor; cada planilha possui 256 colunas e 65536 linhas.
Barras de Ferramentas: Algumas barras de ferramentas so
semelhantes s do MS Word. Mas destaca-se a barra de fr-
mulas que constituda por duas partes: a primeira parte pos-
sui a indicao da clula ativa ou da clula que voc deseja
acessar. A segunda parte (aps o sinal de =) onde se pode di-
gitar o contedo ou a frmula na clula ativa.

Alguns Botes:

Autosoma realiza a operao de soma de va-
lores. Se as clulas estiverem selecionadas o
resultado mostrado automaticamente, caso
contrrio necessrio confirmar a operao.

Inserir funo abre uma caixa de dilogo d
acesso as funes existentes no Excel.

Assistente para elaborao de grficos

Classificao em ordem crescente.

Classificao em ordem decrescente.

Mesclar clulas.

Moeda atribui a um nmero o formato de
moeda padro

Porcentagem multiplica o nmero(contedo)
por 100, faz o arredondamento das casas de-
cimais quando necessrio e adiciona o caracte-
re de %.

Separador de milhares insere pontos separa-
dores de milhares em um nmero e adiciona
como padro duas casas decimais.

Aumentar casas decimais no altera a natu-
reza do nmero. Exemplo: 7,9 um clique tem-
se 7,90.

Diminuir casas decimais no altera a nature-
za do nmero. Exemplo: 7,90 um clique tem-
se 7,9.

Formato de moeda padro EURO



DIGITAO DE INFORMAES
Para uma informao ser digitada basta posicionar na c-
lula desejada, movimentando com a tecla Tab na planilha atual
ou digitando a clula especifica na barra de frmulas.
Caso a coluna de uma clula seja menor que o nmero de
dgitos de um nmero, ela ser preenchida com o caractere #.

Para alterar a largura de uma coluna basta posicionar o
cursor do mouse na borda entre o cabealho de duas colunas,
manter pressionando o boto esquerdo do mouse e mover a
borda da coluna para a direita ou esquerda.


Iniciando uma frmula:
Uma frmula sempre precedida do sinal de =. Porm o
sinal de (=) no o nico que precede uma frmula. Uma fr-
mula pode ser precedida por quatro sinais fundamentais que
so: + (mais); -(menos) e = (igual); em certas aplicaes o
comando @ (arroba) tambm pode ser utilizado.
possvel selecionar vrias clulas simultaneamente,
bastando clicar e manter o boto esquerdo do mouse pressio-
nado e mover sobre as clulas adjacentes.
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 49


Para selecionar uma ou mais linhas inteiras basta selecio-
nar o nmero da linha, ou seja, o cabealho da linha. O mesmo
pode ser realizado para as colunas selecionando-se o cabealho
da coluna.
Linhas selecionadas

Colunas selecionadas


BARRA DE MENU
Dados


Figura 28 O menu dados exclusivo do Excel.

O excel pode trabalhar com diversos tipos de caracteres sendo
alguns deles caracteres com o formato:
Moeda;
Porcentagem;
Numrico;
Data;
Hora;
Contbil;
Alfanumrico;

Os resultados de operaes realizadas com esses caracteres po-
dem ser os mais diversos possveis, por exemplo, uma opera-
o realizada com caracteres somente no formato numrico te-
r como resposta um caractere numrico, assim acontece com
as operaes realizadas com caracteres somente no formato de
moeda e de porcentagem. As quatro operaes bsicas da ma-
temtica so exemplos do modo como o excel trabalha e que
podem ser realizadas com os dados no formato numrico, mo-
eda e porcentagem, no podendo ser implementada para carac-
teres alfanumricos.

As operaes bsicas no excel.
SMBOLO OPERAO
^ Exponenciao
/ Diviso
* Multiplicao
+ Adio
- Subtrao

Ordem de execuo das tarefas do excel
1 ( ) Parnteses
2 ^ Exponenciao
3 / e * Diviso e multiplicao
4 + e - Adio e subtrao

Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 50
Exemplos:

De acordo com a tabela acima calcule:

=A1+B1*B2 C2 / C1
De acordo com a ordem de execuo tem-se que:
= 2 + 2 * 2 (-1) / (-2)
= 2 + 4 0,5
= 5,5

=SOMA (A1:A3)^B2 / B1
De acordo com a ordem de execuo tem-se que:
= 7 ^ 2 / 2
= 49 / 2
= 24,5

=D1 / D2 * 100
De acordo com a ordem de execuo tem-se que:
= 19 / 1856 * 100
= 0,0102 * 100
= 1,02

Trabalhando com intervalos.
Se o usurio precisar somar uma seqncia de clulas ele tem a
opo de indicar um intervalo sem precisar escrever toda a se-
qncia, por exemplo, se o objetivo somar as clulas de A1
at A5 e B1 at E1 possvel usar os comandos para designar
um intervalo ao invs de escrever o processo passo a passo.
=SOMA(A1:A4;B1:E1). Para designar um intervalo os co-
mandos utilizados so:
: Dois pontos indica um intervalo (leia-se at)
; Ponto e vrgula separa um intervalo de outro, ou
simplesmente clulas e faz a unio (leia-se e)
Exemplos:
=SOMA(A1:C3) envolve as clulas de A1 at C3, ou seja, A1,
A2, A3, B1, B2, B3, C1, C2, C3
=SOMA (A1:A3; B1:E1; F5;G8) envolve as clulas A1, A2,
A3 e B1, C1,D1,E1 e F5 e G8.

Funes
O Microsoft Excel marcado por inmeras funes pr-
definidas, que podem ser acessadas a partir do boto , a fi-
gura a seguir mostra uma lista de todas as funes que o Excel
oferece.

Dentre as funes que o excel possui podemos citar as funes
estatsticas como as que mais aparecem em concursos pblicos:
Algumas funes estatsitcas esto descritas a seguir.

Funes Estatsticas.
Funo Descrio
Mximo() Retorna o Maximo valor de um conjunto de
argumentos.
maior() Retorna o maior valor de um conjunto de da-
dos.
mnimo() Retorna o mnimo valor k-simo de um con-
junto de dados.
menor() Retorna o menor valor k-simo de um con-
junto de dados.
desvpad() Calcula o desvio padro.
var() Calcula a varincia.
Modo() Calcula a moda.
Md() Calcula a mediana.
Media() Calcula a mdia aritmtica.
Percentil() Retorna o k-simo percentil de valores em um
intervalo.
Cont.se() Funo de contagem condicionada a uma de-
terminada funo.

Funo Lgica:
Se()
Verifica se uma condio foi satisfeita e retorna
um valor se for VERDADEIRO e retorna um
outro valor se for FALSO.

Funo Financeira:
Funo Descrio
Taxa( )
Retorna a taxa de juros por perodo de uma
anuidade. TAXA calculado por iterao e
pode ter zero ou mais solues. Se os re-
sultados sucessivos de TAXA no conver-
girem para 0,0000001 depois de 20 itera-
es, TAXA retornar o valor de erro
#NM!.
Nper( )
Retorna o pagamento peridico de uma
anuidade de acordo com pagamentos cons-
tantes e com uma taxa de juros constante.
Pgto( )
Retorna o pagamento peridico de uma
anuidade de acordo com pagamentos cons-
tantes e com uma taxa de juros constante.
VP( )
Retorna o valor presente de um investi-
mento. O valor presente o valor total cor-
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 51
respondente ao valor atual de uma srie de
pagamentos futuros. Por exemplo, quando
voc pede dinheiro emprestado, o valor do
emprstimo o valor presente para quem
empresta.
VF( )
Retorna o valor futuro de um investimento
de acordo com os pagamentos peridicos e
constantes e com uma taxa de juros cons-
tante.

Funo Matemtica:

Arred( )
Arredonda um nmero at uma quantidade
especificada de dgitos.
Truncar( )
Trunca um nmero para um inteiro remo-
vendo a parte fracionria do nmero.
Teto( )
Retorna um nm arredondado para cima,
afastando-o de zero, at o mltiplo mais
prximo de significncia. Por exemplo, se
quiser evitar usar centavos nos preos e o
seu produto custar $ 4,42, use a frmula
=TETO(4;42;0;05) para arredondar os pre-
os para cima at o valor inteiro mais pr-
ximo.
Sen( ) Retorna o seno de um ngulo dado.

possvel observar a seguir alguns exemplos de utilizao de
comandos e funes dentro do Excel.

=A1+A2+A3+A4 Operao que realiza a soma das clulas
de A1 at A4.
=SOMA(A1:A4) A mesma operao realizada acima mas
usando comando.
=MAXIMO(12; 33; 50; 13; 26) retorna o maior valor do in-
tervalo, que nesse caso 50.
=MINIMO(12; 33; 50; 13; 26) retorna o menor valor do in-
tervalo, que nesse caso 12.
=MAIOR(A1:A4;3) essa frmula retorna o terceiro maior
valor existente no intervalo de A1 at A4.
=MENOR(A1:A4;2) essa frmula retorna o segundo menor
valor existente no intervalo de A1 at A4.
=MULT(A1:A4) multiplica de A1 at A4.
=MEDIA(A1:A4) Mdia aritmtica de um conjunto de n-
meros, que nesse caso seria (A1+A2+A3+A4)/4.
= (A1&A4) concatenao de valores. Serve para pegar o
contedo da clula A1 e fazer a unio com A4. Se o valor de
A1=Bruno e A4=Guilhen com a concatenao tem-se
=(A1&A4) brunoguilhen.

=SE (A1>2; SOMA(A1:A4); SOMA(A1:B3)) A funo l-
gica se exibe uma condio, se A1 for maior que 2, se o va-
lor que estiver na clula A1 for maior que 2 ento o excel vai
realizar a primeira parte da frmula, ou seja, soma (a1:a4), ca-
so contrrio, se no for maior do que 2, o excel vai realizar a
segunda parte da frmula que a soma (A1:B3).
=SE (B1>5; APROVADO; SE (A1=5; RECUPERA-
O; REPROVADO)) nessa funo ocorre que se o va-
lor da clula B1 for maior do que 5 ento vai aparecer na clula
a palavra APROVADO caso o contrrio ele vai para a segu-
rnda parte da frmula, que a parte falsa, e que apresenta uma
outra condio se o valor for igual a 5 vai aparecer na clula a
palavra RECUPERAO e se no for maior e nem igual a 5
ento aparecer na clula a palavra REPROVADO.


Referncia circular:
Quando uma frmula volta a fazer referncia sua prpria c-
lula, tanto direta como indiretamente, este processo chama-se
referncia circular. O Microsoft Excel no pode calcular auto-
maticamente todas as pastas de trabalho abertas quando uma
delas contm uma referncia circular.
Exemplo: ao escrever na clula A5 a seguinte frmula
=soma(A1:A5) a frmula digitada faz referncia as clulas A1,
A2, A3, A4 e A5 logo em nenhuma dessas clulas possvel
colocar a frmula apresentada, se colocar ser apresentado o
valor 0 (zero) na clula seguido de um erro chamado de refe-
rncia circular.

Referencia Relativa e Absoluta ($)
O comando que permite criar uma referncia absoluta, de mo-
do que, as atualizaes possveis no podero ser aplicadas o
$. Ao escrever $A$1, temos uma referencia absoluta para a co-
luna A e para a linha 1, ou seja, mesmo depois de copiar e co-
lar uma frmula contendo essa clula nada vai acontecer em
termos de atualizao na coluna e na linha. Ao escrever $A1,
temos uma referencia absoluta para a coluna A, de tal forma
que essa coluna no sofra atualizaes, por outro lado, a linha
1 no possui referncia, ou seja, referncia relativa, pois poder
sofrer atualizaes.

Criando Grficos no Excel.
O boto do Excel que permite a criao de grficos o boto
assistente grfico ao se clicar no boto so apresentadas
ao usurio 4 etapas para a criao do grfico.

Etapa 1 de 4 O usurio escolhe o tipo de grfico que ele quer
criar.


Etapa 2 de 4 O usurio escolhe os dados que ele vai colocar
para criar o grfico.
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 52


Etapa 3 de 4 O usurio escolhe os ttulos do grfico, dos ei-
xos, faz modificaes na legenda, na preciso com que os da-
dos sero mostrados.

Etapa 4 de 4 Finalizando a criao, mostra a forma como o
grfico ser inserido na planilha.



Exerccios PLANILHAS ELETRNICAS


01 (FCC/2011/Banco do Brasil) Os produtos da coluna C fo-
ram obtidos pela aplicao da frmula A2*B2, copiada de C2
para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, uti-
lizando o mesmo procedimento para a coluna D, os produtos
exibidos em D2, D3 e D4, foram obtidos pela frmula em D2
igual a:
a) $A$2*B$2.
b) $A$2*$B$2.
c) A$2*B2.
d) A2*$B$2.
e) $A2*B2.

02 (FCC/2011/TRE-TO/Analista Judicirio) Considere a
planilha abaixo, exibida no primeiro momento, na Figura 1 e
no segundo momento, na Figura 2.

Para obteno do contedo apresentado na Figura 2
a) basta selecionar as clulas A1, A2 e A3 e utilizar o boto
Mesclar clulas no BrOffice.org Calc.
b) basta selecionar as clulas A1, A2 e A3 e utilizar o boto
Mesclar e centralizar no Microsoft Excel.
c) necessrio selecionar as clulas A1 e A2, utilizar o boto
Mesclar clulas e copiar o contedo da clula A3, tanto no Mi-
crosoft Excel quanto no BrOffice.org Calc.
d) basta selecionar as clulas A1, A2 e A3 e utilizar o boto
Mesclar e centralizar, tanto no BrOffice.org Calc quanto no
Microsoft Excel.
e) necessrio mesclar as clulas A1, A2 e A3 e digitar as pa-
lavras Regional e Eleitoral, pois os contedos das clulas A2 e
A3 sero perdidos, tanto no BrOffice.org Calc quanto no Mi-
crosoft Excel.

03 (FCC/2011/TRE-TO/Analista Judicirio) As clulas A1
at A3 de uma planilha BrOffice (Calc) contm, respectiva-
mente, os nmeros: 2, 22 e 222. A clula A4 contm a frmula
=A1*A2+A3 (resultado = 266) que arrastada pela ala de pre-
enchimento para a clula A5 registrar, nesta ltima, o resulta-
do (calculado)
a) 510
b) 5150
c) 6074
d) 10736
e) 63936
04 (FCC/2010/TRE-AC/Analista Judicirio) O recurso de
Auto-filtro em uma planilha no BrOffice.org Calc pode ser
usado por meio do acesso ao menu
a) Dados e da seleo dos itens Filtro e Auto-filtro.
b) Formatar e da seleo dos itens Filtro e Auto-filtro.
c) Inserir e da seleo do item Auto-filtro.
d) Dados e da seleo do item Auto-filtro.
e) Formatar e da seleo do item Auto-filtro.

05 (FCC/2010/TRE-RS/Tcnico Judicirio) Em uma plani-
lha do BrOffice.org 3.1 Calc foram colocados os nmeros 3 e
7, respectivamente, nas clulas A1 e A2. Selecionando-se am-
Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 53
bas as clulas e arrastando-as pela ala de preenchimento dis-
ponvel na A2, o resultado em A9 ser
a) 15
b) 18
c) 28
d) 35
e) 42

06 (FCC/2009/PGE-RJ/Tcnico) Uma planilha BrOffice.org
Calc 2.4 contm nas colunas B, C, D e E as notas dos alunos
referentes, respectivamente, aos 1, 2, 3 e 4 bimestres letivos
do ano passado e nas linhas de 1 a 10 os alunos da turma iden-
tificados pela coluna A. A mdia final do primeiro aluno deve
ser representada pela clula
a) F1 =MEDIA(B1:D1) ou F1 =MEDIA(B1..D1).
b) F1 =MEDIA(A1:D1) ou F1 =MEDIA(A1..D1).
c) F1 =MEDIA(B1:D1), apenas.
d) F1 =MEDIA(A1:D1), apenas.
e) F1 =MEDIA(B1:D10), apenas.

07 (FCC/2010/TRE-RS/Tcnico Judicirio) No BrOffice.org
3.1 Calc a propagao pela ala de preenchimento da clula A1
at a A10, considerando que A1 contm o texto Segunda-Feira,
far com que A10 seja igual a
a) Segunda-Feira.
b) Tera-Feira.
c) Quarta-Feira.
d) Quinta-Feira.
e) Sbado.

08 (FCC/2011/COPERGAS-PE/Analista Contador/Q25) No
MS-Excel 2003, a funo que calcula o nmero de clulas no
vazias em um intervalo que corresponde a
uma determinada condio
(A) cont.se.
(B) cont.num.
(C) cont.valores.
(D) contar.vazio.
(E) somase.

09 (FCC/2011/TRE-AP/ANALISTA JUDICIARIO
ADM/Q17) Em relao ao BrOffice.org 3.1, considere:
I. Em um arquivo aberto no Writer quando o cursor est em
qualquer linha de qualquer pargrafo, ao se pressionar a tecla
Home ele ir se posicionar no incio do texto.
II. Em uma planilha do Calc, se a clula E8, que contm a fr-
mula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a clula
F9, atravs de Ctrl+C e Ctrl+V, a clula F9 conter a frmula
=($D$2+SOMA(D4:D8))/$D$1.
III. No Writer as aes das teclas F7, Ctrl+F12 e Ctrl+F4 cor-
respondem, respectivamente, verificar ortografia, inserir tabela
e fechar documento.
IV. No Calc a frmula =SOMA(A1:B2;B4) ir executar a soma
de A1, B2 e B4.
Est correto o que se afirma, SOMENTE em
(A) I e II.
(B) I, II e IV.
(C) I, III e IV.
(D) II e III.
(E) II, III e IV.

10 (FCC/2011/TRE-RN/ Tcnico Judicirio/ Q19) No BrOf-
fice.org 3.2 Calc, a frmula =SOMA(A1:C2;B3) calcular a
soma dos valores das clulas
(A) A1, B1, C1, A2, B2, C2 e B3.
(B) A1, B1, C1, A2, B2, C2, ignorando B3.
(C) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.
(D) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.
(E) A1, B1, C1, A2, B2, C2 e exibir uma informao de erro.


QUESTO 15
11 (CESPE/2013/TRE-MS/Q15) Considerando a figura aci-
ma, que apresenta uma planilha do Excel a partir de qual se ge-
rou um grfico, assinale a opo correta.
A) O grfico pode ser copiado para um arquivo do Word sem
que haja necessidade de se copiar a planilha.
B) A mdia de eleitores pode ser calculada corretamente a par-
tir da frmula =B3+B4+B5+B6+B7/5.
C) O arquivo Pasta1 poder ser compartilhado em um grupo de
discusso ou em uma rede social sem perda de dados, desde
que a planilha fique separada do grfico, em outra pgina da
planilha ou em outro arquivo.
D) Caso as legendas ao lado do grfico sejam excludas, os
nomes correspondentes s zonas eleitorais sero automatica-
mente excludos os contedos das clulas A3 a A7.
E) O arquivo Pasta1 pode ser aberto por um programa do
BrOffice, desde que seja salvo no formato PPT.

12 (CESPE/2012/TJ-RR/ANALISTA/Q27) Se, em uma clu-
la em branco de uma planilha do BrOffice Calc semelhante
mostrada abaixo, for inserida a frmula
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido ser 15.


Informtica Prof. Bruno Guilhen
www.brunoguilhen.com.br 54

32 (CESPE/2012/TJ-RO/ANALISTA/Q13) A figura acima
ilustra uma janela do Microsoft Excel 2010 em execuo em
um computador cujo sistema operacional o Windows 7. Con-
sidere que, na janela ilustrada, uma planilha Excel est em pro-
cesso de elaborao. Sabendo-se que as clulas de B2 a B5
dessa planilha esto formatadas para nmeros, o valor apresen-
tado na clula B5 pode ter sido corretamente obtido ao se exe-
cutar, na clula B5, a operao pr-definida no Excel dada por
A) ADICIONAR(B2,B3,B4)
B) =SOMA(B2:B4)
C) B2+B3+B4
D) =[B2+B4]
E) +<B2,B3,B4>

39 (CESPE/2012/AGENTE-PF/Q28) Um usurio que deseje
que todos os valores contidos nas clulas de B2 at B16 de
uma planilha Excel sejam automaticamente formatados para o
tipo nmero e o formato moeda (R$) pode faz-lo mediante a
seguinte sequncia de aes: selecionar as clulas desejadas;
clicar, na barra de ferramentas do Excel, a opo Formato de
Nmero de Contabilizao; e, por fim, selecionar a unidade
monetria desejada.
40 (CESPE/2012/AGENTE-PF/Q29) Em uma planilha Excel,
para somar os valores contidos nas clulas de B2 at B16 e co-
locar o resultado na clula B17, suficiente que o usurio digi-
te, na clula B17, a formula =SOMA(B2:B16) e tecle ENTER.

Gabarito
1 C 11 A
2 A 12 V
3 B 13 B
4 A 14 V
5 D 15 V
6 C
7 C
8 A
9 D
10 A

You might also like