You are on page 1of 106

INFORMTICA Prof.

Deodato Neto - INSS

SUMRIO INFORMTICA
Tpico 1 - INTRODUO INFORMTICA PARA CONCURSOS........................................................................ 01

Tpico 2 - SISTEMA OPERACIONAL..............................................................................................................

11

Tpico 3 WORD..................................................................................................................................................... 27
Tpico 4 EXCEL..........................................................................................................................................

38

Tpico 5 - INTERNET/INTRANET/EXTRANET........................................................................................................ 50

Tpico 6 - SEGURANA DA INFORMAO....................................................................................................

70

Tpico 7 LINUX...........................................................................................................................................

79

Tpico 8 - REDES DE COMPUTADORES........................................................................................................

86

ANEXO DE PROVAS FCC..............................................................................................................................

93

INFORMTICA Prof. Deodato Neto - INSS

INFORMTICA
Tpico 1 - INTRODUO A INFORMTICA PARA CONCURSOS

Entrada de dados: feita a entrada de dados atravs de um perifrico de entrada. (teclado, mouse, scanner...)
Armazenamento: feito o armazenamento atravs da memria principal (Ram)
Processamento: feito o processamento atravs da CPU (Unidade Central de Processamento)
Sada: feita a sada de informaes atravs de um perifrico de sada (monitor, impressora...)
QUESTES DE PROVAS ANTERIORES - Introduo
01) Informao e dados para um sistema computacional tem o mesmo significado.
02) Dados tudo aquilo que introduzido com computador atravs de um perifrico de entrada.
03) Informao tudo aquilo que introduzido no computador atravs de um perifrico de entrada.
04) O computador trabalha com quatro etapas bsicas, entrada, armazenamento, processamento e sada.
05) Processamento de Dados a converso de dados em informao, possuindo como etapas a entrada de
dados, realizado pelos perifricos de entrada; o processamento de dados, realizados pela CPU, e a sada de
informao, realizado pelos perifricos de sada.
06) Entre as etapas de entrada, armazenamento, processamento e sada, o processamento a mais importante.

UNIDADE DE MEDIDA
MEDIDA:

REPRESENTA O MESMO QUE:

Bit

0 ou 1 - menor unidade de dado

Byte

conjunto de 8 bits ou 1 caractere

Kilobyte (Kb)

1024 bytes

Megabyte (Mb)

1024 Kilobyte

Gigabyte (Gb)

1024 Megabyte

Terabyte (Tb)

1024 Gibabyte

QUESTES DE PROVAS ANTERIORES Unidade de Medida


07) sistema binrio a combinao de 0 e 1 para formar caracteres
08) 1 byte por converso um conjunto de 8 bits.

INFORMTICA Prof. Deodato Neto - INSS


09) A menor unidade de informao criada pelo computador o BIT.
10) A menor unidade de informao manipulada pelo Computador o BYTE.
11) O uso de verses mais atuais do programa Winzip poder permitir a transferncia do arquivo mencionado em
disquete de 3 1/2 , pois esse programa capaz de compactar um arquivo e armazen-lo em um ou mais disquete
de 3 1/2.
HARDWARE E SOFTWARE
HARDWARE

a parte mecnica e fsica da mquina, com seus componentes eletrnicos e


peas.

SOFTWARE

So conjuntos de procedimentos bsicos que fazem que o computador seja


til executando alguma funo. A essas ordens preestabelecidas chamamos
tambm de programas.

a combinao de Hardware e Software que faz nosso computador funcionar como conhecemos, tomando forma
e fazendo as coisas acontecerem, como se tivesse vida. Sem um ou outro componente o computador no
funciona.
QUESTES DE PROVAS ANTERIORES Hardware e Software
12) O hardware a parte fsica do computador. So exemplos de hardware: placa de som, placa-me, monitor e
dispositivos USB. O software pode ser considerado a parte lgica, responsvel pelo que fazer e por como fazer.
So exemplos de software: sistemas operacionais, linguagens de programao, programas de computador.
13) hardware parte fsica do computador.
14) software so os usurios aquele que manipula o computador.
MEMRIA PRINCIPAL CPU PERIFRICOS DE ENTRADA E SADA
O crebro de um computador o que chamamos de Processador ou CPU (do ingls, Unidade Central de
Processamento). O Processador nada mais que um Chip, formado de silcio, onde uma combinao de circuitos
controla o fluxo de funcionamento de toda a mquina. Quando mandamos o computador imprimir uma pgina de
algum documento digitado, por exemplo, o Processador que ir receber esta ordem, entend-la, enviar um
comando para que a impressora funcione e imprima.

INFORMTICA Prof. Deodato Neto - INSS


A Memria RAM
Outro componente fundamental do Computador a Memria RAM (do ingls Random Access Memory, ou
Memria de Acesso Aleatrio). Quando falamos em memria de um computador estamos nos referindo a rea
de Trabalho do Processador. na RAM que o Processador realiza seus trabalhos, definidos nos programas, por
exemplo.
Memria ROM
Uma Rom um dispositivo de memria que s permite leitura e pode ser usado para armazenamento permanente
de instrues de programas.
CPU (Unidade Central de Processamento)
UC Unidade de controle decodifica os dados e as informaes (gerente da CPU).
ULA Unidade Lgica e Aritmtica realiza os clculos e processamento.
REGISTRADOR: Guarda os resultados intermedirios.
QUESTES DE PROVAS ANTERIORES M. Principal CPU P. E/S
15) Memria Ram a memria que vem gravada de fabrica.
16) O escner considerado dispositivo de entrada de dados.
17) Os processos de informao fundamentam-se em dado, informao e conhecimento, sendo este ltimo o mais
valorado dos trs, por ser composto por experincias tcitas, ideias e valores, alm de ser dinmico e acessvel
por meio da colaborao direta e comunicao entre as pessoas detentoras de conhecimento.
18) Memria Rom a memria secundria do Computador
19) CPU composta pela Unidade de Controle e Unidade Lgica e Aritmtica.
20) Unidade de Controle tem a funo de fazer clculos e o Processamento.
21) Entre as memrias a memria Rom a que possui, a maior velocidade .
22) A memria Ram ao contrrio da Rom do tipo voltil e, por isso perde seu contedo quando o computador
desligado.
23) O registrador tem a funo de guardar os resultados intermedirios
24) A unidade Lgica e Aritmtica responsvel por movimentar os dados e instruo da CPU e para CPU
25) Os disco rgido faz parte da memria principal do computador.
26) RAM uma memria de armazenamento temporrio, cujos dados so utilizados pela CPU, na execuo das
tarefas.
27) RAM, ao contrrio da memria ROM, uma rea de armazenamento definitivo e seu contedo somente
alterado ou apagado atravs de comandos especficos.
28) Um programa ou software aplicativo no momento de sua execuo em um microcomputador normalmente tem
que estar carregado
a) na memria RAM.
b) na memria Flash
c) na memria ROM.
d) no processador.
e) no disco rgido.

INFORMTICA Prof. Deodato Neto - INSS


29) A parte da CPU responsvel pelo processamento propriamente dito a unidade
a) de controle
b) aritmtica e lgica
c) gerenciadora de processos
d) processadora de gerenciamento
e) de memria cach
30) Analise as seguintes afirmaes relativas a componentes bsicos de um computador.
I. A memria RAM pode ser lida ou gravada pelo computador e outros dispositivos.
II. A memria virtual utilizada para armazenamento temporrio, visando execuo de programas que precisam
de mais memria, alm da principal.
III. Paginar significa mover as partes da memria ROM usadas com pouca frequncia como memria de trabalho
para outra mdia armazenvel, geralmente o CD-ROM.
IV. As memrias ROM e Cache tm a mesma velocidade de acesso em computadores mais modernos, desde que
o processador tenha sido configurado para utilizar a memria virtual como intermediria entre a memria RAM e o
HD.
31) O elemento de um microcomputador que no pode ter dados gravados pelo usurio, mas cuja gravao das
informaes referentes s rotinas de inicializao feita pelo fabricante do microcomputador
a) o cache de disco rgido.
b) a memria ROM.
c) a memria virtual.
d) o Universal Serial Bus.
e) a memria RAM.
32) medida em que os caracteres so digitados, atravs do teclado, eles so armazenados
a) no disco rgido.
b) no vdeo.
c) na memria ROM.
d) na memria secundria.
e) na memria principal.
33) O termo ROM utilizado para designar os discos rgidos externos que se comunicam com o computador por
meio de portas USB e armazenam os dados em mdia magntica, sendo, portanto, um tipo de memria voltil.
34) A memria principal do computador, por ser voltil, precisa ser atualizada com dados e instrues cada vez
que o computador ligado.
35) Um exemplo de hardware, a unidade central de processamento (CPU), responsvel por executar os
programas armazenados na memria principal, composta por duas grandes subunidades: a unidade de controle
(UC) e a unidade lgica e aritmtica (ULA).
36) Se o tamanho do arquivo for inferior a 1 MB, o usurio poder salv-lo na memria ROM do computador.
37) A memria RAM pode ser lida ou gravada pelo computador e outros dispositivos.
38) Se o tamanho do arquivo for 10 MB, o usurio no conseguir salv-lo em um disquete de 3" por meio do
boto Salvar do Word.
39) Se o tamanho do arquivo for inferior a 1 MB, o usurio poder salv-lo na memria ROM do computador.

INFORMTICA Prof. Deodato Neto - INSS


MEMRIA SECUNDRIA/AUXILIAR

O DISCO RGIDO OU HD

Se o Processador quem executa nossas ordens, e na Memria que ele trabalha, ser no Disco Rgido ou
HD (Hard Disk) onde ele armazenar as informaes de modo permanente.
O Disco Rgido (podendo haver mais de um no mesmo computador) possui em mdia de 1 Gigabyte a 4 ou mais
Gigabytes de capacidade de armazenamento, e onde o computador l as informaes que sero processadas.
Essas informaes so guardadas sob a forma de Arquivos, que so a unidade de armazenamento de
informao em discos.
Nossos Arquivos podem ser de programas, textos, banco de dados, documentos, etc. E seu tamanho tambm
varia. Quando o processador l um arquivo, o armazenando na memria, ele apenas o copia para l,
permanecendo o arquivo sem modificao no HD, a no ser que voc queira alter-lo.
A operao de inserir um arquivo no HD chama-se Gravar, e a de retirar um arquivo chama-se Excluir ou
Deletar.
O HD se localiza dentro do Gabinete do computador, e alm de
no estar visvel, totalmente lacrado, impedindo que qualquer
impureza penetre no Disco e o danifique.

Um Bad block um defeito fsico na superfcie magntica de um HD, normalmente causado pelo choque de
partculas de poeira ou desgaste da mdia.
Quando trabalhamos com o HD gravando arquivos, nosso Disco gira centenas de vezes por minuto, onde uma
cabea magntica de gravao insere os dados binrios na estrutura do disco, sem sequer toc-lo.
Para que um Disco possa estar til preciso que esteja Formatado, ou seja, tenhamos criado no Disco os lugares
para o armazenamento magntico de nossos dados.
Podemos comparar um HD a uma estante em nossa biblioteca, onde armazenamos nossos livros para leitura.
no HD onde nossos Arquivos (livros) so armazenados.

O CD-ROM

Compact Disc - Read Only Memory (Disco Compacto - Memria Apenas de Leitura) uma unidade de
armazenamento de dados, mas, como o prprio nome diz, somente possvel ler o CD.
Em um CD podemos ter msica ou qualquer tipos de arquivos. Podemos ouvir nossas msicas atravs de um
computador multimdia e ler os arquivos atravs de nossos programas.
O CD-ROM tambm fica guardado dentro do Gabinete, mas ao contrrio do HD, ele tem uma
plataforma deslizante por onde inserimos ou retiramos nosso disco.
O CD-ROM possui uma tecnologia de leitura tica, onde o reflexo da vibrao de um feixe de luz no disco produz
os nmeros 0 ou 1, transmitindo a informao. Em um CD-ROM podemos ter at 74 minutos de msica ou
700 Mb de dados gravados.
Atualmente existe tambm o CD-R (Compact Disc - Recordable, ou Gravvel), uma espcie de CD onde
possvel gravar apenas uma nica vez.

AS UNIDADES DE DISQUETE

Assim como no HD, o computador possui duas outras unidades de gravao de dados em formato flexvel, e onde
podemos transportar os dados gravados. Chama-se Unidade de Discos Flexveis, e os discos chamam-se
Disquetes, ou Floppy Disk.
Essas unidades so de dois tamanhos: 5 e 3 , e armazenam, respectivamente, 1,2 Mb e 1,44 Mb. Da mesma
forma que o HD, esses disquetes, para serem teis, precisam ser Formatados.
Atualmente a unidade 5 j no mais vendida com os computadores, pois caiu em desuso, mas ainda existem
muitos computadores e disquetes com este formato.

INFORMTICA Prof. Deodato Neto - INSS

PENDRIVE

Memria USB Flash Drive um dispositivo de memria constitudo por memria flash, com aspecto semelhante a
um isqueiro e uma ligao USB tipo A permitindo a sua conexo a uma porta USB de um computador ou outro
equipamento com uma entrada USB. As capacidades atuais de armazenamento so variadas, existindo pen drives
com capacidade superior 256 Gigabyte

BLU-RAY

Blu-ray Disc, tambm conhecido como BD (de Blu-ray Disc) um formato de disco ptico da nova gerao com
12 cm de dimetro (igual ao CD e ao DVD) para vdeo e udio de alta definio e armazenamento de dados de
alta densidade.
PERIFRICOS, INTERFACES OU ACESSRIOS
Chamamos de Perifricos, Interfaces e Acessrios a todo equipamento utilizado pelo computador para
intercambiar dados ou se comunicar com seu usurio ou com outros computadores. O monitor, teclado, modem,
fax, impressora, mouse, dentre outros, so perifricos de nosso computador, pois atravs deles que ele se
comunica.
Quando uma mensagem exibida na tela de seu monitor, por exemplo, o computador est se comunicando com
voc. Por outro lado, quando digitamos algo no teclado, estamos nos comunicando com ele.
DISPOSITIVOS DE ENTRADA E SADA DE DADOS
Esses Perifricos so classificados tambm de acordo com sua finalidade: se servem para entrar dados ou enviar
dados para o usurio ou para o computador. Chamamos esses perifricos de Dispositivos de entrada e sada
de dados, conforme esta disposio.
Aos perifricos usados para transmitirmos informaes ao computador chamamos de Dispositivos de entrada de
dados; aos perifricos usados para o computador se comunicar conosco enviando dados chamamos de
Dispositivos de sada de dados; e aos que servem tanto para entrada quanto para sada de dados chamamos
de Dispositivos de entrada e sada de dados.
DISPOSITIVO:

TIPO DE COMUNICAO DE DADOS :

modem / fax
monitor ou vdeo
Impressora
Teclado
Scanner
mouse,
microfone para multimdia

entrada e sada de dados


sada de dados
sada de dados
Entrada de dados
Entrada de dados
Entrada de dados
Entrada de dados
MODEM

O Modem um acessrio responsvel por realizar a comunicao de dados entre seu computador e outro
computador ou a Internet atravs da linha telefnica. Seu nome vem de sua finalidade: Modulador/Demodulador
de sinais.
O Modem conecta-se ao computador e linha telefnica, atravs de uma placa especfica para realizar a
modulao. Os modems atuais so internos ao computador, sendo uma placa adicionada placa-me.
Para se comunicar com outros computadores atravs do telefone, o modem transforma os sinais digitais de seu
computador em sinais de pulso modulares, capazes de trafegar em uma linha telefnica e chegar at outro
modem, que ir demodul-los novamente para outro computador.

INFORMTICA Prof. Deodato Neto - INSS


Graas ao Modem possvel nos conectarmos Internet. Ele foi uma pea fundamental para que a informtica
desse esse salto na rea de comunicao de dados.
IMPRESSORAS
A Impressora um meio fundamental de exibir seus dados, relatrios, documentos. Existem basicamente trs
tipos de impressoras comerciais hoje em dia:
TIPO DE IMPRESSORA

MATRICIAL
JATO DE TINTA

LASER

COMO
Um cabeote de impresso se move pressionando uma
fita com tinta, que ao encostar no papel, o borra.
Um cabeote de impresso se move pela pgina e em
cada pequeno ponto de impresso formada uma
bolha de calor que estoura no papel, borrando a tinta.
Imprime borrando em uma matriz de calor formada a
partir da imagem do documento.

Uma impressora Jato de Tinta. O nome jato de tinta


no toa: uma cabea de impresso se aquee e
faz uma minscula bolha de tinta explodir,
borrando em pequenssimos pontos o papel impresso.

SCANNER
O Scanner um aparelho que digitaliza uma imagem. como uma mquina de fotocpia, mas ao invs de
copiar, torna cada ponto de cor em uma imagem digitalizada.
Atravs do Scanner podemos extrair imagens de fotos, jornais, desenhos, e coloc-las em nossos textos.
uma ferramenta muito til para pessoas que trabalham com Editorao Eletrnica.
Um Scanner de mesa: colocamos uma
imagem dentro dele e a imagem aparece
em nosso computador. necessrio um
programa de editorao de imagens para
trabalharmos o objeto escaneado.
Alm disso, existem inmeros formatos de
imagens para diferentes finalidades.

QUESTES DE PROVAS ANTERIORES Memrias e Dispositivos


40) O scanner um perifrico de entrada e Sada.
41) A funo do modem converter sinal digital em sinal analgico da linha telefnica.
42) Existem modem com capacidade de transmisso superior a 14400 bps.

INFORMTICA Prof. Deodato Neto - INSS


43) A impressora de impacto a impressora com a melhor qualidade de impresso
44) Entre as memrias auxiliares o que tem maior capacidade de armazenamento o disco flexvel
45) O winchester a nica memria auxiliar capaz de armazenar os programas e documentos do usurio em
decorrncia de sua alta velocidade
46) As impressoras Matriciais so muito utilizadas nos dias atuais para impresso de nota fiscal e podem trabalhar
com papeis multivias
47) O mouse um perifrico de Entrada indispensvel para o funcionamento do computador.
48) O Nobreak um equipamento utilizado como forma de segurana das informaes, pois evita grandes
oscilaes de corrente.
49) Todas as unidades de Cd-rom permitem leitura e escrita de dados em CD.
50) A memria em um computador organizada em uma hierarquia que, considerando-se o tempo de acesso da
mais rpida para a mais lenta, ordenada como: Memria principal; Registradores; Cache; Armazenamento
secundrio em discos rgidos(HD); Armazenamento secundrio em unidades de rede compartilhadas;
Armazenamento secundrio que utilizam acesso USB; Armazenamento secundrio em CD-ROM e
Armazenamento off-line(fitas).
51) A principal diferena entre um processador de 450 MHz equipado com memria cache e um segundo, tambm
de 450 MHz, sem memria cache, est na
a) velocidade de acesso ao disco rgido.
b) velocidade de acesso memria RAM.
c) capacidade de armazenamento na memria RAM.
d) velocidade final de processamento.
e) velocidade de acesso Internet
52) O dispositivo que permite a conexo de computadores em longas distncias atravs da linha telefnica a(o)
a) placa de rede.
b) modem.
c) porta serial.
d) porta paralela.
e) cabo de par tranado UTP.
53) Quando usado corretamente, um modem adequado pode permitir que um computador transmita e receba
dados de outros sistemas computacionais, tambm conectados a dispositivos adequados e corretamente
configurados, por via telefnica.
54) O modem exemplo de um dispositivo hbrido, pois pode permitir simultaneamente a entrada e a sada de
informaes na unidade central de processamento do arquivo por meio do ZIPDriver.
55) Pendrive um dispositivo de armazenamento constitudo por uma memria flash e um adaptador USB para
interface com o computador.
56) CDs, DVDs e HDs so as memrias principais de um computador, utilizadas para manter as informaes por
um longo perodo de tempo.
SEQUNCIA DE INICIALIZAO
BOOT
BIOS POST (TESTE DE VERIFICAO)
SO (SISTEMA OPERACIONAL)
O BIOS (sistema bsica de entrada e sada) a primeira camada de um software do sistema, responsvel por dar
a partida no micro. O Bios fica armazenado em um chip na placa me.

INFORMTICA Prof. Deodato Neto - INSS


CONCEITOS GERAIS
Cach Velocidade Final do Processamento agiliza o processamento. Um lugar na memria onde o
computador pode armazenar temporariamente dados para acessar o drive de disco rgido ou flexvel.
A diferena entre um processador de com memria cach e um sem memria cach, est da velocidade final do
processamento.
Clock: Mede o ritmo de comunicao em partes de um computador em Hertz.
Memria Virtual: um recurso de armazenamento temporrio usado por um computador pra executar programas
que precisam de mais memria do que ela dispe.
Memria que auxilia a memria RAM quando ela acaba.
Drivers: so softwares de configurao, criados para integrar ao sistema um determinado componente, como uma
impressora, por exemplo. Programas que servem para o funcionamento e comunicao com a parte fsica de um
computador.
Hierarquia de velocidade de Memria: Registradores Cache M.Principal M. Auxiliar
Em programas denominados drivers, esto contidos todas as informaes necessrias para que o sistema
operacional reconhea os componentes perifricos instalados no computador. No driver principal, est definida a
sequncia de boot desejada para o sistema.
QUESTES DE PROVAS ANTERIORES BIOS BOOT DRIVERS...
57) Todos os Drives de memria so perifricos de Entrada e Sada.
58)Quando um documento enviado para o spool de impresso, ele sai diretamente do aplicativo do usurio para
a impressora, sem passar por processo ou arquivo intermedirio, gerando, com frequncia, o desaparecimento do
documento sem que a impresso seja concluda.
59) Um driver de impressora um programa destinado a permitir que outros programas funcionem com uma
impressora especfica sem a necessidade de se precisarem os detalhes especficos do hardware e da linguagem
interna da impressora.
60) Uma memria virtual armazenamento temporrio em cache usado por um computador para executar
programas que precisam de at 64 Kbytes de memria Clock o componente responsvel por estabelecer o ritmo
da comunicao entre as partes de um computador
61) Drivers so softwares de configurao, criados para integrar ao sistema um determinado componente, como
uma impressora, por exemplo.
62) No processo de inicializao de uma mquina o POST um programa responsvel por reconhecer e
estabelecer conexo com o hardware. Ele fica contido em um chip que faz o papel de intermedirio entre o
sistema operacional e o hardware
63) Na seguinte especificao de um computador Processador: Pentium Dual Core / 3,2 Ghz - Memria: 2GB HD: 160 GB .
a) 3,2 Ghz refere-se BIOS
b) HD de 160 GB refere-se ao processador
c) Pentium Dual Core refere-se ao clock
d) 2 GB refere-se memria RAM
64) Paginar significa mover as partes da memria ROM usadas com pouca frequncia como memria de trabalho
para outra mdia armazenvel, geralmente o CD-ROM.
65) As memrias ROM e Cache tm a mesma velocidade de acesso em computadores mais modernos, desde que
o processador tenha sido configurado para utilizar a memria virtual como intermediria entre a memria RAM e o
HD.

INFORMTICA Prof. Deodato Neto - INSS


66) Computadores podem ser conectados a provedores de acesso Internet por meio de linha telefnica,
utilizando-se um dispositivo denominado modem, que converte os sinais provenientes do computador em sinais
que so transmitidos atravs da linha telefnica, os quais, por sua vez, so convertidos em sinais que podem ser
lidos por computadores.

GABARITO
1
E

2
C

3
E

4
C

5
C

6
E

7
C

8
C

9
C

10
C

11
C

12
C

13
C

14
E

15
E

16
C

17
E

18
E

19
E

20
E

21
E

22
C

23
C

24
E

25
E

26
C

27
E

28
A

29
B

30
CCEE

31
B

32
E

33
E

34
C

35
E

36
E

37
C

38
C

39
C

40
E

41
C

42
C

43
E

44
E

45
E

46
C

47
E

48
E

49
E

50
E

51
D

52
B

53
C

54
C

55
C

56
E

57
C

58
E

59
C

60
E

61
C

62
E

63
D

64
E

65
E

66
C

10

INFORMTICA Prof. Deodato Neto - INSS


Tpico 2 - SISTEMA OPERACIONAL
Todo computador precisa, alm das partes fsicas, de programas que faam essa parte fsica funcionar
corretamente. Existem vrios programas para vrias funes, como digitar textos, desenhar, calcular, fazer mapa
astral, e muitas outras...
Para poder utilizar os programas que tm funo definida (como os citados acima), necessrio que o
computador tenha um programa chamado Sistema Operacional. O SO (abreviao que vamos usar a partir de
agora para substituir Sistema Operacional) o primeiro programa a acordar no computador quando este
ligado, ou seja, quando ligamos o computador, o SO automaticamente iniciado, fazendo com que o usurio
possa dar seus comandos ao computador.
Entre as atribuies do SO, esto: o reconhecimento dos comandos do usurio, o controle do processamento do
computador, o gerenciamento da memria, etc. Resumindo, quem controla todos os processos do computador o
sistema operacional, sem ele o computador no funcionaria.
Em computao, o ncleo (em ingls: kernel) o componente central do sistema operativo da maioria dos
computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nvel de hardware. As
responsabilidades do ncleo incluem gerenciar os recursos do sistema (a comunicao entre componentes
de hardware e software
Software proprietrio ou no livre aquele cuja cpia, redistribuio ou modificao so em alguma medida
restritos pelo seu criador ou distribuidor. A expresso foi cunhada em oposio ao conceito de software livre.
Windows, Software Proprietrio.
Software Livre, software de cdigo aberto ou software aberto qualquer programa de computador cujo cdigofonte deve ser disponibilizado para permitir o uso, a cpia, o estudo e a redistribuio
Linux: Software Livre
QUESTES DE PROVAS ANTERIORES
Julgue os seguintes itens de 1 a 4.
1) O mais importante pacote de software de um computador o conjunto de drives nele instalados, utilizados para
controle de todos os perifricos.
2) O sistema operacional um sistema integrado de programas que gerencia as operaes da CPU, controla os
recursos e atividades de entrada/sada e de armazenamento e fornece vrios servios de apoio medida em que
o computador executa os programas aplicativos dos usurios.
3) O sistema operacional executa atividades que minimizam a necessidade de intervenes dos usurios, como,
por exemplo, acesso rede e gravao e recuperao de arquivos.
4) Para obter o rendimento mximo de um computador utilizado como servidor, o sistema operacional dever ser
acionado aps a inicializao de todos os aplicativos de gerenciamento de rede.
5) Em um sistema operacional, o kernel
a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso
para os usurios da rede.
b) a tcnica usada para permitir que um usurio d instrues para a mquina, usando instrues grficas.
c) o processo de interveno do sistema operacional durante a execuo de um programa. Tem como utilidade
desviar o fluxo de execuo de um sistema para uma rotina especial de tratamento.
d) o ncleo do sistema, responsvel pela administrao dos recursos do computador, dividindo-os entre os vrios
processos que os requisitam. No caso do Linux, o Kernel aberto, o que permite sua alterao por parte dos
usurios.
e) um pedido de ateno e de servio feito CPU.

11

INFORMTICA Prof. Deodato Neto - INSS


Julgue os itens 6 e 7.
6) A exemplo do Linux, um software denominado livre, quando possvel us-lo sem precisar pagar. Nesse tipo
de software, no se tem acesso ao seu cdigo-fonte, no sendo possvel alter-lo ou simplesmente estud-lo.
Somente pode-se us-lo, da forma como ele foi disponibilizado.
7) O sistema operacional um sistema integrado de programas que gerencia as operaes da CPU, controla os
recursos e atividades de entrada/sada e de armazenamento e fornece vrios servios de apoio medida em que
o computador executa os programas aplicativos dos usurios.

8) Com relao a software livres, suas licenas de uso, distribuio e modificao, assinale a opo correta, tendo
como referncia as definies e os conceitos atualmente empregados pela Free Software.
a) Todo software livre deve ser desenvolvido para uso por pessoa fsica em ambiente com sistema operacional da
famlia Linux, devendo haver restries de uso a serem impostas por fornecedor no caso de outros sistemas
operacionais.
b) O cdigo-fonte de um software livre pode ser adaptado ou aperfeioado pelo usurio, para necessidades
prprias, e o resultado de aperfeioamentos desse software pode ser liberado e redistribudo para outros usurios,
sem necessidade de permisso do fornecedor do cdigo original.
c) Toda licena de software livre deve estabelecer a liberdade de que esse software seja, a qualquer momento,
convertido em software proprietrio e, a partir desse momento, passem a ser respeitados os direitos de
propriedade intelectual do cdigo-fonte do software convertido.
d) Quando a licena de um software livre contm clusula denominada copyleft, significa que esse software, alm
de livre, tambm de domnio pblico e, dessa forma, empresas interessadas em comercializar verses nogratuitas do referido software podero faz-lo, desde que no haja alteraes nas funcionalidades originais do
software.
e) Um software livre considerado software de cdigo aberto quando o seu cdigo-fonte est disponvel em stio
da Internet com designao .org, podendo, assim, ser continuamente atualizado, aperfeioado e estendido s
necessidades dos usurios, que, para execut-lo, devem compil-lo em seus computadores pessoais. Essa
caracterstica garante a superioridade do software livre em face dos seus concorrentes comerciais proprietrios.
9) Analise as seguintes afirmaes relativas liberdade dos usurios de um Software livre.
I. A liberdade de estudar como o programa funciona, e adapt-lo para as suas necessidades, exceto alterao no
cdigo-fonte.
II. A liberdade de executar o programa, para qualquer propsito.
III. A liberdade de utilizar cpias de modo que se possa ajudar outros usurios, sendo vedada a redistribuio.
IV. Aquele que redistribuir um software GNU poder cobrar pelo ato de transferir uma cpia ou poder distribu-las
gratuitamente.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) I e III
c) III e IV
d) I e III
e) II e IV

12

INFORMTICA Prof. Deodato Neto - INSS


O SISTEMA OPERACIONAL WINDOWS
O sistema operacional Windows um programa fabricado para Computadores PC (o formato de computadores
mais comum) pela Microsoft, uma empresa americana, comandada por Bill Gates (aquele homem bem
pobrezinho...). Segue abaixo uma cronologia dos sistemas operacionais fabricados pela Microsoft (mais
cobrados em concursos):
Sistemas operacionais caseiros
Windows 95
Windows 98
Windows ME
Windows XP Home Edition
Windows Vista
Windows Seven

Sistemas operacionais Corporativos


Windows NT
Windows 2000
Windows XP Professional

O Windows possui algumas caractersticas que devemos levar em conta para o concurso, pois quase certo que
se toque neste assunto:
O Windows Grfico: Significa que ele baseado em imagens, e no em textos, os comandos no so dados
pelo teclado, decorando-se palavras chaves e linguagens de comando, como era feito na poca do DOS,
utilizamos o mouse para clicar nos locais que desejamos.
O Windows Multitarefa Preemptiva: Ser Multitarefa significa que ele possui a capacidade de executar vrias
tarefas ao mesmo tempo, graas a uma utilizao inteligente dos recursos do Microprocessador. Por exemplo,
possvel mandar um documento imprimir enquanto se altera um outro, o que no era possvel no MS-DOS. A
caracterstica preemptiva significa que as operaes no acontecem exatamente ao mesmo tempo, mas cada
programa requisita seu direito de executar uma tarefa, cabendo ao Windows decidir se autoriza ou no. Ou seja, o
Windows gerencia o tempo de utilizao do processador, dividindo-o, inteligentemente, entre os programas.
O Windows Plug and Play: Este termo em ingls significa Conecte e Use, e designa uma filosofia criada h
alguns anos por vrias empresas da rea de informtica (tanto hardware como software). Ela visa criar
equipamentos e programas que sejam to fceis de instalar quanto qualquer eletrodomstico.
Abaixo segue uma cpia da tela inicial do Windows, aproveito para destacar os componentes mais comuns deste
ambiente, que chamamos de rea de trabalho ou desktop:
O Windows Update um servio de atualizao da Microsoft para os sistemas operacionais Windows. O
Windows Update o responsvel por verificar junto ao Microsoft Update as atualizaes que o Windows precisa.
Assim, se o recurso de Atualizaes Automticas estiver configurado como automtico, ele baixar e instalar as
atualizaes sem necessidade de interveno do usurio.
QUESTES DE PROVAS ANTERIORES
Julgue os itens de 10 a 13
10) O sistema operacional especificado para o computador apresenta diversas vantagens com relao ao
Windows 98. Uma delas que o Windows XP aboliu o sistema plug and play, que permitia que leigos realizassem
instalaes de hardware. Sem esse sistema, a instalao de hardware em computadores que tm como sistema
operacional o Windows XP requer um tcnico especializado, para configurar as placas-me por meio de jumpers.
11) O recurso de atualizao do Windows Update permite, entre outras coisas, baixar automaticamente novas
verses do Windows, efetuar atualizao de firewall e antivrus, assim como registrar os programas em uso
mediante pagamento de taxa de administrao para a empresa fabricante desse sistema operacional no Brasil.
12) Por meio da ferramenta Windows Update, pode-se baixar, via Internet, e instalar as atualizaes e correes
de segurana disponibilizadas pela Microsoft para o sistema operacional Windows XP.
13) As principais caractersticas do sistema operacional Windows ser multitarefa e multiusurio.

13

INFORMTICA Prof. Deodato Neto - INSS

1) Boto Iniciar: Parte mais importante do Windows, atravs dele conseguimos iniciar qualquer aplicao
presente no nosso computador, como os programas para texto, clculos, desenhos, internet, etc.
2) Barra de tarefas: a barra cinza (normalmente) onde o Boto Iniciar fica localizado, ela permite fcil acesso
aos programas que estiverem em execuo no nosso computador, criando para cada um, um boto. Note no
exemplo dois botes, um para a janela do meu Computador e outro para o documento Concurso Polcia
Federal.
3) cones: So pequenas imagens que se localizam no desktop, representam sempre algo em seu computador.
Os cones so a alma da teoria do Windows, todos os arquivos e pastas, bem como unidades de disco ou
qualquer coisa em nosso micro ganham um cone, esta e a razo pela qual o Windows GRFICO.
4) rea de notificao: Pequena rea localizada na Barra de Tarefas, na parte oposta ao Boto Iniciar, ela
guarda o relgio (fcil acesso para visualizao e alterao do horrio) e tambm guarda os cones de certas
aplicaes que esto sendo executadas em segundo plano (ou seja, sem a interveno do usurio e sem
atrapalhar o mesmo) como o ANTIVIRUS, por exemplo. A maioria dos programas que so executados quando o
Windows inicia, ficam com seu cone aqui.
5) Janela: Janelas so reas retangulares que se abrem mostrando certos contedos, no caso anterior, a janela
que est aberta a do Meu Computador, ns abrimos uma janela quando executamos (com dois cliques) um
cone. Na verdade, cones e janelas so a mesma coisa, apenas representam um objeto, seja ele uma pasta, um
arquivo ou uma unidade de disco. cone a representao mnima, apenas mostra que o objeto existe, Janela a
mxima, mostra tambm o contedo do objeto em questo.

14

INFORMTICA Prof. Deodato Neto - INSS


Apresentamos abaixo os componentes da janela:

Aqui, podemos ver


a
unidade
de
disquete (A:), e a
unidade de CD
(F:). O cone da
unidade de CD
est deste jeito
porque
est
inserido um CD de
udio (msica)

Podemos verificar
que
o
micro
mostrado
nesta
tela
possui
3
unidades de disco
rgido

(C:, D:,

E:)

4
5

1) Barra de Ttulo: a barra horizontal que apresenta o nome da janela. Para mover a janela, clicamos aqui e
arrastamo-la. Um duplo clique nesta barra maximiza ou restaura uma janela.
2) cone de Controle: Apresenta as funes mais comuns da janela em forma de menu, basta clicar aqui.
Ateno: um duplo clique neste cone, significa fechar a janela.
3) Botes de Comando: o conjunto de botes formados, normalmente, por Minimizar (o sinal de menos),
Maximizar (o cone do quadrado) e Fechar (o X), h tambm o boto restaurar, que substitui o Maximizar quando
a janela j se encontra maximizada.
4) Bordas da Janela: Rodeiam a janela completamente, se passarmos o mouse por este componente, o
ponteiro se transformar em uma seta dupla () na
direo do movimento, para dimensionarmos a janela.
5) Barra de Status: rea da parte inferior da janela que
apresenta informaes referentes ao estado atual da
janela, como quantidade de objetos presentes, o
tamanho, em bytes, de um arquivo selecionado, entre
outras coisas... PRESTE BEM ATENO BARRA DE
STATUS DAS JANELAS APRESENTADAS NOS
CONCURSOS,
ELAS
APRESENTAM
VRIAS
INFORMAES IMPORTANTES!
A grande maioria das janelas (inclusive os aplicativos
como Word e Excel) apresenta estes componentes, o
que permite-nos no cita-los nas prximas vezes em que
aparecerem nesta apostila.
Quando clicamos no boto iniciar, o menu de mesmo nome (MENU INICIAR) aparece, e suas opes se tornam
disponveis. Podemos verificar a existncia de opes com setinhas pretas e opes sem as mesmas: As que
possuem setinha, so subdivididas, e no necessitam que se clique nelas, apenas que se coloque o mouse para
que se abram. J as opes sem setinha, so executadas ao clique no mouse. Abaixo esto pequenas descries
das opes contidas no menu iniciar:
Todos os Programas: Rene os cones dos atalhos para todos os programas instalados no seu computador, os
cones podem estar diretamente dentro da opo PROGRAMAS, ou dentro de um dos grupos que o subdividem
(exemplo: Acessrios, que contm outras opes).
Documentos Recentes: Ser apresentada uma listagem dos ltimos 15 documentos que foram trabalhados no
computador. Os cones existentes aqui no so os cones dos verdadeiros documentos, mas sim, atalhos para
eles.

15

INFORMTICA Prof. Deodato Neto - INSS


Perquisar: Perdeu um arquivo que no sabe onde salvou? Quer encontr-lo ou encontrar um computador na
rede? Esta opo nos d todos os subsdios para encontrar qualquer informao em nosso micro (mas se ela
existir, lgico).
Executar: Quer executar um programa que no possua um cone definido ou um atalho no menu Programas?
Solicite a opo Executar e digite aqui o nome para encontrar o arquivo que deseja executar. Por exemplo,
queremos executar um arquivo chamado SETUP.EXE que est localizado na unidade D: (CD-ROM), devemos
digitar D:\SETUP.EXE e o Windows o executar... Para instalar novos programas na mquina, normalmente
utilizamos este procedimento.
Desligar: Para se desligar o computador com o Windows no se deve meter o dedo no boto da fora, no.
Deve-se solicitar ao Sistema Operacional que esteja preparado para desligar, vindo nesta opo e confirmando o
procedimento.
Barra de tarefas
A barra de tarefas mostra quais as janelas esto abertas neste momento, mesmo que algumas estejam
minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com
rapidez e facilidade.
A barra de tarefas muito til no dia a dia. Imagine que voc esteja criando um texto em um editor de texto e um
de seus colegas lhe pede para voc imprimir uma determinada planilha que est em seu micro. Voc no precisa
fechar o editor de textos. Apenas salve o arquivo que est trabalhando, abra a planilha e mande imprimir,
enquanto imprime voc no precisa esperar que a planilha seja totalmente impressa, deixe a impressora
trabalhando e volte para o editor de textos, dando um clique no boto!ao correspondente na Barra de tarefas e
volte a trabalhar.
A barra de Tarefas, na viso da Microsoft, uma das maiores ferramentas de produtividade do Windows. Vamos
abrir alguns aplicativos e ver como ela se comporta.

APLICATIVOS QUE ACOMPANHAM O WINDOWS


O Sistema Operacional Windows traz consigo uma srie de aplicativos interessantes, que valem a pena ser
estudados, principalmente por serem muito exigidos em concursos. O primeiro programa a ser estudado o
Windows Explorer, responsvel pelo gerenciamento do contedo dos discos, bem como de suas pastas e
arquivos.
Windows Explorer o programa que acompanha o windows e tem por funo gerenciar os objetos gravados nas
unidades de disco, ou seja, todo e qualquer arquivo que esteja gravado em seu computador e toda pasta que
exista nele pode ser vista pelo Windows Explorer. Dotado de uma interface fcil e intuitiva, pode-se aprender a
us-lo muito facilmente, segue abaixo uma foto do Windows Explorer.

Painel do contedo
Painel das pastas

No lado esquerdo, v-se um painel, com todas as pastas do computador, organizado na forma de rvore, com a
hierarquia bem definida, v-se, por exemplo, que a pasta arquivos de programas est dentro da Unidade C: (cone
do disco, com o nome Joo). No painel direito (o maior) v-se o contedo da pasta que estiver selecionada, no caso,
a pasta Meus Documentos. Para acessar o Windows Explorer, acione Iniciar / Programas / Windows Explorer.

16

INFORMTICA Prof. Deodato Neto - INSS


Copiando um Arquivo: Para copiar um arquivo, selecione-o no painel do contedo e arraste-o para a pasta de
destino com a tecla CTRL pressionada. Voc ver que o mouse ser substitudo por uma seta com um sinal de +
(adio) durante o arrasto. Depois do processo, haver duas cpias do arquivo, uma na pasta de origem e outra
na pasta de destino.
Movendo um Arquivo: De maneira anloga anterior, clique e arraste o arquivo desejado, mas pressione a tecla
SHIFT, o arquivo deixar o local de origem e ficar no local de destino.
Nas duas maneiras apresentadas acima para copiar ou mover arquivos, necessrio o pressionamento das teclas
citadas, correto? No! (voc pode arrastar o arquivo desejado sem pressionar nenhuma tecla). Mas... (preste
ateno a isso)
ARRASTAR UM ARQUIVO ENTRE UNIDADES DIFERENTES: significa Copiar o arquivo
ARRASTAR UM ARQUIVO ENTRE PASTAS DA MESMA UNIDADE: Significa Mover o arquivo
Ainda podemos utilizar, para mover e copiar arquivos e pastas, trs comandos presentes no Windows Explorer:
Menu / Comando - Tecla de atalho

Ferramenta

Menu Editar / Comando Recortar


Tecla de Atalho: CTRL+X

Funo
Inicia o processo para MOVER um ou mais
arquivos selecionados. Basta selecionar o(s)
arquivo(s) e ento acionar este comando.

Menu Editar / Comando Copiar


Tecla de Atalho: CTRL+C

Inicia o processo para COPIAR um ou mais


arquivos selecionados. acionado da mesma
maneira que o comando Recortar.
Finaliza os processos iniciados pelos
comandos anteriores. Ou seja, para um
MOVER ou COPIAR arquivos necessrio
acionar o comando inicial, e, posteriormente,
acionar o comando COLAR.

Menu Editar / Comando Colar


Tecla de Atalho: CTRL+V

Renomeando um Arquivo: Para mudar o nome de um arquivo ou de uma pasta, siga os passos:
1) Selecione o objeto desejado (como se fosse necessrio dizer);
2) Acione o comando que permitir a insero do novo nome (existem 4 maneiras)
a. Acionar Arquivo / Renomear;
b. Clicar no nome do objeto (apenas no nome, no no cone em si);
c. Pressionar F2 no teclado;
d. Acionar a opo Renomear no menu resultante do boto direito do mouse.
3) Digite o novo nome do objeto;
4) Confirme a operao (ou pressionando ENTER, ou clicando com o mouse em qualquer local da janela);
Criando uma pasta: para criar uma pasta com o Windows Explorer, selecione o local onde a pasta ser criada,
depois selecione, no menu ARQUIVO, a opo NOVO / PASTA.

17

INFORMTICA Prof. Deodato Neto - INSS


RETIRANDO INFORMAES DO WINDOWS EXPLORER (ASSUNTO IMPORTANTE)

Endereo: Mostra o nome da pasta


que
se
est
explorando
(visualizando) neste momento. Esta
a primeira informao que voc
precisa localizar no concurso.

Painel de Controle

Painel de Controle o programa que acompanha o Windows e permite ajustar todas as configuraes do sistema
operacional, desde ajustar a hora do computador, at coisas mais tcnicas como ajustar o endereo virtual das
interrupes utilizadas pela porta do MOUSE .
O painel de controle , na verdade, uma janela que possui vrios cones, e cada um desses cones responsvel
por um ajuste diferente no Windows (ver figura):
Adicionar novo Hardware: Permite instalar com facilidade novos dispositivos no nosso computador, utiliza-se da
praticidade do Plug in Play (visto antes).
Adicionar e Remover programas: a maneira mais segura de se desinstalar ou instalar programas do nosso
computador. H pessoas que, quando no querem mais um programa, acham que o suficiente exclu-los do
disco rgido ledo engano. Deve-se desinstal-los, e a maneira mais segura por aqui. Nesta opo tambm
podemos instalar/remover componentes do Windows e criar um Disco de Inicializao (Disquete que contm
os arquivos necessrios para a inicializao de um computador, tambm chamado DISCO DE BOOT).
Configuraes Regionais: Ajusta algumas configuraes da regio onde o Windows se localiza. Como tipo da
moeda, smbolo da mesma, nmero de casas decimais utilizadas, formato da data e da hora, entre outras...
Data/Hora: Permite alterar o relgio e o calendrio internos do computador, bem como inform-lo se este deve ou
no entrar em horrio de vero automtico.

18

INFORMTICA Prof. Deodato Neto - INSS


Mouse: Ajusta configuraes referentes ao Ponteiro do computador, sua velocidade, se ele tem rastro ou no, se
o duplo clique ser rpido ou mais lento, pode-se at escolher um formato diferente para o dito cujo.
Teclado: Permite ajustar as configuraes do teclado, como a velocidade de repetio das teclas, o idioma
utilizado e o LAYOUT (disposio) das teclas.
Vdeo: Permite alterar as configuraes da exibio do Windows, como as cores dos componentes do Sistema, o
papel de parede, a proteo de tela e at a qualidade da imagem, e configuraes mais tcnicas a respeito da
placa de vdeo e do monitor.
Impressoras: Guarda uma listagem de todas as impressoras instaladas no micro, pode-se adicionar novas,
excluir as existentes, configur-las, decidir quem vai ser a impressora padro e at mesmo cancelar documentos
que estejam esperando na fila para serem impressos.
Opes de Internet: Permite o acesso s configuraes da Internet no computador, esta janela pode ser
acessada dentro do programa Internet Explorer, no menu Ferramentas.
Os demais cones do painel de controle tm suas funes bem definidas, mas no cabe aqui estud-los, e alguns
dos cones apresentados a figura acima no existem apenas no Windows, eles so colocados l quando se instala
outro programa, como o caso do cone Real Player G2, entre outros...
Menu Localizar um sistema de busca interessante do Windows. Quando no sabemos onde um determinado
arquivo est ou que nome ele tem, ou por qualquer razo, de ordem etlica ou no, perdemos algum arquivo ou
pasta, podemos encontr-lo com este poderoso aliado. O Menu Localizar recebe outro nome nas verses mais
novas do Windows, ele passou a se chamar Menu PESQUISAR.
A ferramenta Localizar permite encontrar um arquivo por alguns critrios: Nome do Arquivo, Data da ltima
Modificao do arquivo, Data da Criao, Data do ltimo acesso, Tipo do Arquivo, Texto inserido no mesmo e at
mesmo tamanho (em Bytes) do arquivo.
Ferramentas de Sistema o nome de uma pasta que contm um conjunto de utilitrios do windows localizados
em INICIAR / PROGRAMAS / ACESSRIOS. Neste grupo podemos encontrar:
Scandisk: Varre os discos magnticos (Disquetes e HDs) em busca de erros lgicos ou fsicos em setores. Se
existir um erro lgico que possa ser corrigido, o Scandisk o faz, mas se existe um erro fsico, ou mesmo um lgico
que no possa ser corrigido, o Scandisk marca o setor como defeituoso, para que o Sistema Operacional no mais
grave nada neste setor.
Desfragmentador: Como o nome j diz, ele reagrupa os fragmentos de arquivos gravados no disco, unindo-os em
linha para que eles possam ser lidos com mais rapidez pelo sistema de leitura do disco rgido. Quando um arquivo
gravado no disco, ele utiliza normalmente vrios setores, e estes setores nem sempre esto muito prximos,
forando o disco a girar vrias vezes para poder ler o arquivo. O desfragmentador corrige isso, juntando os setores
de um mesmo arquivo para que o disco no precise girar vrias vezes.
ACESSRIOS DO WINDOWS
Os acessrios so pequenos aplicativos com funes bem prticas ao usurio e que acompanham o Windows em
sua instalao padro. Os acessrios do Windows so:
Calculadora: Pequeno aplicativo que simula uma mquina calculadora em dois formatos, a calculadora padro
(bsica) e a calculadora cientfica. A Calculadora do Windows no apresenta formato de Calculadora Financeira e
no pode salvar (no possui o comando SALVAR).
WordPad: Pequeno processador de textos que acompanha o Windows, pode ser considerado como um Word
mais fraquinho, ou seja, sem todos os recursos. Quando salvamos um arquivo no WordPad, este assume a
extenso .DOC (a mesma dos arquivos do Word), mas o formato de um arquivo do Word 6.0.
Paint: Programinha para pintar imagens Bitmap (formadas por pequenos quadradinhos). Os arquivos gerados
pelo Paint tem extenso .BMP. No Windows, pode-se usar figuras do tipo BMP (GIF e JPG tambm) para servir de
papel de parede (figura que fica enfeitando o segundo plano do DESKTOP).
Bloco de Notas (NotePad): um editor de texto, ou seja, um programa que apenas edita arquivos de texto
simples, sem formatao, sem enfeites. Quando salvamos arquivos do Bloco de Notas, sua extenso .TXT. Os
arquivo feitos no NotePad no aceitam Negrito, Itlico, Cor da letra, ou seja: nenhuma formatao!

19

INFORMTICA Prof. Deodato Neto - INSS


QUESTES DE PROVAS ANTERIORES - WINDOWS

Julgue os itens 14 e 15 seguintes, considerando as opes acima, que so encontradas no menu Iniciar do
Windows XP, instalado em um computador do tipo PC.

14) Por meio de opes encontradas em


, possvel personalizar a aparncia e funcionalidade do
Windows no computador, adicionar ou remover programas e configurar conexes de redes e contas de usurio.

15) Caso se clique


, ser disponibilizada uma lista de navegadores para acesso
Internet, entre eles, o Internet Explorer, que o browser padro do sistema operacional Windows.
Com relao ao Windows XP e s suas funcionalidades, julgue os itens de 16 a 18 citados a seguir.
16) Em qualquer configurao do Windows XP, quando o cone correspondente a um arquivo arrastado para a
pasta chamada Lixeira, o arquivo apagado, e no pode mais ser recuperado.
17) Para se criar uma nova pasta, vazia, na Desktop do computador, suficiente aplicar um clique duplo em
qualquer ponto da Desktop, o que faz aparecer uma pasta sem nome, devendo, ento, o usurio digitar um novo
nome.
18) A forma correta de se desligar um computador que utilize como sistema operacional o Windows XP fechar
todos os programas em execuo e, logo aps, pressionar o boto liga/desliga.

Com relao a procedimentos para a realizao de cpias de segurana e a sistemas de arquivo, julgue os
itens de 19 a 21 citados a seguir.
19) Para se criar a cpia de um arquivo de determinada planilha do Excel, necessrio fazer a compactao do
arquivo por meio do ZIPDriver.
20) Pendrive um dispositivo de armazenamento constitudo por uma memria flash e um adaptador USB para
interface com o computador.
21) Utilizando-se o Windows Explorer, possvel criar, no mximo, trs subpastas em uma pasta j existente.

20

INFORMTICA Prof. Deodato Neto - INSS

Considerando a figura acima, que ilustra uma janela do Windows XP, julgue os itens de 22 a 24 citados a
seguir.
22) Um disquete de 3" vazio tem capacidade de memria suficiente para armazenar os arquivos denominados
Planilha Geral e Relatrio do Projeto.
23) Ao se clicar o boto
exibida.

, todas as janelas abertas sero minimizadas, fazendo que toda a Desktop seja

24) possvel abrir o arquivo de nome Relatrio do Projeto por meio da seguinte seqncia de aes: clicar sobre
; clicar o menu

; na lista de opes disponibilizada, clicar Abrir.

Com relao a hardware de computadores do tipo PC, a perifricos e a equipamentos associados a esse
tipo de computador, julgue os itens 25 e 26 citados a seguir.
25) Os dispositivos de armazenamento de dados comumente denominados pen drives tm capacidade de
armazenamento de dados, por unidade, superior aos disquetes de 3". Entretanto, mesmo os pen drives de maior
capacidade tm, atualmente, capacidade de armazenamento bastante inferior dos CD-ROMs mais utilizados.
26) Uma configurao tpica dos computadores pessoais atuais com melhor desempenho a seguinte: Microprocessador
Pentium 2 com clock de 1 kHz, disco rgido de 1 megabyte, memria RAM de 512 gigabytes, 1 porta USB, 1 porta
serial, 1 teclado, 1 mouse USB e 1 leitor de CD-ROM.

Com relao ao Windows XP, julgue os itens de 27 a 29 citados a seguir.


27) Ao se clicar com o boto direito do mouse uma regio da rea de trabalho (desktop) em que no h cone,
ser exibida uma lista de opes, entre as quais a opo Novo, por meio da qual possvel criar-se uma nova
pasta.
28) Para se desconectar do computador o dispositivo de armazenamento de dados conhecido como pendrive,
recomendvel utilizar a janela Adicionar ou remover hardware do painel de controle.
29) Ao se clicar o boto Iniciar, exibida uma lista de opes, entre as quais a opo Aparncia, que permite
definir detalhes como o tamanho das fontes e as cores usadas nas janelas do Windows XP.

Com relao aos dispositivos para armazenamento de dados e aos procedimentos para realizao de
cpias de segurana, julgue os itens 30 e 31 citados a seguir.
30) O ato de se realizar mais de uma cpia de segurana de um arquivo pode diminuir a possibilidade de perda
desse arquivo. O ato de se guardarem em locais diferentes os dispositivos em que foram realizadas as cpias
pode diminuir ainda mais essa possibilidade de perda.
31) Por usar tecnologia magntica, o disquete de 3", muito usado atualmente, permite o armazenamento de uma
quantidade de dados maior que o CD do tipo R/W.

21

INFORMTICA Prof. Deodato Neto - INSS


32. Em relao aos recursos do Painel de Controle do Windows correto afirmar que
a) a opo Vdeo exibe as propriedades de vdeo e permite alterar a resoluo da tela.
b) para saber a identificao de um computador na rede deve-se usar o recurso Opes de acessibilidade.
c) para configurar uma rede domstica ou conectar-se Internet deve-se utilizar o recurso Adicionar ou remover
programas.
d) a inverso das funes dos botes direito e esquerdo do mouse feita por meio do recurso Opes de
acessibilidade.
e) a soluo de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Solues
de hardware.
33. Em relao aos conceitos de organizao e de gerenciamento de arquivos e pastas correto afirmar que
a) uma pasta constitui um meio de organizao de programas e de documentos em disco e pode conter apenas
arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer usurio da rede, independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando localizao posterior, criar uma nica pasta e, nela,
salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas vrias
pastas para procurar um determinado arquivo, agilizando em muito na sua localizao.
d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos critrios. O critrio mais
utilizado, por ser mais simples e prtico, o tamanho do arquivo.
e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os
administradores podem atribuir a usurios individuais ou grupos, denominada pasta base. Os administradores
utilizam as pastas base para consolidar os arquivos dos usurios em servidores de arquivos especficos com a
finalidade de facilitar o backup. As pastas base so usadas por alguns programas como a pasta padro para as
caixas de dilogo Abrir e Salvar como.

Com relao janela ilustrada acima e ao Windows XP, julgue os itens de 34 a 36 citados a seguir,
considerando que a janela esteja sendo executada em um computador do tipo PC.
34) Essa janela acessvel por meio da opo Painel de controle encontrada ao se clicar o boto direito do mouse
sobre a rea de trabalho do Windows XP.
35) Com base nas informaes contidas na janela ilustrada, correto concluir que o computador tem trs contas
de usurios definidas, sendo que apenas uma, definida com o nome Conta 1, exige a insero de senha para ser
acessada e do tipo Administrador. Aos usurios que acessam o computador a partir da conta de nome Conta
1 atribudo o direito de instalar e remover software e hardware e tambm de modificar, criar e excluir contas de
usurios do computador, alm do direito de alterar as senhas dessas contas, caso existam.
36) possvel se configurar o Windows XP para permitir o logon simultneo em diferentes contas de usurios que
estejam definidas. Caso o Windows XP esteja assim configurado, possvel alternar entre Conta 1 e Conta 2, e
vice-versa, sem necessidade de se realizar o logoff de uma delas, antes de acessar o contedo da outra. Dessa
forma, no necessrio que sejam finalizadas todas as aplicaes que estiverem sendo executadas em uma
conta, antes de se realizar o logon ou a comutao entre Conta 1 e Conta 2.

22

INFORMTICA Prof. Deodato Neto - INSS


Em um computador cujo sistema operacional o Windows XP, ao se clicar, com o boto direito do mouse,
no cone
, contido na rea de trabalho e referente a determinado arquivo, foi exibido o menu
mostrado a seguir.

A respeito dessa figura e do Windows XP, julgue os itens 37 e 38 citados a seguir.

37) Ao se clicar a opo ,


ser executado um programa que permitir a realizao de operaes de
criptografia no arquivo para proteg-lo contra leitura indevida.

38) Ao se clicar a opo


, ser exibida uma janela por meio da qual se pode verificar diversas
propriedades do arquivo, como o seu tamanho e os seus atributos.

A figura acima mostra o menu Iniciar, o boto e parte da barra de tarefas do Windows XP. Com relao a
essa figura e ao Windows XP, julgue os itens seguintes.
39) A figura mostra uma das possveis formas de exibio do menu Iniciar. No Windows XP, o usurio pode optar
por utilizar o menu Iniciar clssico, semelhante ao de verses anteriores do Windows.
40) Ao se clicar,
ser exibida uma janela que poder auxiliar o usurio na procura de um arquivo
cujo nome seja por ele conhecido.
41) Mesmo constituindo um procedimento potencialmente inseguro quanto a infeco por vrus de computador,
possvel se instalar software em um computador PC cujo sistema operacional seja o Windows XP, por meio de
conexo Internet, dispensando-se o uso de ferramenta disponibilizada a partir do Painel de Controle.

23

INFORMTICA Prof. Deodato Neto - INSS


Considere que o Windows XP esteja sendo executado em determinado computador. Ao se clicar o boto
Iniciar desse software, ser exibido um menu com uma lista de opes.
Com relao a esse menu e s opes por ele disponibilizadas, julgue os itens seguintes.
42) Ao se clicar a opo Pesquisar, ser exibida uma janela com funcionalidades que permitem a localizao de
um arquivo com determinado nome.
43) Ao se clicar a opo Meus documentos, ser exibida uma lista contendo os nomes dos ltimos arquivos
abertos no Windows XP, desde que esses arquivos estejam armazenados no computador, independentemente do
local.
44) Ao se clicar a opo Minhas msicas, ser aberto o Windows Media Player, que permitir executar msicas
armazenadas no disco rgido do computador.

Julgue os itens 45 e 46 seguintes.


45) O sistema operacional Windows XP especificado para o computador apresenta diversas vantagens com
relao ao Windows 98. Uma delas que o Windows XP aboliu o sistema plug and play, que permitia que leigos
realizassem instalaes de hardware. Sem esse sistema, a instalao de hardware em computadores que tm
como sistema operacional o Windows XP requer um tcnico especializado, para configurar as placas-me por
meio de jumpers.
46) O sistema operacional especificado para o computador apresenta diferenas em relao ao Windows 98 no
referente ao menu Iniciar, que foi remodelado, podendo agora ser apresentado em uma janela com duas colunas.
Em determinado computador, as nicas unidades de armazenamento de massa existentes so o disco
rgido e a unidade de disquete de 3". Alm disso, esse computador no possui recursos para que seja
conectado em rede. Considere que no disco rgido desse computador existe arquivo de 10 MB que deve
ser transferido para um outro computador.
Com relao a essa situao hipottica, julgue os itens 47 e 48 seguintes.
47) A instalao de uma unidade de disco do tipo CD-RW no computador no permitiria a transferncia do arquivo
mencionado, pois a mdia CD-RW permite apenas leitura e no escrita. Assim, apesar de o CD-RW ter capacidade
muito maior que a do disquete, o usurio no seria capaz de gravar o arquivo nesse CD e transferi-lo para outro
computador.
48) O uso de verses mais atuais do programa WinZip poder permitir a transferncia do arquivo mencionado em
disquetes de 3", pois esse programa capaz de compactar um arquivo e armazen-lo em um ou mais disquetes
de 3".
49) Nas verses do sistema operacional Windows que disponibilizam a funcionalidade Tarefas agendadas
possvel agendar qualquer script, programa ou documento para ser executado no momento que se desejar. A
funcionalidade Tarefas agendadas pode ser configurada para ser iniciada sempre que o sistema operacional for
iniciado e ser executada em segundo plano. Ao utilizar o Assistente de tarefa agendada, pode-se agendar uma
tarefa para ser executada diria, semanal ou mensalmente, alterar o agendamento de uma tarefa e personalizar a
execuo de uma tarefa em determinada hora.
50) No sistema operacional Windows, verso que permite configuraes de cotas de disco, ao se selecionar a opo
Negar espao em disco para usurios excedendo o limite de cota, os usurios que excederem seus limites de cota
recebero uma mensagem informando que o limite do espao em disco ser excedido mas podero gravar dados
adicionais no volume. O espao ser negado somente quando o usurio efetuar novo logon. Neste caso, o servidor
enviar uma mensagem solicitando ao usurio que exclua ou remova alguns arquivos existentes no mesmo.
51) No Windows, um arquivo ou pasta pode receber um nome composto por at 255 caracteres quaisquer: isto ,
quaisquer letras, nmeros ou smbolos do teclado. Alm disso, dois ou mais objetos ou arquivos pertencentes ao
mesmo diretrio podem receber o mesmo nome, pois o Windows reconhece a extenso do arquivo como
diferenciador.
52) No Windows XP, o gerenciamento de conexes de rede, presente no menu Iniciar ou tambm por meio da
opo de Conexes de rede via Acessrios Comunicaes, permite ao usurio configurar dados do protocolo
TCP/IP nas conexes de rede existentes, configurar uma rede local domstica ou tambm fazer as configuraes
do Firewall do Windows.
24

INFORMTICA Prof. Deodato Neto - INSS


53) O sistema operacional Windows XP disponibiliza, a partir do menu Iniciar e mediante a sequncia de opes
Todos os Programas, Acessrios e Ferramentas do Sistema, o aplicativo Restaurao do Sistema, que possibilita
ao usurio desfazer alteraes feitas ao computador e restaurar as configuraes e o desempenho do mesmo. A
restaurao do sistema retorna o computador a um estado anterior, dito ponto de restaurao, sem que o usurio
perca trabalhos recentes.
54) Para efetuar as aes Minimizar ou Restaurar abaixo em uma janela de programa aberto no Windows XP, o
usurio poder clicar, respectivamente, o boto
da janela em uso.

ou o boto

, ambos localizados no canto superior direito

BACKUP
Tipos de Backup
Procedimentos para realizao de Backups utilizando o windows XP
Iniciar todos os programas Acessrios Ferramentas de sistemas Backup
Normal: Copia tudo aquilo que foi selecionado, independente se os arquivos sofreram backup ou no e alteram o
atributo do arquivo.
Incremental: copia tudo aquilo que foi criado ou alterado a partir do ultimo backup normal ou incremental e altera
o atributo do arquivo.
Diferencial: copia tudo aquilo que foi criado ou alterado a partir do ultimo backup normal ou incremental e no
altera o atributo do arquivo.
Dirio: copia tudo aqui que foi criado ou alterado na data corrente do computador.
Cpia: Copia tudo aquilo que foi selecionado, independente se os arquivos sofreram backup ou no e no
alteram o atributo do arquivo.

QUESTES DE PROVAS ANTERIORES


55) Os tipos de backups determinam quais dados sofrem a cpia de segurana e a forma como ela deve ser feita.
Com relao a este assunto correto afirmar que
a) o backup incremental deve ser feito sempre antes de um backup normal.
b) o backup normal deve ser feito sempre aps um backup diferencial e s deve ser descartado aps o prximo
backup incremental.
c) o uso de um backup normal dirio dispensa o uso de um backup incremental semanal.
d) o uso de um backup diferencial aps um backup normal pode danificar todo o sistema de backup de uma
empresa se, aps a sua realizao, no for feito um backup incremental.
e) a principal diferena entre os backups normal, incremental e diferencial est no sistema de fitas utilizado para
armazen-los.
56) Deve-se tomar alguns cuidados com as informaes armazenadas em um computador. Um dos mais
importantes a realizao de cpias de segurana (Backup). Com relao a essa situao e considerando o
ambiente Windows, correto afirmar que
a) o mais importante a realizao diria da cpia de segurana do BIOS de sua mquina.
b) o backup de cpia copia todos os arquivos selecionados, mas no marca cada arquivo como tendo sofrido
backup.
c) o backup normal copia somente os arquivos criados ou alterados desde o ltimo backup diferencial e
incremental.
d) um backup normal aquele que copia somente os arquivos criados desde o ltimo backup normal.
e) um backup incremental s copia arquivos criados desde o ltimo backup incremental.

25

INFORMTICA Prof. Deodato Neto - INSS


57) Por recomendao da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A
fim de evitar a interrupo dos trabalhos, em caso de sinistro, foi recomendado principalmente que
a) os computadores sejam mantidos desligados, aps o expediente, e somente as cpias do sistema operacional
sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
b) sejam feitas semanalmente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo
local para agilizar a retomada.
c) os computadores permaneam ligados, ininterruptamente, e apenas as cpias dos arquivos de programas
sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
d) sejam feitas diariamente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local
para agilizar a retomada.
e) sejam feitas regularmente cpias de segurana dos arquivos e que estas sejam mantidas em locais
geograficamente distintos.
58) Para evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra acesso
no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de
a) backup dos arquivos do sistema operacional e configurao de criptografia.
b) checkup dos arquivos do sistema operacional e inicializao da rede executiva.
c) criptografia de dados e inicializao da rede privativa.
d) backup de arquivos e uso de senha privativa.
e) uso de senha privativa e backup dos arquivos do sistema operacional.
59) Uma forma de proteger os dados de uma organizao contra perdas acidentais a realizao peridica do
backup desses dados de uma forma bem planejada.
Entre os tipos de backup, no incremental
a) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no tiverem marcados
como copiados (participado do ltimo backup) ou se tiverem sido alterados, marcando-os como copiados (marca
que indica que participaram do ltimo backup).
b) feito o backup de todos os arquivos selecionados ou indicados pelo usurio, independentemente de estarem
marcados como copiados (participado do ltimo backup), marcando-os como copiados (marca que indica que
participaram do ltimo backup).
c) feito o backup de todos os arquivos selecionados ou indicados pelo usurio, independentemente de estarem
marcados como copiados, mas nenhum marcado como copiado (marca que indica que participaram do ltimo
backup).
d) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no tiverem marcados
como copiados (participado do ltimo backup) ou se tiverem sido alterados, mas nenhum marcado como copiado
(marca que indica que participaram do ltimo backup).
e) feito o backup apenas dos arquivos selecionados ou indicados pelo usurio que tiverem sido alterados na
data corrente, mas no marca nenhum como copiado (marca que indica que participaram do ltimo backup).

Julgue os itens 60 a 62 citados a seguir.


60) imprescindvel que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez
que o diferencial copia apenas o que haja de diferente entre ele e o ltimo backup normal.
61) A criao de backups no mesmo disco em que esto localizados os arquivos originais pode representar risco
relacionado segurana da informao.
62) O procedimento de backup cria uma cpia de segurana dos arquivos armazenados em um computador e
armazena-a em outra mdia ou local.
GABARITO
1
E

2
C

3
C

4
E

5
D

6
E

7
C

8
B

9
A

10
E

11
E

12
C

13
C

14
C

15
E

16
E

17
E

18
E

19
E

20
C

21
E

22
C

23
E

24
C

25
E

26
E

27
C

28
E

29
E

30
C

31
E

32
A

33
E

34
E

35
C

36
C

37
E

38
C

39
C

40
C

41
C

42
C

43
E

44
E

45
E

46
C

47
E

48
C

49
C

50
E

51
C

52
C

53
C

54
C

55
C

56
B

57
E

58
D

59
A

60
C

61
C

62
C

26

INFORMTICA Prof. Deodato Neto - INSS


Tpico 3 - WORD

Funo Barra de Ferramenta


1) Novo
- abre novo documento em branco
- o novo documento no fecha o anterior
- clicando no arquivo e na opo novo ele abre alguns modelos
- Dot extenso de arquivo de modelo do Word
- 255 caracteres para nome do arquivo
- o usurio pode criar a extenso dot, ou seja, criar um modelo.
- Ctrl+O

27

INFORMTICA Prof. Deodato Neto - INSS

2) Abrir
- Abrir um arquivo j existente.
- Ctrl+A

3) Salvar
- salvar como s vai abrir salvar como, caso o documento no tenha nome.
- salvar senha: salvar como ferramenta opes de segurana
- senha de proteo e de gravao no protege o arquivo da excluso acidental ou no autorizada
- (RTF Rica Formatao de Texto: meio universal)
- Ctrl+B

4) Permisso de Acesso
- permite acessar ou no em determinado arquivos.

5) Correio e-mail
- disponibiliza o arquivo para ser enviado como corpo de e-mail e no como arquivo anexado
6) Imprimir
- s posso definir o n de cpia quando pressionar Ctrl+P ou clicar em arquivo imprimir
- na caixa de dialogo posso definir qual a impressora
- Ctrl + P
7) Visualizar impressora
- possvel fazer alterao no texto.
- mostra com ficar o arquivo impresso.
8) Verificar e corrigir ortografia
- Shift + F7: para sinnimos
- boto direito opes sinnimos
- F7 abre verificao e corrigir ortografia
9) Recortar
- recorta o que est selecionado
- Ctrl + X
10) Copiar
- copia o que est selecionado
- Ctrl + C
11) Colar
- cola o que foi selecionado
- Ctrl + V
posso ter at 24 objetos de transferncia, que vo para rea de transferncia (click duplo no copiar ou Ctrl+C
rapidamente 2 vezes)
12) Pincel
- cpia somente formatao (tamanho tipo de letra cor) para outras palavras ou at frases.
- no copia caixa alta.
- desativar o pincel s clicar nele novamente ou dar esc
- clicar na palavra formatada e depois na palavra que quero que fique com a mesma formatao.
- Ctrl+Shift+C copia formatao
- Ctrl+Shift+V cola formatao

28

INFORMTICA Prof. Deodato Neto - INSS


13) Desfazer
- caso o arquivo seja fechado no tem como desfazer algo anterior
- Ctrl+Z
14) Refazer
- Ctrl+R
15) Inserir hiperlink
- associa uma palavra qualquer a um site ou a um objeto no computador (pasta no arquivo)
- para remover: clique no boto direito
- Ctrl+K

16) Tabela e Bordas


- inserir tabela:
Calculo simples: vou em tabela frmula
Inserir planilha do Excel no Word: duplo clique
Inserir coluna: do cursor para baixo formatar - coluna

17) Desenho
- exibe ou no barra de desenho
18) Estrutura do documento
19)
- mostra ou oculta caracteres no imprimveis como a marca do pargrafo e a tabulao
20) Zoom
- ampliar ou reduzir a exibio do documento para o usurio visualizao, porm no muda a formatao.
21) Ajuda
- F1
22) Ler
- exibe como se fosse um livro
Salvar na rea de trabalho
- vou ao arquivo
salvar como
criar nova pasta
salvar (no desktop)
Para selecionar trs palavras em posies diferentes: primeiro seleciono a palavra, depois aperto no Ctrl e
seleciona as outras palavras que quero.
Coluna - selecionar somente a parte do texto que quero e pedir coluna
Abrir rea de transferncia duplo clique no colar ou Ctrl + C
23) EST Estender seleo
- seleciona aonde eu clicar com o cursor
- F8
Modelo de documento extenso dot
Para imprimir apenas uma parte de um texto: eu seleciono apenas a parte desejada e clico em ctrl + p e sou a
opo seleo.
Tabela
- barra de menu: tenho mais opes
- clicar (inserir tabela cone) mais rpido para inserir, porm no tem opo para formatao

29

INFORMTICA Prof. Deodato Neto - INSS


23) Tab
- 1, 25 padro: pressionar a tecla tab
- na tabela essa tecla no tabula, ela direciona para prxima clula.
- em tabela o Ctrl + tab que ter a funo de tabulao
24) Tabela
- formula
- converter tabela
Teclas de atalho do Word:
Ctrl + Esc iniciar
Ctrl + Alt + Del gerenciar as tarefas do Windows; finaliza aquilo que no est funcionando
Ctrl + G alinhamento direita
Ctrl + K inserir Hiperlink.
Ctrl + Z desfaz a ultima ao
Ctrl + E - alinhar: centralizar
Ctrl + L - localizar
Ctrl + Q - alinhar:a esquerda
Ctrl + G - alinhar: a direita
Ctrl + J - alinhar: justificado
Ctrl + 1 espaamento simples
entre linhas
(somente no pargrafo em que
Ctrl + 2 espaamento duplo se encontra o curso)
Ctrl + 5 espaamento 1,5
Ctrl + Shift seleciona palavra por palavra
Ctrl + Shift + home seleciona o que est a partir do cursor at o inicio da linha
Ctrl + Shift + end seleciona o que est a partir do cursor at o final da linha
Ctrl + Shift + F muda o tipo da fonte
Ctrl + Shift + P muda o tamanho da fonte
Ctrl + Shift + C copia formatao
Ctr l+ Shift + V cola formatao
Shift + F3 alterna maiscula e minscula e inicial maiscula
Shift + F7 abre atalho de pesquisa
Alt + Tab alterna entre aplicativos abertos
Alt + F4 fecha janela
Alt + Barra de espao abre o menu de atalho
Alt + Tab alterna entre os aplicativos abertos na barra de tarefa; lixeira: armazena arquivos excludos da
Winchester
Alt + (mais a letra do acesso) d acesso ao menu correspondente
Alt + Print Screen vai para a rea de Transferncia (cpia a janela altiva)
Print copia tudo
F8 + 1 seleciona letra
F8 + 2 seleciona palavra
F8 + 3 seleciona frase
F8 + 4 seleciona o texto todo
F1 Ajuda

QUESTES DE PROVAS ANTERIORES


Julgue os itens de 1 a 3 citados a seguir.
1) Caso o usurio clique no boto
, ele estar automaticamente enviando as informaes presentes no
documento do Word para a impressora que estiver definida como padro. Se ele optar por acionar o comando
Imprimir..., dentro do boto Office, ele ter acesso a uma caixa de dilogo onde poder informar certos dados
para a impresso, como definir as pginas e quantas pginas sero impressas.

30

INFORMTICA Prof. Deodato Neto - INSS


Observe o texto abaixo, digitado no Microsoft Word 2007.
O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para
comprovar sua identidade. Exemplos semelhantes a um certificado digital so o CNPJ, RG, CPF e carteira de
habilitao de uma pessoa. Cada um deles contm um conjunto de informaes que identificam a instituio ou
pessoa e a autoridade (para estes exemplos, rgos pblicos) que garante sua validade.
2) O recurso aplicado ao texto obtido por meio da utilizao do comando Letra Capitular..., da guia Layout de
Pgina.
3) O Microsoft Word 2007 dispe, por meio da opo Salvar Como do boto Office, de recursos para se criar um
arquivo contendo o documento em edio com senhas de proteo e de gravao. Sem a senha de proteo, um
usurio no poder abrir esse arquivo; com essa senha, mas sem a senha de gravao, o usurio apenas poder
abrir o arquivo no modo somente leitura. As senhas de proteo e de gravao no protegem, porm o arquivo
contra excluso acidental ou no autorizada.

Com respeito figura mostrada, ao Word e ao fato de que, na figura, o cursor est posicionado entre a ltima letra
da palavra computador e um ponto final, julgue os itens assinale a opo correta.
4) Pressionando-se a tecla CTRL e mantendo-a pressionada, ao se digitar dez vezes a tecla de seta para a
esquerda resultar a seleo da palavra computador.
5) Se a tecla Delete for pressionada, a palavra computador ser apagada.
6) Se a tecla Insert for pressionada, ser inserido um espao em branco entre a letra s e o ponto aps a palavra
documento. Microsoft Word 2007.
7) Um clique em
, na barra de rolagem vertical, far com que o cursor se desloque para a posio entre as
letras e e s da palavra necessita.
8) O ato de dar um clique duplo entre as letras W e O da palavra Worm, na segunda linha, e clicar em
far com que o estilo tachado seja aplicado palavra Worm.
9) Selecionar a palavra vrus, clicar em
do comando
, at aumentar para
100% no e pressionar a tecla Enter far que apenas o tamanho da fonte da palavra vrus aumente 20%.
10) A palavra Worm, mostrada na segunda linha, foi sublinhada pela seguinte ao: selecionar a palavra Worm
e clicar em

31

INFORMTICA Prof. Deodato Neto - INSS

11) O boto
da guia Layout da Pgina pode ser usado para alterar o nmero de colunas em um documento
ou em uma seo de um documento.
12) Para editar a palavra edio, mostrada na figura, correto pressionar a seguinte sequncia de teclas: edio

13) Um clique simples em

far com que seja aberto o editor de equaes.

14) O boto
pode ser utilizado para salvar um arquivo ativo com o seu nome, formato de arquivo e
localizao atuais.

15) A partir do boto

possvel abrir e fechar um documento.

16) Na guia Exibio, grupo Janela, contm o comando Dividir, que permite dividir a Janela Word em at dois
painis. Este recurso permite visualizar duas partes distintas do mesmo documento.
17) Para copiar uma palavra para outra posio no texto, correto seguir o seguinte procedimento: selecionar a
palavra com o auxilio do mouse, usar o comando
pressionar CTRL, manter pressionado e teclar V.

, clicar no ponto em que se deseja inserir a palavra copiada,

18) F7 e SHIFT+F7 correspondem, respectivamente, as teclas de atalho dos comandos Ortografia e Gramtica e
Dicionrio de Sinnimos da Guia Reviso.

32

INFORMTICA Prof. Deodato Neto - INSS


19) Considere as seguintes aes: aplicar um clique duplo sobre o termo "Correio" encontrada na ltima linha da
figura acima; clicar o boto
negrito.

. Aps essas aes, o referido termo ficar com o estilo de fonte alterado para

20) Na guia Reviso, encontra-se a opo Dicionrio de Sinnimos, que permite substituir uma palavra
selecionada no texto por outra equivalente, caso ela exista no dicionrio de sinnimos.
21) Sabendo que na instalao do Word 2007 a configurao-padro de fonte Calibri, tamanho 11, para definir
um novo padro de fonte, que passar a ser utilizado automaticamente na criao de novos documentos,
suficiente acessar a Caixa de Dilogo Fonte, nos campos adequados dessa janela, definir o novo padro de fonte
desejado, confirmando a modificao clicando no boto Padro.
22) Para apagar o ltimo pargrafo mostrado no documento, suficiente realizar o seguinte procedimento:
pressionar e manter pressionada a tecla Ctrl; clicar sobre qualquer palavra do ltimo pargrafo; teclar X e liberar a
tecla Ctrl.
23) Para proteger um arquivo do Word com senha o usurio pode ativar o comando Salvar como do boto Office.
24) A figura a seguir ilustra parte da lista de opes do boto Office do Word 2007. Nessa lista, existe recurso que
permite abrir um arquivo PDF (portable document format) armazenado no disco rgido do computador e converter
esse arquivo para um documento do tipo Word.

25) Um clique em
far com que a palavra Digital, juntamente com a palavra direita, sejam deslocadas
para a direita. As palavras esquerda de Digital permanecero no mesmo lugar.

33

INFORMTICA Prof. Deodato Neto - INSS


26) Colocando-se o ponto de insero na ltima linha do texto exibido e clicando-se em
, todo o ltimo
pargrafo ser alinhado margem direta na pgina e o restante do documento manter o alinhamento
anteriormente definido. Microsoft Word 2007
27) O documento mostrado est sendo exibido no modo layout de impresso.
28) Observando que a palavra Digital est selecionada, se a tecla Backspace for pressionada,
consequentemente, essa palavra ser apagada. Se o arquivo for salvo, por meio da sequncia de teclas CTRL+B,
no ser possvel recuperar esta palavra.

29) Um clique em

far que apenas a palavra selecionada seja impressa.

30) Uma palavra com um sublinhado vermelho ondulado num documento WORD indica que a palavra:
a) No ser impressa;
b) No ser salva;
c) No est no dicionrio padro do Word;
d) Ser salvo num formato diferente;
e) Est contida com estilo personalizado do Word;
31) Considerando-se as configuraes originais do Microsoft Word 2007 em portugus, a tecla de atalho CTRL+B
(pressiona-se a tecla CTRL e a tecla B sem soltar a primeira):
a) Imprime o arquivo
b) Coloca o texto selecionado em negrito ou inicia o modo negrito
c) Abre um documento em branco
d) Salva o arquivo
e) No existe este atalho na configurao padro
32) O motivo pelo qual, ao selecionar um texto no Microsoft Word 2007, o tipo de fonte aparea desabilitado ou em
branco :
a) Ter havido um erro interno do aplicativo
b) O texto possui mais do que um nico tipo de fonte
c) Porque o usurio selecionou o texto de forma errada
d) Porque o usurio utilizou o teclado para selecionar o texto
e) Porque sempre que um texto for selecionado, isto ocorre.
33) O smbolo mostrado na figura a seguir utilizado no MS-Word 2007 para indicar:

a) Um erro de concordncia;
b) Um erro de ortografia;
c) Um fim de citao;
d) Um fim de pargrafo;
e) Um texto corrompido.

34

INFORMTICA Prof. Deodato Neto - INSS

34) Marque a alternativa CORRETA.


a) Todas as pginas do documento sero impressas.
b) A pgina 8 ser impressa.
c) Um total de seis pginas ser impresso.
d) Um total de cinco pginas ser impresso.
35) Os processadores de texto mais utilizados no mercado so capazes de gerar arquivos com extenso RTF.
Com relao a um texto que foi salvo neste formato, correto afirmar que:
a) em seu contedo no possvel incluir uma tabela.
b) em seu contedo podem existir caracteres formatados com Negrito e Itlicos.
c) em seu contedo no pode existir uma palavra formatada com uma fonte diferente da utilizada pelo restante do
texto.
d) seu contedo s pode ser visualizado em computadores que utilizam este formato como padro para seus
editores de texto.
e) para convert-lo para o formato DOC deve-se primeiro convert-lo para o formato TXT.
36) Na configurao padro do Word, para se retirar apenas o itlico de um texto j selecionado e formatado com
Negrito e Itlico, deve-se:
a) inicialmente retirar o negrito para, em seguida, retirar o itlico e, finalmente, format-lo novamente com negrito
b) retirar a seleo do texto e, s ento, clicar no boto Itlico.
c) abrir o menu Inserir e clicar na opo Retirar Itlico.
d) clicar no boto Itlico.
e) clicar no boto Estilo e escolher a opo Itlico.
37) No MS Word, as teclas de atalho do teclado CTRL+P quando utilizadas abrem uma caixa de dilogo para
a) imprimir o documento.
b) colar no documento um texto copiado.
c) abrir uma nova pasta e salvar o documento.
d) copiar o contedo da tela na rea de transferncia.
e) imprimir a imagem da tela.
38) O mtodo de digitar texto no Word em que os caracteres no ponto de insero so substitudos denominado
a) inserir.
b) editar.
c) localizar e substituir.
d) copiar e colar.
e) sobrescrever.
39) Os cabealhos e rodaps em um documento MS-Word so construdos a partir da guia
a) Incio.
b) Inserir.
c) Layout de Pgina.
d) Exibio.
e) Reviso.

35

INFORMTICA Prof. Deodato Neto - INSS


40) Em relao s teclas ou combinao de teclas no editor de textos Word 2007, aquela que move o cursor e a
janela para o incio do documento com apenas um toque, considerando que o documento contm vrias linhas j
digitadas, CTRL+HOME.

QUESTES DE PROVAS ANTERIORES WORD e WRITER


41) A extenso padro para documentos de texto salvos no formato Writer (aplicativo do pacote BrOffice.org), :
a) .dot
b) .doc
c) .ods
d) .odt
e) .osi
42) So as teclas de atalho correspondentes aos recursos NEGRITO, ITLICO e SUBLINHADO. (writer)
a) Ctrl+N, Ctrl+I, Ctrl+S
b) Alt+N, Alt+I, Alt+S
c) Ctrl+B, Ctrl+I, Ctrl+S
d) Alt+B, Alt+I, Alt+S
e) Ctrl+B, Ctrl+I, Ctrl+U

43) O Writer, o editor de textos do BrOffice, capaz de gerar arquivos no formato .doc ou odt, mas no permite a
edio ou alterao de arquivos em html.
44) O programa Writer do BrOffice.org, assim como o Word do Microsoft Office, possui corretor gramatical e
ortogrfico de funcionamento automtico.
45) O aplicativo Writer um editor de textos que possui como limitao principal o fato de adotar formato do tipo
odt, no permitindo que sejam abertos arquivos nos formatos .doc ou .dot.

46) Na situao da janela mostrada, caso se aplique um clique duplo entre duas letras da palavra

e, a

seguir, se clique o boto


, ser disponibilizada uma lista de palavras, em lngua portuguesa, sugeridas pelo
BrOffice.org Writer como equivalentes da palavra backup.
47) No texto do documento mostrado, descreve-se um tipo de memria externa muito usada atualmente. No
entanto, os valores mencionados esto incompatveis com os dispositivos encontrados no mercado, j que uma
conexo USB 2.0 no suporta mdias com capacidade superior a 4 MB.

36

INFORMTICA Prof. Deodato Neto - INSS


GABARITO
1
C

2
E

3
C

4
E

5
E

6
E

7
E

8
C

9
E

10
E

11
C

12
E

13
E

14
C

15
C

16
C

17
E

18
C

19
C

20
C

21
C

22
E

23
C

24
E

25
E

26
C

27
C

28
E

29
E

30
C

31
D

32
B

33
D

34
B

35
B

36
B

37
A

38
E

39
B

40
C

41
D

42
E

43
E

44
E

45
E

46
E

47
E

37

INFORMTICA Prof. Deodato Neto - INSS


Tpico 4 - EXCEL

Pasta 1 (barra de ferramenta).


- pasta (arquivo) um conjunto de planilhas.
- cada pasta tem trs planilhas ( padro), porm uma pasta pode ter 255 planilhas.
- para aumentar o nmero de planilhas s clicar no menu inserir planilhas.
- pode haver relao entre as planilhas.
- o Excel no corrige automaticamente, nem deixa a tarja vermelha em palavras escritas de forma errada, para
isso utiliza-se o comando F7 (Ferramentas Verificar e Corrigir Ortografia.

38

INFORMTICA Prof. Deodato Neto - INSS


- Barra: A coluna
1 planilha:

1 linha

tem um total de 16384 coluna


tem um total de 1048576 linhas
Clula intercesso da coluna com a linha.
- tudo que digito na clula aparece na barra.
- 32 mil caracteres incluindo letras e nmeros.
A) barra ttulos B) barra menu C) barra ferramenta
C) Barra Ferramenta

D) barra formatao

E) barra de frmulas

1) Novo
- abre novo documento em branco.
- o novo documento no fecha o anterior.
- clicando no arquivo e na opo novo ele abre alguns modelos.
- Ctrl+O

2) Abrir
- abre os arquivos existentes.
- Ctrl+A

3) Salvar
- salvar como s pedir ou se o documento no tiver nome ele abre automaticamente.
- salvar senha: salvar como ferramenta opes de segurana.
- 255 caracteres para nome do arquivo.
- Ctrl+B.
4) Permisso de Acesso
- permite acessar ou no em determinado arquivos em rede.

5) Correio e-mail
.
- disponibiliza que o arquivo seja enviado como: corpo de e-mail ou como arquivo anexado; o usurio faz a opo.
6) Imprimir
.
- s podemos definir o nmero de cpias quando pressionamos Ctrl+P ou clicamos em arquivo imprimir.
- na caixa de dialogo posso definir qual a impressora.
- Ctrl + P
7) Visualizar impressora
- no modo visualizar impresso no consigo fazer alteraes do planilha (diferentemente do Word).
- mostra como ficar a impresso.
8) Pesquisa
- Shift + 7
9) Recortar
- recorta o que est selecionado
- quando eu recorto no Excel s sai da rea de visualizao quando eu colo em outra rea.
- Ctrl + X
10) Copiar
- copia o que est selecionado
- Ctrl + C

39

INFORMTICA Prof. Deodato Neto - INSS


11) Colar
- cola o que foi selecionado
- Ctrl + V
12) Pincel
- cpia somente formatao (tamanho tipo de letra cor) para outras palavras ou at frases.
-- Ctrl+Shift+C copia formatao.
- Ctrl+Shift+V cola formatao.
13) Desfazer
.
- caso o arquivo seja fechado no tem como desfazer algo anterior
- Ctrl+Z
14) Refazer
- Ctrl+R
15) Inserir hiperlink
- associa uma palavra qualquer a um site ou a um objeto no computador (pasta no arquivo)
- clica na clula e no inserir hiperlink
- Ctrl+K
16) (auto-soma)
- sempre que for inserir frmula devo colocar =, depois especificar a coluna e a linha.
- Exemplo: =soma(A1 + B1)
- =soma(A1 : B1)
at- todo o intervalo
- =soma(A1 ;B1)

refere-se as clulas citadas

- =soma(A1:A4/4) primeiro ele dividi o A4 por 4 e depois soma tudo


- mdia
=soma (A1:A4)/4
- na seta se consegue efetuar formulas (soma mdia conta mx min)
- =hoje( ) aparece data de hoje
- =hoje( )+5 aparece data de 5 dias depois de hoje
- = b1^2+c1
significa que o prximo nmero expoente do primeiro.
- auto-calculo est na barra de status
- s visualiza os resultados
- tem que selecionar
- quero saber outra formula clicar com boto direito e fao a opo
Classificao: crescente

: ateno para a direo que eu comeo a selecionar

Decrescente
17) Grfico
- exibe ou no barra de desenho

18) zoom
s para visualizao
19) Ajuda
- igual ao Word
20) Ala de preenchimento
- duplo clique na laa cpia automaticamente at onde est preenchido e faz o calculo.
posso dar o nome que eu quiser na caixa de texto
E) barra de frmulas

40

INFORMTICA Prof. Deodato Neto - INSS


1) Mesclar e centralizar
- torna vrias clulas selecionadas em uma nica clula
2) Estilo de moeda
- transforma o nmero estilo de moeda (ex: 12

R$ 12,00)

3)

acrescenta dois zeros e o smbolo de porcentagem

4)

s coloca uma vrgula e acrescenta dois zeros depois do nmero

5)

Aumenta casa decimal

6)

Diminui casa decimal

7) Diminui recuo
8) aumenta recuo
9) bordas

inserir bordas na tabela

10) cor do preenchimento


- dar cor do preenchimento dentro da clula
Observaes Importantes
Caixa de nome pode ser renomeado
Para saber apenas o valor da soma sem aplicar uma frmula.
Seleciono os valores e observo:

QUESTES DE PROVAS ANTERIORES Excel


1) Com relao figura, que mostra parte de uma tela de trabalho do Excel 2003, assinale a opo correta.

41

INFORMTICA Prof. Deodato Neto - INSS


a) Para centralizar a palavra contida na Clula B1, correto adotar o seguinte procedimento: clicar na clula B1 e
pressionar simultaneamente as teclas CTRL e C.
b) Para multiplicar os contedos das clulas D2, D3 e D4 por 10, correto adotar o seguinte procedimento:
selecionar essas clulas e clicar em
.
c) As aes de clicar na clula E2, digitar = B2+C2+D2/3 e teclar ENTER faro aparecer o nmero 250 na clula
E2.
d) Para calcular a mdia aritmtica dos dados que aparecem nas clulas B4, C4 e D4, colocando o resultado na
clula E4; clicar em

; pressionar a tecla ENTER.

e) O ato de clicar na clula D3 e clicar em

far o nmero 197 seja movido da clula D3 para a clula E3.

2) A Figura mostra uma tela de trabalho do Excel 2003. Com respeito e ao referido software. Assinale a opo
Correta.

a) O ato de clicar na clula E2, digitar = D2^2+C2 e, em seguida, teclar ENTER far aparecer o numero 932 na
clula E2.
b) O ato de clicar na clula D2 e clicar em
c) O ato de clicar na clula D3 e clicar em

far que o contedo dessa clula seja alterado para 30 %.


far o contedo dessa clula seja alterado para 240.

d) A seguinte sequncia de aes far que o nmero 28 aparea na clula E2: clicar na E2 e clicar em

Com relao situao hipottica descrita e ao Excel julgue os itens a seguir:

3) Para aumentar o tamanho da fonte usada no contedo da clula A2, seria correto o agente executar o seguinte
procedimento: clicar na referida clula; alterar o nmero em
desejado.

para o nmero que corresponda ao tamanho

4) A seguinte sequncia de aes descreve um processo completo que levar o agente criao de um grfico de
barras para visualizar graficamente a incidncia de cada tipo de ocorrncia nos seguintes bairros: selecionar todas
as clulas da tabela; em seguida, clicar em

42

INFORMTICA Prof. Deodato Neto - INSS


5) Para determinar a mdia diria de ocorrncias do tipo 1 no bairro C, no perodo considerado, e colocar o
resultado na clula E2, seria correto o agente adotar o seguinte procedimento: clicar na clula E2; em seguida,
digitar = mdia (D2:30) e, finalmente, teclar

6) Para calcular a porcentagem de ocorrncias do tipo 1 no bairro C, em relao ao total de ocorrncias do mesmo
tipo nos trs bairros, e colocar o resultado na clula E2, seria correto o agente executar seguinte procedimento:
clicar na clula E2; em seguida, digitar = C2/(B2+D2) e teclar

; clicar novamente em E2 e, finalmente, clicar

em
7) Os nmeros 160 e 168 aparecero nas clulas E3 e E4, respectivamente, se o agente realizar a seguinte
sequncia de aes: clicar na clula E3, digitar = B3+C3+D3/2 e teclar
clula E3, clicar em

, clicar na clula E4 e, finalmente, clicar em

; em seguida, clicar novamente na

8) O recurso de Auto Clculo da Planilha eletrnica MS-Excel, referente a um intervalo de clulas selecionadas,
permite exibir a soma dos valores do intervalo
a) numa outra clula selecionada.
b) Na caixa de nome.
c) Na barra de tarefas.
d) Na barra de frmulas
e) Na barra de status.
9) No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das clulas E1 at E10. em
seguida, preenche-se a clula F1 com janeiro e a clula G1 com fevereiro. Finalmente, seleciona-se a clula F1.
Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleo, o resultado da
clula F10 ser:
a) janeiro
b) Fevereiro
c) Outubro
d) Julho
e) Nulo.

10) Um usurio recebeu uma planilha no Excel, conforme


apresentada ao lado. Como tarefa, deveria reencher as
clulas A6, B6 e C6 de acordo com regras pr-estabelecidas.
Aps cumprir essa tarefa, correto afirmar que,
a) ao selecionar a clula A6, digitar =SOMA(A1&A5) e, em
seguida, teclar Enter, o resultado da clula A6 foi 153.
b) ao selecionar a clula C6, digitar =SOMA(A1:C6) e, em
seguida, teclar Enter, o resultado da clula C6 foi 495.
c) ao selecionar a clula C6, digitar =SOMA(A1:A5) e, em
seguida, teclar Enter, o resultado da clula C6 foi 153.
d) ao selecionar as clulas de A1 at A5, pressionar a tecla
Ctrl, e mantendo-a pressionada, selecionar as clulas de A5 at C5 e, em seguida, clicar no boto AutoSoma, o
resultado da clula A6 foi 300.
e) ao selecionar a clula B6, digitar =SOMA(A1:C5) e, em seguida, teclar Enter, o Excel apresentou uma
mensagem de erro e o resultado da clula C6 foi 0.

11) Em uma planilha inicialmente vazia do Excel, um usurio preencheu as clulas A1 e A2 com os valores
inteiros positivos 10 e 20, respectivamente. Ao selecionar as duas clulas e arrastar o pequeno quadro que surgiu
no canto inferior direito da seleo, para a clula A5 ele observar que
a) o intervalo das clulas A1:A5 ser preenchido com o valor igual a 10.
b) a clula A5 ser preenchida com o valor igual a 20.
c) a clula A4 ser preenchida com o valor igual a 40.
d) o intervalo das clulas A1:A5 ser preenchido com o valor igual a 20.
e) o intervalo das clulas A1:A5 ser preenchido com o valor igual a 30.

43

INFORMTICA Prof. Deodato Neto - INSS


12) O programa Excel 97 permite o estabelecimento de referncias relativas e tambm de refe-rncias absolutas.
O tipo de referncia utilizada, determina como sero realizadas as cpias de clulas em que existam frmulas. Ao
digitar a frmula

na clula A1 e copi-la para as clulas A2, B1 e B2 que resultados se obtm, respectivamente?


a) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$6+C$6
b) C5+$D$5+C$5, D5+$D$5+D$5 e D5+$D$5+C$5
c) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$5+D$5
d) C6+$D$5+C$5, D5+$D$5+D$5 e D6+$D$5+D$5
e) C6+$D$6+C$6, D5+$D$6+D$6 e D6+$D$6+D$6

13) O Excel XP possui a funo SE, e com essa funo possvel escolher com qual valor a clula ser
preenchida. A figura seguinte representa uma tabela do Excel 97 onde foram colocados alguns valores e tambm
uma funo SE, representada na Barra de Frmulas.

Copiando a frmula da Clula C2 para as clulas C3 e C4, obtm-se, respectivamente, os seguintes resultados:
a) Ruim, Bom e timo.
b) Bom, timo e Ruim.
c) timo, Ruim e Bom.
d) Ruim, timo e Bom.
e) timo, Ruim e Ruim.

14) No Excel, uma clula com a referncia Primeira!C5 indica


a) que este valor foi transferido para a clula C5 da pasta de trabalho Primeira.
b) que este valor foi transferido para a clula C5 da planilha Primeira.
c) que este valor foi transferido da clula C5 para a clula Primeira.
d) uma referncia clula C5 da planilha Primeira na pasta de trabalho atual.
e) que este valor foi transferido da clula Primeira para a clula C5.

15) Um usurio do Excel preencheu uma planilha, conforme mostra a Situao 1, pressionou a tecla Enter,
acessou a opo Atingir meta do menu Ferramentas e preencheu os campos, conforme indicado na Situao 2.
Ao pressionar o boto OK,

44

INFORMTICA Prof. Deodato Neto - INSS


a) a clula A1 foi preenchida com o valor 0 (zero).
b) o Excel apresentou uma mensagem de erro, a clula A5 foi preenchida com o valor 0 (zero) e as demais clulas
ficaram com seu valor original, conforme indicado na Situao 1.
c) o Excel apresentou uma mensagem de erro e a clula A5 foi preenchida com o valor correspondente ao produto
50x25x33x75.
d) as clulas de A1 at A5 foram preenchidas com o valor 0 (zero).
e) o Excel apresentou uma mensagem de erro e a clula A5 foi preenchida com #####.

16) A figura abaixo foi extrada do Microsoft Excel, verso em Portugus e configurao padro do fabricante.

Se na clula D9 (no mostrada na figura) tivermos a frmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conter o
seguinte resultado:
a) erro
b) 49
c) 57
d) 73
e) 253

17) No Microsoft Excel, verso Portugus, configurao original


a) pode-se atribuir nomes nicos a clulas ou intervalos; a nica restrio que este nome no pode ser utilizado
para referenciar a clula em uma frmula.
b) se digitarmos a frmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME?
c) quando em uma clula na qual deveria aparecer um nmero aparece #####, significa que houve um erro no
clculo do referido nmero.
e) endereos relativos so endereos de clulas em relao planilha onde foram definidos e endereos
absolutos so endereos de clulas em relao pasta de trabalho onde foram definidos.

18) Ao digitar uma frmula de clculo em planilhas eletrnicas, NO se usa o sinal matemtico
a) + para operao de soma.
b) para a operao de subtrao.
c) x para a operao de multiplicao.
d) / para a operao de diviso.
e) ^ para a operao de exponenciao.

19) Em uma planilha do Excel, as clulas A1 e A2 selecionadas contm, respectivamente, os valores 1 e 2. Aps
arrast-las pela ala de preenchimento at a clula E2, esta clula ser preenchida com
a) 2.
b) 3.
c) 4.
d) 5.
e) 6.

20) Em uma planilha do Excel, dadas as clulas B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da frmula
=B1+C1*D1-E1/F1, na clula A1, ser
a) 9.
b) 15.
c) 21.
d) 25.
e) 54.

45

INFORMTICA Prof. Deodato Neto - INSS


21) No MS Excel, uma clula selecionada normalmente ser preenchida, ao clicar no boto AutoSoma, com uma
frmula no formato
a) =SOMA(clula_m ; clula_n)
b) =SOMA(clula_m : clula_n)
c) =clula_m + clula_n
d) =AUTOSOMA(clula_m ; clula_n)
e) =AUTOSOMA(clula_m : clula_n)
22) Considere as clulas do MS Excel 2000, com os respectivos contedos: D6=5,00; D7=6,00; D8=10,00;
D9=2,00 e D10=D6+D7*D8/D9.
A clula D10, no formato Moeda com smbolo R$, observando-se o alinhamento, apresentar o resultado
a) R$ 32,50
b) R$ 35,00
c) R$ 55,00
d) R$ 65,00
e) R$55,00
23) No MS Excel, para manter os rtulos visveis, enquanto rolam-se as respectivas linhas e colunas das planilhas,
necessrio
a) congelar os painis horizontal e vertical.
b) assinalar cabealhos de linhas e colunas na guia Exibir, em Opes do menu Ferramentas.
c) formatar clulas, no menu Formatar.
d) formatar linhas e colunas, no menu Formatar.
e) definir cabealhos, no menu Exibir.
24) No MS Excel 2000, o arquivo em que so trabalhados e armazenados os dados denomina-se
a) planilha eletrnica.
b) planilha de dados.
c) tabela de trabalho.
d) pasta de trabalho.
e) banco de dados.
25) Na planilha eletrnica Excel, uma Planilha1 da Pasta2 tem um contedo na clula C3 que, se referenciado
na Planilha2 da Pasta1, ser usada a referncia
a) =[C3}Planilha1!Pasta2
b) =[Planilha1]Pasta2!C3
c) =[Planilha2]Pasta1!C3
d) =[Pasta1]Planilha2!C3
e) =[Pasta2]Planilha1!C3
26) A frmula =$A$11+A12, contida na clula A10, quando movida para a clula B10 ser regravada pelo Excel
como
a) =$B$12+B12
b) =$A$11+B12
c) =$B$12+A12
d) =$A$11+A12
e) =$A$10+A11
27) Uma clula de planilha Excel pode ocupar vrias colunas e/ou linhas utilizando-se o tipo de formatao
a) Formatar planilha.
b) Formatar linha.
c) Formatar coluna.
d) Mesclar clulas.
e) Ocultar linhas de grade da clula.
28) A frmula =B11+B12, contida na clula B10, quando movida para a clula A10 ser regravada pelo Excel
como
a) =A10+A11
b) =A11+A12
c) =B10+B11
d) =B11+B12

46

INFORMTICA Prof. Deodato Neto - INSS


29) Dadas as clulas de uma planilha eletrnica:
A1 = 8, B1 = 32 e C1 = 4
O valor resultante na clula D1, que contm a frmula A1+B1/C1^2, ser
a) 2,5
b) 10
c) 72
d) 100
e) 256
30) No Excel, uma referncia absoluta de clula em uma frmula
a) baseada na posio relativa da clula que contm a frmula e da clula qual a referncia se refere.
b) permite ajuste automtico dessa referncia, caso a frmula seja copiada em diferentes clulas.
c) sempre se refere a uma clula em um local especfico.
d) implica valor absoluto como resultado da frmula.
e) destina-se a referenciar apenas clulas que contenham valores no negativos.
31) No Excel,
a) um grfico vinculado aos seus dados de origem na planilha.
b) a modificao dos dados da planilha no implica alteraes de um grfico incorporado.
c) a Folha de Grfico salva como parte da planilha em que foi criada.
d) o Grfico Incorporado no permite a insero de ttulo distinto do ttulo da planilha.
e) a Legenda pode ser includa apenas no Grfico Incorporado.
32) No aplicativo Excel 2010, ao se clicar o menu Reviso, tem-se acesso ferramenta Traduzir, a qual permite
traduzir determinado contedo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010.
33) Quando se inicia o aplicativo Excel, trs novas pastas de trabalho em branco so abertas automaticamente.
34) Ao se executar a funo Se do Excel, verifica-se se uma condio satisfeita ou no. Caso a condio seja
satisfeita, haver o retorno de um valor relativo a verdadeiro, se a condio for falsa, haver o retorno de outro
valor.
35) Ao se copiar um conjunto de dados de uma planilha Excel para apresentao em PowerPoint, aps selecionar
as informaes, pode-se utilizar o comando Colar especial para transferir os dados em outro formato (por
exemplo, objeto de planilha, formato HTML, bitmap, imagem ou formato de texto) ou para colar um vnculo com os
dados de origem do Excel.
36) Considere que a frmula ilustrada na figura a seguir tenha sido digitada na barra de frmulas do Excel e que
os smbolos , , e , indiquem cada componente da frmula que aparece na figura.

Nessa frmula, o smbolo indica uma funo, indica uma referncia ao contedo armazenado na clula A2,
uma constante e representa duas operaes matemticas. Ao executar essa frmula, o Excel primeiro
multiplicar a funo PI() pelo valor contido na clula A2 para, depois, elevar oresultado dessa multiplicao ao
quadrado.
37) No Microsoft Excel, congelar painis um artifcio utilizado para possibilitar a edio de planilha de clculos
cuja parte especfica, a congelada, contenha clulas, linhas ou colunas que no possam ter sua(s) frmula(s)
alterada(s).
38) Para se inserir uma funo em uma clula de planilha do Microsoft Excel, necessrio, primeiramente,
selecionar essa clula e acionar o assistente Inserir Funo. Por meio dele, possvel inserir funes de diversas
categorias, como as funes estatsticas mdia aritmtica, mdia geomtrica e desvio padro, entre outras.
39) No MS Excel, um conjunto de planilhas denominado pasta de trabalho, no havendo possibilidade de as
planilhas de uma mesma pasta de trabalho, geralmente constitudas de tabelas com clculos diversos, serem
salvas individualmente, isto , ao se salvar uma planilha de determinada pasta de trabalho, todas as planilhas
dessa pasta sero salvas.
47

INFORMTICA Prof. Deodato Neto - INSS

A figura acima mostra uma janela do Excel 2003, com uma planilha em processo de preparao, em que se
tabulam dados sobre uma eleio estadual, em trs cidades diferentes. Com relao a essa figura e ao Microsoft
Excel 2003, julgue os itens subsequentes.
40) Aps a execuo da seguinte sequncia de aes, os nmeros 143 e 33 estaro contidos, respectivamente,
nas clulas F3 e F4: clicar a clula F3; digitar =D2+$E$2 e, em seguida, teclar
e clicar

clicar a clula F4; clicar

; clicar novamente a clula F3

41) Para se calcular a mdia aritmtica dos nmeros contidos nas clulas B2, B3 e B4, inserindo-se o resultado na
clula B5, suficiente clicar a clula B5, digitar =B2+B3+B4/3 e, em seguida, teclar

42) No Microsoft Excel 2003, por meio da funo lgica Se, pode-se testar a condio especificada e retornar um
valor caso a condio seja verdadeira ou outro valor caso a condio seja falsa.
43) No Microsoft Excel, a filtragem de dados consiste em uma maneira fcil e rpida de localizar e trabalhar um
subconjunto de dados em um intervalo de clulas ou de tabela; por meio dessa ferramenta, pode-se, por exemplo,
filtrar os dados para visualizar apenas os valores especificados, os valores principais (ou secundrios) ou os
valores duplicados.
44) Em uma planilha em elaborao no Microsoft Excel, por meio da funo soma possvel efetuar uma
operao de adio indicando-se um intervalo de clulas.

COMPARAES ENTRE MICROSOFT EXCEL E BROFFICE.ORG CALC.


Do que exigido em provas para concursos pblicos so cobradas principalmente as diferenas entre os dois.
As funes no Calc so em portugus como no Excel. O Calc apresenta mais de 100 funes diferentes do que
o Excel.
O comando Desfazer do Excel permite desfazer apenas as 16 ltimas aes. J o Calc oferece como padro
100, podendo variar de 1 999.
A Ala de preenchimento reage um pouco diferente no Calc. Por exemplo, se colocarmos um nmero qualquer
em uma clula e clicarmos e arrastarmos no Calc ele gera uma sequncia numrica. J no Excel o nmero
repetido.
O Calc no reconhece frmulas com palavras que tem assento sem o assento.
Exemplo: =MEDIA(B1:B5) essa formula vlida apenas no Excel que tanto faz colocar o acento ou no no calc
obrigatoriamente precisamos colocar o acento.
Para referenciar clulas entre planilhas no CALC utiliza ponto final (.) e no Excel exclamao(!)
Exemplo Calc: =planilha.A1+A2
Exemplo no Excel = =PLAN2!A1 + A2
As duas formulas esto somando a clula A1 da planilha 2 mais a clula A2 da planilha ativa

48

INFORMTICA Prof. Deodato Neto - INSS


QUESTES DE PROVAS ANTERIORES Comparao entre Microsoft Excel e Calc
45) O aplicativo Calc, do BrOffice, pode ser instalado para auxiliar na criao de planilhas eletrnicas, que permitem,
entre outras tarefas, a criao de tabelas e de grficos de dados de diversos tipos.
46) Em uma planilha em edio no Calc, se houver um nmero em uma clula e se, a partir dessa clula, a ala
de preenchimento for levada para as clulas adjacentes, ser automaticamente criada uma sequncia numrica a
partir desse nmero.
47) Por meio do aplicativo Calc do BrOffice, possvel criar e alterar planilhas eletrnicas.
48) No programa Calc, do BrOffice.org, as linhas selecionadas de uma planilha podem ser classificadas em ordem
alfabtica, numrica ou por data.
49) O pacote BrOffice.org permite a criao de malas diretas em que o texto a ser usado como mala direta
escrito no Writer, e os dados a serem usados na mala direta so armazenados em uma planilha no Calc.

Com referncia janela do BrOffice.org Calc mostrada acima, que contm planilhas em elaborao, julgue os
itens abaixo.
50) Na situao da planilha
valor igual a -546,00.

mostrada, correto afirmar que a clula A14 da est preenchida com um

GABARITO
1
C

2
A

3
E

4
E

5
E

6
E

7
E

8
E

9
C

10
D

11
C

12
D

13
C

14
D

15
A

16
A

17
B

18
C

19
A

20
B

21
B

22
B

23
A

24
D

25
E

26
D

27
D

28
D

29
B

30
C

31
A

32
E

33
E

34
C

35
C

36
E

37
E

38
C

39
E

40
E

41
E

42
C

43
C

44
C

45
C

46
C

47
C

48
C

49
C

50
E

49

INFORMTICA Prof. Deodato Neto - INSS


Tpico 5 - INTERNET/INTRANET/EXTRANET
INTERNET
Internet a conexo entre vrias redes, formando assim a rede mundial de computadores (Internet). A Internet
surgiu na guerra fria para troca de informaes militares, passando para as universidades e logo aps atingiu a
populao.
Linha Telefnica:
Discada: predominante entre os usurios comuns, sempre que acontece o acesso a internet o usurio liga para o
provedor. (Provedor: empresa criada com o intudo de dar conexo internet para o usurio, UOL, TERRA,
BR/TURBO, AOL...).
Dedicada: utilizada com mais freqncia pelas empresas, 24 horas por dia conectada a internet por LPCD (Linha
Privativa para a comunicao de dados).
Para a conexo com a internet preciso um equipamento especifico:
Modem Discado 56000 bps enquanto seu computador utiliza a Internet linha telefnica fica ocupada.
Acesso discado (modem interno) ou acesso a dial-up.
Modem ADSL Linha Digita Assimtrica separa o som da freqncia, e utiliza a internet e a linha telefnica ao
mesmo tempo, o usurio pode ficar 24 por dia conectada que no paga pulso telefnico.
Cabre Modem Internet - TV por assinatura.
Satlite.
Rdio.
Energia (PLC Power Line Communication) Rede Eltrica recente forma de conexo a internet,
provavelmente em dois anos no mximo o Brasil inteiro vai estar com disponibilidade do recurso.
A Internet montada na famlia de protocolos TCP/IP. (Protocolo um conjunto de regras)
TCP Transmisso

IP Endereo.

Famlia TCP/IP
FTP: Protocolo de Transferncia de Arquivos. Download e Upload.

Donwload: trazer informaes para a maquina do usurio.

Uploud: enviar informaes para a rede.


SMTP: Protocolo de envio de mensagens atravs de um correio eletrnico.
POP3: Protocolo de recebimento de mensagens atravs de um correio eletrnico.
HTTP: Protocolo de Hipertexto permite acessar as pginas e as informaes nelas existentes.
WAP: permite acessar a internet atravs de telefonia mvel celular.
IMAP: Protocolo utilizado em correios eletrnicos para troca de e-mails.
URL de pginas da WEB
a representao alfa-numrica do endereo real, que o endereo IP.
http://www.estudoaovivo.com.br
protocolo://rede.dominio.tipo do domnio.pas

50

INFORMTICA Prof. Deodato Neto - INSS


Tipo do domnio:
com comercial.
net rede.
gov instituio do governo.
org organizaes e fundaes.
Pas
Indica onde o site foi registrado
br Brasil.
fr Frana.
ca Canad.
it Itlia.
INTERNET (INFORMAES GERAIS)
Site: conjunto de pginas.
Pginas: conjuntos de informaes.
Pginas Estticas: tem sem contedo predefinido (ex: pginas HTML).
Pginas Dinmicas: tem seu contedo alterado na conexo.
Home page: pgina de apresentao de um site.
Pgina Inicial: aquela configurada pelo usurio em ferramentas opes de internet, a primeira pgina que
aberta quando o Browser executado.
OBS: cuidado - qualquer pgina independente do URL pode ser configurada como pgina inicial.
Backbones: so a espinha dorsal da Internet que fazem a conexo entre roteadores em alta velocidade.
Internet2: uma rede paralela internet formada por universidades para desenvolver aplicaes avanadas para
a rea acadmica e de pesquisa.
VPN (Rede Virtual Privada) permite fazer a conexo entre computadores em longa distncia, utilizando a rede
pblica (Internet), ou at mesmo fazer a comunicao entre duas intranets.
Cookies: so muito utilizados para rastrear e manter as preferncias de um usurio ao navegar pela internet.
(arquivos de textos gravado da mquina do usurio para identificar o acesso ao determinado site).
Pop-up: janela que pipoca na tela do navegador, geralmente com fins de anncio e propaganda.
Servios humanos
Webmaster: Cuida do servidor e das conexes da rede. Sua principal funo fazer com que os funcionrios da
empresa tenham acesso s informaes que lhe so pertinentes.
Webdesigner: o responsvel por colocar na rede os contedos atualizados e por manter o padro dos sites.

51

INFORMTICA Prof. Deodato Neto - INSS


INTERNET EXPLORER BROWSER (NAVEGADOR)
Funo: Criar solicitaes de pginas para o servidores

Os botes de Navegao
Boto Voltar possibilita voltar na pgina em que voc acabou de sair, ou seja, se voc estava na pgina da
Microsoft e agora foi para a pgina do Bureau, este boto possibilita voltar para a da Microsoft sem ter que digitar
o endereo (URL) novamente na barra de endereos.
Boto Avanar tem a funo invertida do boto Voltar citado acima.
Boto Parar tem como funo bvia parar o download da pgina em execuo, ou seja, se voc est baixando
uma pgina que est demorando muito utilize o boto parar para finalizar o download.
Boto Atualizar tem como funo rebaixar a pgina em execuo, ou seja, ver o que h de novo na mesma.
Geralmente utilizado para rever a pgina que no foi completamente baixada, falta figuras ou texto.
Boto Pgina Inicial tem como funo ir para a pgina que o seu navegar est configurado para abrir assim
que acionado pelo usurio.
Boto Pesquisar este boto altamente til pois clicando no mesmo ir abrir uma seo ao lado esquerdo do
navegador que ir listar os principais, sites de busca na internet, tal como Cad, Altavista, etc. A partir da ser
possvel encontrar o que voc est procurando.
Boto Favoritos contm os websites mais interessantes definidos pelo usurio, porm a Microsoft j utiliza
como padro do IE alguns sites que esto na lista de favoritos.

52

INFORMTICA Prof. Deodato Neto - INSS


Para voc adicionar um site na lista de favoritos basta voc clicar com o boto direito em qualquer parte
da pgina de sua escolha e escolher adicionar favoritos. Geralmente, utilizamos este recurso para marcar
nossas pginas preferidas, para servir de atalho.
Boto Histrico exibe na parte esquerda do navegador quais foram os sites mais visitados, com isso voc pode
manter um controle dos ltimos sites que visitou. Bastante til para usurios esquecidos.
Boto Correio o boto de correio tem como funo auxiliar no envio e a leitura de mensagens eletrnicas. Ao
clicar no mesmo aparecer um menu com opes para Ler correio, nova mensagem, enviar link, enviar
mensagens. Como os boto j indicam suas funes, no preciso explicar suas finalidades que so bvias.
Barra de Endereo A barra de endereos um espao para voc digitar e exibir o endereo de uma pgina
web. Voc nem precisa digitar o endereo do site da Web completo para ir para aquela pgina. Basta comear a
digitar e o recurso autocompletar sugere uma correspondncia, baseado nos sites da web que voc visitou
anteriormente
Propriedades da Internet

Esta opo til se o espao em


disco for pouco e voc no deseja
navegar atravs das pginas que
voc exibiu anteriormente
Exibe uma lista de arquivos de
internet
temporrios,
define
a
quantidade de espao em disco que
voc deseja manter disponvel para
os seus arquivos de internet
temporrios ou mover da sua pasta
Temporary Internet Files.
Esvazia a pasta Histrico. Esta pasta
armazena atalhos para as pginas
que voc visualizou nesta sesso e
nas sesses anteriores.

53

INFORMTICA Prof. Deodato Neto - INSS


GERENCIADORES DE CORREIO ELETRNICO
A maioria dos gerenciadores de correio eletrnico instalados nas mquinas

Conhea os botes do Outlook Express

O Boto Nova Mensagem possibilita o envio de uma mensagem eletrnica (E-mail) para um destinatrio
qualquer. Note que em sua extremidade direita h uma seta apontando para baixo, clicando em cima da seta
aparecer uma srie de modelos de mensagens eletrnicas, tais como Feliz Natal, Feliz Aniversrio entre outras.
O Boto Responder ao autor tem a funo de enviar um E-mail para quem lhe enviou.
O Boto Responder a todos tem a funo mais do que lgica de responder a todos os internautas que lhe
enviaram uma mensagem. Imagine s se 30 pessoas lhe enviassem um e-mail e voc teria de enviar um e-mail
para todos um a um. A que entra responder a todos.
O Boto Encaminhar Mensagem tem como funo enviar a mesma mensagem que voc recebeu de uma
determinada pessoa para outra qualquer que voc quiser compartilhar a mesma mensagem.
O Boto Enviar e Receber tem a funo de enviar e receber e-mails.
O Boto Excluir mais do que bvio ir apagar uma mensagem recebida que j no tem mais tanta importncia
assim.
O Boto Catlogo de Endereos ir abrir uma agenda de endereos eletrnicos da Microsoft para voc se
organizar melhor.
- Outlook Express contm apenas a entrada inicial do Outlook
Express.
- Caixa de Entrada : Toda mensagem que receber ser depositada na
caixa de entrada. Sada : Toda mensagem que ir ser enviada estar
alojada na caixa de sada.
- Itens Enviados : Toda mensagem enviada guardada em itens
enviados.
- Itens Excludos : Todo e-mail excludo da caixa de entrada enviado
para c.
- Rascunhos : O item rascunho no tem muita finalidade, a no ser
deixar guardado seus e-mails que esto sendo desenvolvidos para serem
enviados depois.

54

INFORMTICA Prof. Deodato Neto - INSS


Enviar um e-mail simples! para isso siga os passos a seguir :
Clique em Nova Mensagem
Aparecer a seguinte tela

Na frente de para digite o endereo do destinatrio.


No campo assunto, digite uma breve descrio do que se trata o e-mail, para que o destinatrio possa ter
uma idia do que se trata antes de abri-lo.
Digite a mensagem na rea de digitao em baixo, possvel formatar seu texto com figuras, cores,
tamanho de letra, tipo de letra utilizando a barra de formatao logo acima.
Caso queira enviar um arquivo junto ao e-mail v no menu inserir e clique em anexo, da s escolher os
anexos e pronto.
Aps ter efetuado os passos acima clique em enviar.
Ferramentas de Busca
Devido grandiosidade de informaes e sites na internet, foram criadas ferramentas de busca para
facilidade a pesquisa e localizao de sites e pginas na internet.
Principais ferramentas de busca:
www.google.com.br
www.altavista.com.br
www.cade.com.br
www.aonde.com
www.radaruol.com.br

INTRANET
Intranet uma rede privada que se baseia na mesma tecnologia da Internet, mas que utilizada para agilizar e
incrementar a comunicao e a produtividade dentro de um empresa.
Rede projetada segundo os padres da Internet, utilizando a famlia de protocolos TCP/IP.
Vantagens em relao Internet

Privacidade

Velocidade

55

INFORMTICA Prof. Deodato Neto - INSS


EXTRANET
A rigor uma intranet pode operar apenas como uma rede corporativa dentro dos limites da empresa,
porm pode ser vantajoso a ligao da intranet com a internet, neste caso chamada de extranet.
O usurio domstico que acessa a intranet de uma empresa no percebe que est na intranet. A diferena
percebida somente em termos de velocidade pelos funcionrios, quando estes saem da intranet e acessam a
internet do computador de sua seo.
COMERCIO ELETRNICO (E-COMMERCE)
O comrcio eletrnico o uso da tecnologia da informao, como computadores e telecomunicaes, para
automatizar a compra e a venda de bens e servios.
O e-mail vital para o comrcio eletrnico porque torna as comunicaes imediatas e baratas. Os compradores e
vendedores utilizam o e-mail para negociar acordos.
Sobre o comrcio eletrnico as perspectivas de faturamento so muito grandes, mas, infelizmente, no um meio
cem por cento seguro, visto a grandiosidade da Internet, no temos condies de administrar os dados que esto
em transito, e, sendo assim, corre risco das informaes serem utilizadas para fim perminicioso.
OBS: sempre tem que existir no comrcio eletrnico o a negociao e contato entre cliente e fornecedor, seja por
e-mail, por upload ou qualquer tipo de comunicao.
EDUCAO A DISTNCIA (EAD)
O curso interativo via internet quando usado na escola, pode tornar os conceitos mais reais para os alunos,
permite-lhes explorar tpicos de maneiras diferentes e os ajuda a definir um caminho prprio de aprendizagem e
descoberta.
Uma grande vantagem da Educao a Distncia via Internet que ela oferece ao aluno a opo de escolher o
prprio local e horrio de estudo.
O EAD oferece a vantagem de uma variedade de plataformas e programas disponveis para o aprendizado,
disponibilizando recursos da internet.
Textos retirados da prova do banco do Brasil
A Internet cresceu quase 33 milhes de domnios em 2007, de acordo com relatrio apresentado pela VeriSign,
companhia de infra-estrutura digital que gerencia os domnios .com. No ltimo trimestre de 2007, novos registros
.com e .net foram adicionados a uma mdia de 2,5 milhes por ms, em um total de 7,5 milhes de novos
domnios no trimestre. Registros de domnios do tipo top level country code, como o .br, para o Brasil, totalizaram
mais de 58 milhes. Durante o quarto trimestre de 2007, a VeriSign processou mais de 33 bilhes de consultas a
DNS por dia, segundo a companhia. O relatrio destacou tambm a importncia do IPv6, sucessor do IPv4.
Segundo a VeriSign, o IPv6 representa uma melhoria significativa, j que aumenta consideravelmente o nmero
de endereos que podem ser usados em aparelhos conectados a uma rede
Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet o crescimento global do
acesso de banda larga. Com computadores conectados 24 horas Internet por meio de acesso de banda larga, a
oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de mquinas contaminadas para
outros ataques um recurso tentador demais para ser ignorado. A expanso e a diversificao do papel dos
computadores na sociedade moderna tambm propiciam mais oportunidades para aqueles que buscam
capitalizar-se no cibercrime. O uso de telefones celulares, as operaes bancrias online, os jogos online e o
comrcio eletrnico, em geral, so vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com
o que se ocupar.
Nova Internet ser 10 mil vezes mais rpida que a atual
Depois de trazer ao mundo a world wide web, em 1989, o centro de fsica CERN, que tem sede em Genebra,
agora pretende lanar uma nova Internet, 10 mil vezes mais rpida. A novidade, que j est sendo chamada de
the grid (a grade), pode estar disponvel aos consumidores dentro de um ou dois anos. O CERN no usou a
Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e
transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras pticas, e sua
velocidade no ser diminuda por componentes desatualizados. Ainda no se sabe se a grid ser usada tambm
domesticamente, nem se empresas optaro por construir suas prprias redes,

56

INFORMTICA Prof. Deodato Neto - INSS


Internet pode esgotar sua capacidade em dois anos
De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade
e causar uma reduo de velocidade nos prximos anos, caso provedores de backbones no invistam em uma
nova infra-estrutura. Uma enxurrada de novos vdeos e outros tipos de contedo na web pode causar uma
sobrecarga at 2010. Um
grande investimento por parte dos provedores ser necessrio para suprir as necessidades, de acordo com a
pesquisa. Esse estudo o primeiro a aplicar a lei de Moore na Internet, e afirma
que, apesar de o ncleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer
demanda, as infra-estruturas de acesso Internet, especialmente
na Amrica do Norte, deixaro de ser suficientes nos prximos trs a cinco anos.
Hoje, para um nmero crescente de pessoas, a web um computador. Agenda, e-mail e aplicativos bsicos de
escritrio, por exemplo, j no residem necessariamente no micro. Podem rodar na grande nuvem computacional
da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas no h
dvidas de que eles tambm tomaro o caminho da web em um futuro no muito distante.
Seu desktop na Internet
Com o surgimento da Internet, o usurio de computador ganhou um fornecimento ilimitado de informaes. Nos
ltimos anos, a rede evoluiu e tornou-se tambm uma rica fonte de servios, com a oferta online de ferramentas
at ento disponveis apenas no disco rgido do computador. Basta ter um browser para desfrutar essas inmeras
facilidades online, que
oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro.
QUESTES DE PROVAS ANTERIORES Internet
A Internet cresceu quase 33 milhes de domnios em 2007, de acordo com relatrio apresentado pela VeriSign,
companhia de infra-estrutura digital que gerencia os domnios .com. No ltimo trimestre de 2007, novos registros
.com e .net foram adicionados a uma mdia de 2,5 milhes por ms, em um total de 7,5 milhes de novos
domnios no trimestre. Registros de domnios do tipo top level country code, como o .br, para o Brasil, totalizaram
mais de 58 milhes. Durante o quarto trimestre de 2007, a VeriSign processou mais de 33 bilhes de consultas a
DNS por dia, segundo a companhia. O relatrio destacou tambm a importncia do IPv6, sucessor do IPv4.
Segundo a VeriSign, o IPv6 representa uma melhoria significativa, j que aumenta consideravelmente o nmero
de endereos que podem ser usados em aparelhos conectados a uma rede.
Tendo o texto acima como referncia inicial, julgue os itens seguintes.
1) As informaes do texto confirmam uma tendncia atual: a privatizao da Internet pela construo de subredes denominadas backbones, com vrias empresas privadas tendo o
controle comercial e poltico do acesso rede mundial de computadores.
2) O protocolo IPv6, mencionado no texto, uma proposta que permite aumentar o nmero de endereos IP e,
com isso, aumentar o nmero de novos stios web.
3) Registros de domnios do tipo .br, mencionados no texto, so controlados pela autoridade
certificadora nacional, que, no Brasil, o Ministrio das Relaes Exteriores.

Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet o crescimento global do
acesso de banda larga. Com computadores conectados 24 horas Internet por meio de acesso de banda larga, a
oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de mquinas contaminadas para
outros ataques um recurso tentador demais para ser ignorado. A expanso e a diversificao do papel dos
computadores na sociedade moderna tambm propiciam mais oportunidades para aqueles que buscam
capitalizar-se no cibercrime. O uso de telefones celulares, as operaes bancrias online, os jogos online e o
comrcio eletrnico, em geral, so vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com
o que se ocupar.
Tendo o texto acima como referncia inicial, julgue os itens subseqentes.
4) A expresso banda larga, mencionada no texto, refere-se a recursos que permitem a um usurio acessar
servios da Internet com taxas de transmisso de informao superiores s obtidas em redes de acesso
convencionais, tais como as redes de acesso denominadas dial-up. Taxas da ordem de 2 Mbps, em vez de 56
kbps, constituem exemplo da diferena de taxas obtidas em redes de acesso banda larga e dial-up,
respectivamente.

57

INFORMTICA Prof. Deodato Neto - INSS


5) possvel inferir do texto que aparelhos celulares tm, hoje, recursos de acesso Internet e so pontos de
fragilidade para a ao de criminosos cibernticos.
6) A oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de mquinas
contaminadas para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que so
aplicativos de controle de computadores utilizados por criminosos virtuais.

A figura acima ilustra uma janela do Internet Explorer 7 (IE7) em execuo em um computador PC, cujo
sistema operacional o Windows XP. Considerando essa janela, julgue os itens seguintes.
7) Por meio do conjunto de botes
, possvel que um usurio tenha acesso a recurso de filtragem de
phishing do IE7, o que permite aumentar a segurana, restringindo-se o acesso a stios que se passam por stios
regulares, tais como de bancos e lojas virtuais, e so utilizados por criminosos cibernticos para roubar
informaes do usurio.
8) Por meio do boto
, um usurio do IE7 tem acesso a recursos de VoIP (voice over IP), por meio dos
quais possvel a comunicao por voz entre usurios na Internet. Para que esse recurso seja plenamente
utilizado, recomenda-se que o computador do usurio tenha acesso Internet por meio de uma rede banda larga.
9) O Mozilla Firefox consiste em um pacote de aplicativos integrados, no qual se encontra uma ferramenta que
permite a edio, a alterao e a criao de pginas web. Essas facilidades no so encontradas no IE7, que est
limitado apenas para funcionar como navegador na Internet.
10) Por meio do IE7, possvel que um usurio tenha acesso a recursos da denominada Web 2.0.
11) O termo POP3 mencionado no documento refere-se tecnologia que permite a implementao do servio de
Internet denominado webmail, garantindo segurana e privacidade absolutas na troca de mensagens do correio
eletrnico pela Internet.
12) Considere a seguinte situao hipottica.
Para que um cliente acesse os seus dados bancrios por meio da Internet, o Banco do Brasil, para aumentar a
segurana nesse acesso, passou a exigir o cadastramento do nmero MAC da interface de rede do computador
utilizado pelo cliente no acesso ao stio do banco.
Nessa situao, correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o stio do
banco, novo cadastro dever ser efetuado, pois, para cada provedor, haver um nmero MAC especfico.

58

INFORMTICA Prof. Deodato Neto - INSS


Texto I
Nova Internet ser 10 mil vezes mais rpida que a atual
Depois de trazer ao mundo a world wide web, em 1989, o centro de fsica CERN, que tem sede em Genebra,
agora pretende lanar uma nova Internet, 10 mil vezes mais rpida. A novidade, que j est sendo chamada de
the grid (a grade), pode estar disponvel aos consumidores dentro de um ou dois anos. O CERN no usou a
Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e
transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras pticas, e sua
velocidade no ser diminuda por componentes desatualizados. Ainda no se sabe se a grid ser usada tambm
domesticamente, nem se empresas optaro por construir suas prprias redes, similares a esta.

Texto II
Internet pode esgotar sua capacidade em dois anos
De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade
e causar uma reduo de velocidade nos prximos anos, caso provedores de backbones no invistam em uma
nova infra-estrutura. Uma enxurrada de novos vdeos e outros tipos de contedo na web pode causar uma
sobrecarga at 2010. Um grande investimento por parte dos provedores ser necessrio para suprir as
necessidades, de acordo com a pesquisa. Esse estudo o primeiro a aplicar a lei de Moore na Internet, e afirma
que, apesar de o ncleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer
demanda, as infra-estruturas de acesso Internet, especialmente na Amrica do Norte, deixaro de ser suficientes
nos prximos trs a cinco anos.

Texto III
Seu desktop na Internet (NAS NUVENS)
Com o surgimento da Internet, o usurio de computador ganhou um fornecimento ilimitado de informaes. Nos
ltimos anos, a rede evoluiu e tornou-se tambm uma rica fonte de servios, com a oferta online de ferramentas
at ento disponveis apenas no disco rgido do computador. Basta ter um browser para desfrutar essas inmeras
facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar
tempo e dinheiro.

Texto IV
Hoje, para um nmero crescente de pessoas, a web um computador. Agenda, e-mail e aplicativos bsicos de
escritrio, por exemplo, j no residem necessariamente no micro. Podem rodar na grande nuvem computacional
da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas no h
dvidas de que eles tambm tomaro o caminho da web em um futuro no muito distante.

Tendo os textos acima como referncia inicial, Julgue os itens subsequentes:


13) A nova Internet referida no texto I tambm conhecida como Web 2.0, que traz como maiores atributos o uso
irrestrito de fibras pticas, para aumentar a velocidade de transmisso de dados na rede, e o uso do protocolo
IPv6, nova verso do protocolo IP, que permitir a transmisso de informaes pela Internet sem vulnerabilidades
de segurana.
14) Atualmente, para que um usurio possa rodar na grande nuvem computacional da Internet servios de
Agenda, e-mail e aplicativos bsicos de escritrio, como referido no texto IV, necessrio que ele disponha, em
seu computador, da tecnologia do sistema operacional Linux.
15) Como o Mozilla Firefox constitui um browser, correto inferir do texto III que esse software permite a um
usurio desfrutar essas inmeras facilidades online, que oferecem mobilidade, como referido nesse texto.

59

INFORMTICA Prof. Deodato Neto - INSS


16) Entre os usos pessoal e profissional da Internet que podem sobrecarregar a atual capacidade e causar uma
reduo de velocidade nos prximos anos, caso provedores de backbones no invistam em uma nova infraestrutura, como referido no texto II, pode-se destacar o download de arquivos de vdeo, devido, entre outros
fatores, ao volume de informaes que esses arquivos habitualmente armazenam. Do lado do usurio, o
download de arquivos de vdeo pode acarretar o armazenamento de dados e para isso, novas tecnologias vm
sendo desenvolvidas, como a denominada blu-ray, que permite o armazenamento em mdia de mais de 50 GB de
informao, capacidade mais de 10 vezes superior a diversos tipos de mdia DVD padro.
17) A afirmao presente no texto II de que apesar de o ncleo de fibra e os recursos de switching/routing serem
suficientes para suportar qualquer demanda, as infra-estruturas de acesso Internet, especialmente na Amrica
do Norte, deixaro de ser suficientes nos prximos trs a cinco anos suficiente para se concluir corretamente
que todo o hardware dos microcomputadores utilizados atualmente dever se tornar obsoleto quando a nova
Internet, anunciada no texto I, for disponibilizada aos usurios domsticos.
18) A figura abaixo mostra parte da tela que agrupa alguns dos recursos do Internet Explorer. Acerca do Internet
Explorer e da figura mostrada, julgue os itens a seguir

I. Uma Pgina WWW pode possuir diversos Hiperlinks, por meio dos quais o usurio pode acessar os diversos
recursos e informaes disponveis na pagina. Caso o usurio queria acessar os hiperlinks na ordem decrescente
de prioridade ou de importncia preestabelecida pelo servidos, ele poder utilizar o boto
.
II. Caso, em processo de download de arquivos pela internet, o usurio queira interromper as informaes e,
posteriormente, retomar o processo do ponto que foi interrompido, ele poder utilizar o boto
: um clique com
o boto direito do mouse nesse boto interrompe o processo de download em execuo, enquanto um clique
duplo com o boto esquerdo do mouse faz aparecer a caixa de dialogo que permite recomear o processo de
download no incio ou do ponto em que estava o processo antes da interrupo.
III. No Internet Explorer. O usurio pode definir uma pgina inicial que ser sempre acessada cada vez que o
software for iniciado. Desde que tecnicamente possvel, pagina inicial predefinida pode tambm ser acessada a
qualquer momento que o usurio desejar, bastando, para isso, clicar em
.
IV. Apesar da quantidade enorme de informao e de sites que podem ser acessados na internet, comum que o
usurio tenha um conjunto restrito de sites, que ele acesse costumeiramente. Para facilitar o acesso a esses sites
preferenciais, o Internet Explorer permite que o usurio os defina como favoritos e catalogue seus endereos
WWW para acesso posterior, recurso esse que pode ser obtido por meio da utilizao do boto

Esto Corretas.
a) I e II.
b) I e V
c) II e III
d) III e IV.
e) IV e V
19) Julgue os seguintes itens, a respeito de tpicos relacionados aos conceitos de Internet e intranet e aponte o
certo.
a) A sigla FTP diz respeito a uma linguagem de programao utilizada para desenvolver pginas da Web.
b) uma limitao dos navegadores da Web, como Internet Explorer e o Netscape, que estes no possuem nem
recurso para permitir o envio e o recebimento de mensagens de correio eletrnico.
c) uma limitao das intranets atuais que quantidade mxima de computadores quem podem ser ligadas nesse
tipo de rede igual a dois.
d) O domnio de primeiro nvel representado pela terminao .com, que muitas vezes aparece em URLs, usado
apenas para rgos governamentais responsveis pela rea de comunicaes.
e) Atualmente, existem modems para computadores pessoais (PCs) que permitem a troca de informao entre
computadores a uma taxa de transferncia real superior a 900 bps.

60

INFORMTICA Prof. Deodato Neto - INSS


20) Acerca dos procedimentos e das tcnicas para transmisso e recepo de informao, no formato de
arquivos, por meio da Internet, assinale a opo correta.
a) Ao realizar-se download, por meio da Internet, os arquivos que ocupam grande quantidade de memria,
possvel que esses arquivos sejam compactados antes de sua transmisso, utilizando-se para isso software
especifico e devendo o usurio ter disponvel em seu computador software adequado para a descompactao dos
arquivos recebidos.
b) Uma das formas de se transmitir arquivos entre computadores conectados Internet por meio do FTP (file
transfer protocol). Um dos maiores inconvenientes desse recurso a necessidade de um usurio fornecer uma
senha para entrar no banco de dados do site que disponha dos arquivos para download, eliminando o seu
anonimato na busca de informaes que uma das caractersticas mais importantes da Internet.
c) No mbito da Internet, a seguinte instruo ftp::http:://www.departamento,empresa.net poderia corresponder a
uma URL de um servidor FTP, que tem como caractersticas principal a capacidade de transmitir arquivos no
formato Html.
d) quando um usurio faz um download de arquivos a partir de um site e por meio de um hyperlink, a velocidade
na qual os arquivos so transmitidos e recebidos dependem unicamente da velocidade do modem do usurio, em
quaisquer circunstncias.
e) supondo que um usurio acesse um site que possibilite o recurso de envio de arquivos e informaes de forma
anexada a uma mensagem de correio eletrnico (e-mail),ser necessrio que esses arquivos estejam em formato
Word, pois somente arquivos Word podem ser anexados em a-mail enviado pela Internet.
21) Julgue os itens abaixo, a respeito de tpicos relacionados Internet.
I. No internet Explorer e, um clique simples no boto
far que seja exibida uma pagina da Web que contm
as ltimas notcias do mundo.
II. A seguinte seqncia de caracteres representa um exemplo correto de estrutura de um URL :
gov.bra\http.nome.www.
III. O smbolo @ utilizado em endereos de correio eletrnico.
IV. O Internet Explorer permite o envio e o recebimento de mensagens de correio eletrnico, mas no permite a
visualizao de pginas da Web.
V. As paginada da Web, desenvolvidas na linguagem HTML, podem conter textos e ponteiros para outras paginas.
Entretanto, nenhuma pgina da Web pode conter elementos grficos, tais como figuras.
A quantidade de itens certos igual a.
a) 1
b) 2
c) 3
d) 4
e)5
22) Ao se configurar um aplicativo de correio eletrnico para enviar e receber e-mails corretamente, deve-se especificar
os servidores
a) FTP e UDP.
b) TCP e IP.
c) DNS e TCP/IP.
d) Telnet e DNS.
e) SMTP e POP3.
23) Analise as seguintes afirmaes relativas aos conceitos de comrcio eletrnico.
I. No existe diferena entre o comrcio eletrnico e o comrcio tradicional, quando ambos envolvem a entrega
de mercadorias em domiclio.
II. O e-mail vital para o comrcio eletrnico porque torna as comunicaes imediatas e baratas. Os compradores
e vendedores utilizam o e-mail para negociar acordos.
III. O comrcio eletrnico o uso da tecnologia da informao, como computadores e telecomunicaes, para
automatizar a compra e a venda de bens e servios.
IV. Uma transao comercial s caracterizada como comrcio eletrnico se no envolver negociao ou
contato entre cliente e fornecedor.

Indique a opo que contenha todas as afirmaes verdadeiras.

61

INFORMTICA Prof. Deodato Neto - INSS


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
24) Analise as seguintes afirmaes relativas ao uso da Internet na educao.
I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para
os alunos, permite-lhes explorar tpicos de maneiras diferentes e os ajuda a definir um caminho prprio de
aprendizagem e descoberta.
II. Uma grande vantagem da Educao a Distncia (EAD) via Internet que ela oferece ao aluno a opo de
escolher o prprio local e horrio de estudo.
III - A Educao a Distncia (EAD) via Internet limita-se consulta de apostilas disponibilizadas em sites de
pesquisa e compra de livros em sites de comrcio eletrnico.
IV - O desenvolvimento de software para a Educao a Distncia (EAD) via Internet limitado ao uso da
linguagem de programao HTML.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
25) O administrador da rede informou que o servidor SMTP que atende a empresa no est funcionando. Para os
usurios que utilizam esse servidor, isto significa que, enquanto o problema persistir,
a) o nico servio prejudicado ser o de recebimento de e-mail.
b) o envio e o recebimento de e-mail devem ser feitos pelo servidor POP3 e, conseqentemente, esses dois
procedimentos ficaro um pouco lentos.
c) os servios de recebimento e envio de e-mail foram paralisados.
d) o nico servio prejudicado ser o de envio de e-mail.
26) Considere um usurio que, em casa, tem acesso Internet via conexo discada por um provedor gratuito qualquer,
e no trabalho tem acesso Internet e Intranet da empresa, via rede. Com relao ao uso da Internet e de uma
Intranet correto afirmar que
a) o fato de existir uma rede de computadores em uma empresa e um servidor de e-mails caracteriza a existncia
de uma Intranet.
b) um dos servidores que existe na Internet e que no pode existir em uma Intranet o servidor DNS.
c) independentemente da configurao de sua mquina, em casa, e da Intranet, o referido usurio, por ter acesso
Internet, obrigatoriamente ter acesso de casa Intranet da empresa.
d) quando duas mquinas so ligadas entre si por um cabo de rede, diz-se que h uma Intranet.
e) os protocolos utilizados por uma Intranet normalmente so os mesmos utilizados na Internet.
27) Analise as seguintes afirmaes relativas ao uso da Internet.
I. Um servio hospedado em um servidor na Internet pode ser acessado utilizando-se o nmero IP do servidor,
como tambm a URL equivalente do servio disponibilizado pelo referido servidor.
II. O endereo IP 161.148.231.001 um exemplo de endereo IP que pode ser vlido.
III. Para acessar a Internet necessrio apenas que o computador tenha uma placa de rede ligada linha
telefnica, permitindo, assim, uma conexo dial-up de alta velocidade.
IV. Para uma conexo Internet com alta velocidade, isto , velocidades superiores a 2Mbps, pode-se optar por
uma ADSL ligada porta serial do computador, o que dispensa o uso de adaptadores de rede, modens e qualquer
outro tipo de conexo entre o computador e a ADSL.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

62

INFORMTICA Prof. Deodato Neto - INSS


28) Analise as seguintes afirmaes relacionadas a conceitos bsicos e modos de utilizao de tecnologias,
ferramentas, aplicativos e procedimentos associados Internet/Intranet.
I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar chamado de roteamento.
II. Um endereo eletrnico de e-mail consiste de uma seqncia de nomes separados por ponto, por exemplo,
www.meunome.com.br, podendo ser entendido como a verso legvel do endereo IP.
III. Quando copia um arquivo da rede para o seu computador, o usurio est fazendo um download. A
expresso pode ser aplicada para cpia de arquivos de servidores FTP, imagens transferidas diretamente da tela
do navegador ou quando as mensagens de correio eletrnico so trazidas para o computador do usurio.
IV. A linguagem padro, de mbito internacional, para a programao de sites na Web que possibilita que todas as
ferramentas de navegao exibam o contedo do site conhecida como WWW.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Analise as seguintes afirmaes relacionadas a conceitos de proteo e segurana da Informao.
29) O SSL um protocolo para comunicaes seguras em redes que usam uma combinao de tecnologia de
chave secreta e pblica.
30) Uma VPN a extenso da Internet que engloba vnculos autenticados, criptografados e encapsulados.
Geralmente utilizadas por entidades financeiras para conexo com seus clientes domsticos, as conexes do tipo
VPN podem fornecer acesso remoto e conexes seguras Internet.

31) A Internet, alm de concentrar uma grande quantidade de informaes em servidores destinados a esse fim,
possui a funo de meio de comunicao. Com relao s diversas maneiras de se comunicar atravs da Internet,
correto afirmar que
a) o e-mail a nica forma de comunicao que permite a duas ou mais pessoas se comunicarem simultaneamente.
b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, obrigatrio que nos
computadores de todas elas tenha um programa FTP cliente instalado.
c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usurio utilizando um
programa FTP cliente, obrigatrio o uso de um gerenciador de correio eletrnico para autenticar e autorizar o
acesso.
d) ao inscrever-se em uma lista de discusso, o usurio passa a receber mensagens de diversas pessoas da lista,
sobre o tema central. Ao enviar uma mensagem destinada s pessoas da referida lista, esse mesmo usurio s
necessita enviar um nico e-mail para a lista, que essa se encarregar de fazer a distribuio aos seus
participantes.
e) ao contrrio da lista de discusso, os usurios cadastrados em um frum devem enviar e-mail com suas
mensagens a todos os participantes do referido frum e, da mesma forma, ao responder, devem encaminh-las a
todos os participantes envolvidos. Dessa forma, os fruns no necessitam de um servidor para concentrar suas
mensagens.

Julgue os itens seguintes


32) O armazenamento de informaes em arquivos denominados cookies pode constituir uma vulnerabilidade de
um sistema de segurana instalado em um computador. Para reduzir essa vulnerabilidade, o IE disponibiliza
recursos para impedir que cookies sejam armazenados no computador. Caso o usurio deseje configurar
tratamentos referentes a cookies, ele encontrar recursos a partir do uso do menu FERRAMENTAS do IE.

33) Por meio do boto


, o usurio poder obter, desde que disponveis, informaes a respeito das pginas
previamente acessadas na sesso de uso do IE descrita e de outras sesses de uso desse aplicativo, em seu
computador. Outro recurso disponibilizado ao se clicar esse boto permite ao usurio realizar pesquisa de
contedo nas paginas contidas no diretrio histrico do IE.
34) Para evitar que os URLs das pginas visitadas pelo escrivo na sesso de uso descrita sejam identificados por
intrusos ao seu sistema, necessrio e suficiente o uso de software antivrus associado com um sistema firewall.

63

INFORMTICA Prof. Deodato Neto - INSS


35) Caso uma pgina estivesse em uma intranet do DPF, para que o escrivo pudesse acess-la, como o uso do
IE, seu computador deveria estar equipado com um modem ADSL.
36) Determinado usurio, ao acessar um site WEB utilizando um login e uma senha de autenticao, obtm
acesso a mensagens eletrnicas enviadas e recebidas por meio da Internet. Indique o servio Internet que este
usurio est acessando.
a) Correio eletrnico.
b) Hipertexto.
c) Sistema operacional de navegao.
d) Sistema de navegador Web.
e) Segurana Internet.
37) Assinale a opo correta a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet.
a) A Internet financiada pelo custo do envio de mensagens eletrnicas, as quais so contabilizadas pelos
provedores de acesso Internet e repassadas para o usurio a partir da sua conta telefnica, domstica ou
empresarial.
b) Para acesso a uma rede de comunicao por meio de uma linha telefnica ou de um sistema de TV a cabo,
necessrio o uso do equipamento denominado modem.
c) Tanto o Internet Explorer como o Google Chrome permitem a edio e alterao de arquivo no formato html ou
htm.
d) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso
rede, e envio de e-mail e arquivos.
e) Por questes de segurana do computador, uma mensagem de correio eletrnico somente pode ser aberta se
houver software antivrus instalado na mquina.
38)

Considerando a figura acima, que ilustra uma pgina eletrnica, assinale a opo correta com relao ao uso do
Internet Explorer (IE) da Microsoft.
a) Aps se digitar o endereo de uma pgina a ser acessada, o boto
ou no correto.

permite conferir se esse endereo est

b) A partir do menu
do IE, possvel visualizar qualquer pgina que esteja arquivada no stio que se
est acessando no momento, e no apenas a pgina inicial (homepage).
c) Para se acessar determinado stio, necessrio inserir seu endereo na barra de endereos, ou ento,
utilizando-se de um mecanismo de busca (conforme o da figura mostrada), buscar um local por palavra-chave ou
ento por um nome especfico do stio desejado ou de seu contedo.

64

INFORMTICA Prof. Deodato Neto - INSS


d) A figura acima apresenta a pgina principal do stio Google, que pode ser utilizado para pesquisas na Internet,
caso o computador esteja conectado, ou permite a busca de informaes localmente, se o computador do usurio
no estiver conectado rede.
e) O boto
disponibiliza funcionalidades que permitem visualizar uma lista de pginas mais
acessadas pelo IE na Internet.

39) Com relao ao uso e s opes do Mozilla Firefox, tendo como base a figura acima que mostra uma pgina
acessada com esse navegador, assinale a opo correta.
a) Na opo Cdigo-Fonte, do menu
possvel ter acesso ao cdigo html do documento e fazer alteraes
necessrias, caso haja algum erro de carregamento na pgina.
b) Por padro, ao se clicar o boto
ser aberta uma nova tela, com o mesmo contedo da tela mostrada na
figura.
c) A opo
da barra de menus exibe as verses anteriores das pginas do stio da DPU, j publicadas.
d) Caso um cadeado fechado tivesse sido apresentado no rodap dessa pgina, ele indicaria que o Firefox est
conectado a um servidor web que prov suporte ao HTTP seguro.
e) Usando o boto
possvel ter acesso imediato aos dez stios mais acessados em toda a
Internet e ficar por dentro dos principais acontecimentos. Tambm possvel configurar essa opo por assunto
ou rea temtica, para se listar os principais stios correlatos.
40) Assinale a opo correta a respeito de conceitos bsicos, ferramentas, aplicativos e procedimentos de
Internet.
a) O correio eletrnico um servio de troca de mensagens de texto, que podem conter arquivo anexado. Esse
servio utiliza um protocolo especfico denominado FTP.
b) Um modem ADSL um equipamento que permite que uma linha telefnica seja compartilhada simultaneamente
por trfego analgico de voz e outro digital de dados.
c) Se a conta de e-mail est localizada em um servidor do tipo Exchange Server, quando o usurio acessar as
suas mensagens, elas so automaticamente baixadas para a mquina usada pelo usurio para fazer o acesso
conta, no ficando cpia das mensagens acessadas nos servidor.
d) Usando a ferramenta Telnet, pode-se verificar se uma mquina est ou no no ar, e at mesmo obter o
endereo IP dessa mquina.
e) O uso do modelo OSI permite uma melhor interconexo entre os diversos protocolos de redes, que so
estruturados em sete camadas, divididas em trs grupos: entrada, processamento e sada.
41) Com relao Internet, assinale a opo correta.
a) A Internet emprega o modelo de comunicao cliente-servidor.
b) Denomina-se domnio da Internet o servidor que contm as informaes que se deseja acessar para diversas
finalidades, tais como correio eletrnico, transferncia de arquivos, acesso Web etc.
c) O cliente de e-mail consiste em um programa que permite acesso caixa postal do usurio de correio
eletrnico; para essa atividade, dispensa-se o servidor.
d) Uma VPN uma rede virtual privada utilizada como alternativa segura para usurios que no desejam utilizar a
Internet.
e) VoIP uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefnica residencial ou
empresarial, permite a realizao de ligaes telefnicas em tempo real e com baixo custo.

65

INFORMTICA Prof. Deodato Neto - INSS


42) Com relao a conceitos de Internet e intranet, assinale a opo correta.
a) Um modem ADSL no pode ser utilizado em uma rede local, pois sua funo conectar um computador rede
de telefonia fixa.
b) O modelo cliente/servidor, em que uma mquina denominada cliente requisita servios a outra, denominada
servidor, ainda o atual paradigma de acesso Internet.
c) Um servidor de pginas web a mquina que armazena os nomes dos usurios que possuem permisso de
acesso a uma quantidade restrita de pginas da Internet.
d) Domnio o nome dado a um servidor que controla a entrada e a sada de contedo em uma rede, como ocorre
na Internet.
e) A intranet s pode ser acessada por usurios da Internet que possuam uma conexo http, ao digitarem na barra
de endereos do navegador: http://intranet.com.

43)

Considerando a figura cima, assinale a opo correta a respeito do Internet Explorer (IE).
a) A opo
carregados.

permite que a pgina que est sendo carregada em tela seja limpa, eliminando dela os itens j

b) O boto

oferece acesso pgina principal do portal do pas de onde se acessa a Internet.

c) Os botes
permitem recuar ou avanar, de maneira linear, nas pginas que foram abertas no IE.
d) Na barra de menus, a opo Favoritos permite a edio grfica da pgina que foi acessada.
e) Um clique simples no boto

faz que a pgina acessada seja atualizada em tela.

44) Com relao Internet, assinale a opo correta.


a) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet.
b) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em
formato html, por exemplo.
c) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro
destinatrio de correio eletrnico.
d) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde
est localizada tal mquina.
e) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente,
como no caso de salas de bate-papo.

66

INFORMTICA Prof. Deodato Neto - INSS


45) A respeito de conceitos relacionados Internet e intranet, assinale a opo correta.
a) A intranet uma rede pblica que, embora use tecnologia diferente, contm as mesmas informaes da
Internet.
b) A intranet uma rede de comunicao que somente pode ser instalada em uma empresa de grande porte,
porque oferece acesso ilimitado Internet.
c) As tecnologias utilizadas na Internet e na intranet so diferentes no que diz respeito ao protocolo, que o IP na
Internet, e o IPv6 na intranet.
d) O Internet Explorer 7 um browser que permite acessar mais de um site da Internet em uma mesma sesso de uso.
e) O filtro de phishing recurso do Internet Explorer 7 que permite detectar stios que enviam phishing pela
Internet. Aps a instalao de qualquer antivrus no computador, esse recurso automaticamente desabilitado.
46) A respeito do Microsoft Outlook 2007, assinale a opo correta.
a) No Outlook, o endereo de correio eletrnico do destinatrio de uma mensagem pode ser digitado nas caixas
Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem ser enviada com seu contedo criptografado.
b) Na caixa Destino de Email, esto armazenados os endereos completos de e-mail em uma lista criada pelo
usurio do Outlook.
c) O Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet.
d) As pastas Caixa de entrada e Caixa de sada no podem ser excludas ou renomeadas.
e) Para descarregar as mensagens armazenadas em um servidor de correio eletrnico para a mquina do usurio,
o Outlook utiliza o protocolo SMTP.
47) Acerca de conceitos de Internet, assinale a opo correta.
a) A Internet constituda de um conjunto de protocolos que facilitam o intercmbio de informaes entre os
dispositivos de rede, mas, em conexes de banda larga, tais protocolos inexistem.
b) A principal diferena entre uma conexo discada e uma conexo em banda larga a velocidade de navegao.
c) FTP (file transfer protocol) o protocolo que permite visualizar as pginas da Web, enquanto HTTP (hypertext
transfer protocol) um protocolo de transferncia de arquivos.
d) O Internet Explorer o nico navegador compatvel com o sistema operacional Windows.
e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicao e a troca de arquivos na Internet.
Julgue os itens seguintes
48) No servio de emails por meio de browsers web, o protocolo HTTP usado para acessar uma mensagem na
caixa postal, e o protocolo SMTP, necessariamente, para enviar uma mensagem para a caixa postal.
49) A ferramenta denominada Telnet foi desenvolvida com as caractersticas de uma aplicao cliente/servidor.
50) uma Ethernet uma Intranet quando esta tem acesso contnuo Internet ou a outra Intranet.
51) A intranet utiliza os protocolos da Internet, mas no mbito interno de empresas, para que os empregados
possam acessar remotamente dados e informaes corporativas a partir de suas residncias. O protocolo
especfico para transferncia de arquivos na Internet, que deve ser configurado de forma diferenciado quando
utilizado na intranet, o IN-FTP (file transfer protocol-intranet).
52) Na Internet, o uso do protocolo TCP/IP um elemento que encarece o acesso a essa rede, em razo da
velocidade assumida por esse protocolo durante a transmisso de dados por meio da rede. Para que o custo
desse acesso seja menor, deve-se optar por outros protocolos mais simples.
53) O ftp, protocolo de transferncia de arquivos, utilizado toda vez que o usurio baixa um arquivo armazenado
em um stio web ou, ento, quando anexa arquivo a mensagem de correio eletrnico.
54) Caso o endereo que o usurio esteja acessando se inicie por ftp://, o navegador Internet Explorer usar o
protocolo de transferncia de arquivos ftp.
55) Os caracteres TCP/IP designam um conjunto de protocolos de comunicao entre computadores ligados em
rede que utilizado para comunicao na Internet.
56) O SMTP um protocolo padro para envio de mensagens de email que, automaticamente, criptografa todas
as mensagens enviadas.
57) Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook Express incluem o SMTP
(simple mail transfer protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access protocol).

67

INFORMTICA Prof. Deodato Neto - INSS


58) O protocolo http permite o envio e o recebimento de mensagens de correio eletrnico por meio do servio de
webmail, ou seja, de correio eletrnico via www.
59) O protocolo HTTP permite o acesso a pginas em uma intranet com o uso de um navegador.
60) H duas abordagens para a transmisso de dados atravs de uma rede de comunicao: comutao de
circuitos e comutao de pacotes. Na Internet, a transmisso de dados realizada via comutao de pacotes.
61) A navegao por abas caracteriza-se pela possibilidade de abrir vrias pginas na mesma janela do
navegador da Internet.
62) Na Internet, uma rede de comunicao pblica, no h regras para o uso e a definio de nomes de domnio.
63) No endereo web http://ect.gov.br, os caracteres .br representam o domnio de nvel mximo do endereo e
indicam que o pas de origem do stio da Internet o Brasil.
64) Para visualizar um documento armazenado em arquivo com extenso .doc, disponvel em um link de
determinado stio da Internet, o computador utilizado deve ter instalado editor de texto compatvel com a verso do
documento.
65) Caso se baixe um arquivo da Internet, faz-se necessrio coloc-lo na pasta TEMP, a fim de que o sistema
operacional realize varredura nesse arquivo, pesquisando possvel existncia de vrus.
66) Internet Explorer, FireFox e Chrome so navegadores.
67) O uso da ferramenta Histrico, disponvel no Internet Explorer, permite acesso a senhas salvas, stios visitados
e cookies, entre outras opes.
68) O Firefox possui recurso de navegao privativa, com o qual, estando ativado, o usurio navega e, ao trmino
da sesso, nada fica registrado no histrico de navegao.
69) No Firefox, possvel excluir informaes referentes ao histrico de navegao.
70) O Mozilla Thunderbird um programa livre e gratuito de email que, entre outras funcionalidades, possui um
recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em
uma pasta diferente da caixa de entrada de email do usurio.
71) Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usurio e detectar se
estas so ou no indesejadas.
72) O Internet Explorer possui suporte para a execuo de javascript e capaz de aceitar cookies.
73) Os pop-ups so vrus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este stiver
instalado na mquina. O bloqueador busca impedir, por exemplo, que esse tipo de vrus entre na mquina do
usurio no momento em que ele consultar um stio da Internet.
74) Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como servidores web e
navegadores, mas seu acesso restrito rede local e aos usurios da instituio proprietria da intranet.
75) A intranet um tipo de rede de uso restrito a um conjunto de usurios especficos de determinada
organizao.
76) Para que as aplicaes disponibilizadas na intranet de uma empresa possam ser acessadas por usurios via
Internet, suficiente incluir tais usurios no grupo de usurios com acesso autorizado intranet.
77) O protocolo HTTP permite o acesso a pginas em uma intranet com o uso de um navegador.
78) Se a pgina da intranet estiver inacessvel, significa que o computador em uso no tem permisso de acesso
aos recursos da rede, devido ausncia do protocolo IP.

68

INFORMTICA Prof. Deodato Neto - INSS


79) Por meio do Mozilla Firefox, que um programa de navegao na Internet, possvel navegar por pginas
online, assim como por pginas em HTML que estejam armazenadas no computador do usurio.

GABARITO
1
E

2
C

3
E

4
C

5
C

6
C

7
C

8
E

9
E

10
C

11
E

12
E

13
E

14
E

15
C

16
C

17
E

18
D

19
E

20
A

21
A

22
E

23
B

24
A

25
D

26
E

27
A

28
D

29
C

30
E

31
B

32
C

33
C

34
E

35
E

36
A

37
B

38
C

39
D

40
B

41
A

42
B

43
C

44
B

45
D

46
D

47
B

48
C

49
C

50
E

51
E

52
E

53
E

54
C

55
C

56
E

57
C

58
E

59
C

60
C

61
C

62
E

63
C

64
C

65
E

66
C

67
C

68
C

69
C

70
C

71
C

72
C

73
E

74
C

75
C

76
E

77
C

78
E

79
C

69

INFORMTICA Prof. Deodato Neto - INSS


Tpico 6 - SEGURANA DA INFORMAO
Minimizar a vulnerabilidade dos bens e recursos existentes em redes de computadores.
Para a troca de informaes necessitamos de programas.
Principais programas para a comunicao e a troca de informaes.

Correio eletrnico.
Comunicao em grupos.
Transferncia de arquivos.
Servios comerciais.
Anncios Publicitrios.
Intranet.
Servios bancrios.
AMEAA

Ameaa a possvel violao da segurana de um sistema


Principais tipos de ameaa.

Destruio da informao.
Furto, remoo da informao.
Modificao da informao.
Revelao da informao.
Interrupo da informao.

Mtodos para evitar a vulnerabilidade

Poltica de segurana.
Criptografia bem elaborada.
Backup.
Firewall.
Treinamento e conscientizao dos usurios e funcionrios.
Antivrus atualizado.
IDS

Poltica de segurana: um conjunto de leis, normas, regras e prticas que gerencia, regulam e protegem suas
informao e recursos.
Criptografia: uma cincia que transforma mensagens numa representao sem significado para qualquer
pessoa exceto para quem saiba qual o processo para inverter as informaes elas no podem ser usados a serem
decodificados.
SSL Camada de soquete segura
Criptografia Simtrica utiliza operaes matemticas para o envio e o recebimento de mensagens, codifica e
decodifica.
Criptografia Assimtrica Utiliza operaes matemtica para o envio e o recebimento de mensagens. Utiliza
duas chaves relacionadas. Chave Pblica (codifica) Chave Privada (decodifica).
Firewall: um sistema de proteo contra a entrada de vrus e usurios no autorizados em um sistema de
redes.
Backup: Cpia de segurana.
e privada: Acontece um calculo com base nos caracteres do documento. Isso deixa claro que o arquivo no
precisa, pelo menos teoricamente, se criptografado (caso no seja algo secreto). Qualquer mudana no arquivo
original, mesmo que seja de apenas um nico bit, far com que o um computador com o objetivo de obter
informaes e dados armazenados, interferir com a operao ou obter controle total do sistema.
Sniffer: Programa utilizado para invaso e controle de redes.

70

INFORMTICA Prof. Deodato Neto - INSS


Worm: um programa malicioso que no necessita de um arquivo anexo ao e-mail para poder causar problemas
ao usurios, pois, com a possibilidade de os clientes de e-mail lerem mensagens com cdigo HTML o worn se
introduz neste cdigo e infecta o computador do usurio, a simples visualizao da mensagem o usurio poder
ser infectado.
Spyware: programas espies.
Cavalo de Tria: Invaso, aplicativo malicioso para controle do computador.
Malware: Qualquer programa que causa prejuzo ao sistema, ou seja, programa malicioso.
ASPECTOS DE SEGURANA
Confidencialidade: a garantia que os dados sejam privados, mesmo que sejam capturados no sero
entendidos.
Integridade: a garantia que os dados no foram alterados.
Legitimidade: a garantia que, origem e destino so verdadeiros.
Autenticidade: a garantia que as informaes sejam verdadeiras.
Privacidade: Controle das informaes acessadas.
Ameaa: Possvel violao de um sistema.
Acesso: possibilidade de consulta.
Violao: Acesso por pessoas no autorizadas.
Disponibilidade: Garantia que o sistema estar disponvel quando necessrio.
PEGADINHAS EM CONCURSOS PBLICOS
Spam: e-mail indesejado; mensagem com fins de propaganda e promoo. (no vrus)
Pop-UP: janela que pipoca na tela do Browser com fins de propaganda e anncios ( no vrus).
Cookie: Arquivo de textos que incluso na mquina do usurio e identifica o acesso a uma determinada pgina.
(no vrus)
ASPECTOS DE SEGURANA
Bastion Host: parte mais vulnervel de um sistema. (ponto critico, necessita de reforo na segurana)
Nat: Sistema de segurana, mtodo de criao de redes privativas com endereos no roteveis.
Honey Pot: so sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar
que est invadindo a rede de uma empresa.
DMZ: o nome dado a uma topologia de rede situada entre uma rede protegida e uma externa considerada por
muitos especialistas um timo esquema de segurana. Essa maquinas so apelidadas de Bastion Host. O motivo
de tal apelido que elas esto expostas e serem alvos de possveis atacantes. O intuito desse documento
prover maior segurana a essas mquinas.
Phishing: um tipo de fraude eletrnica projetada para roubar informaes valiosas particulares. Em um phishing
(tambm conhecido como phishing scam, ou apenas scam), uma pessoa mal-intencionada envia uma mensagem
eletrnica, geralmente um e-mail, recado no site Orkut ("scrap"), entre outros exemplos. Utilizando de pretextos
falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informaes sensveis (nmeros de cartes
de crdito, senhas, dados de contas bancrias, entre outras). Uma variante mais atual o Pharming, onde o
usurio induzido a baixar e executar e arquivos que permitam o roubo futuro de informaes ou o acesso no
autorizado ao sistema da vtima, podendo at mesmo redirecionar a pgina da instituio (financeira ou no) para
os sites falsificados.

71

INFORMTICA Prof. Deodato Neto - INSS


Pharming: uma tcnica que utiliza o sequestro ou a contaminao do DNS (Domain Name Server) para levar
os usurios a um site falso, alterando o DNS do site de destino. O sistema tambm pode redirecionar os usurios
para sites autnticos atravs de proxies controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de contas, senhas e nmeros de documentos.
Isso feito atravs da exibio de um pop-up para roubar a informao antes de levar o usurio ao site real. O
programa mal-intencionado usa um certificado auto-assinado para fingir a autenticao e induzir o usurio a
acreditar nele o bastante para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e status de navegador para induzi-lo a pensar
que est no site legtimo e inserir suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente
as informaes. Na maioria dos casos, o usurio no sabe que est infectado, percebendo apenas uma ligeira
reduo na velocidade do computador ou falhas de funcionamento atribudas a vulnerabilidades normais de
software. Um software de segurana uma ferramenta necessria para evitar a instalao de programas
criminosos se o usurio for atingido por um ataque.
Spam: uma mensagem eletrnica no-solicitada enviada em massa.
Na sua forma mais popular, um spam consiste numa mensagem de correio eletrnico com fins publicitrios. O
termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situaes at
modestas. Geralmente os spams tm carter apelativo e na grande maioria das vezes so incmodos e
inconvenientes.
Vrus: Em informtica, um vrus um programa malicioso desenvolvido por programadores que, tal como um vrus
biolgico, infecta o sistema, faz cpias de si mesmo e tenta se espalhar para outros computadores, utilizando-se
de diversos meios.
A maioria das contaminaes ocorrem pela ao do usurio executando o anexo de um e-mail. A segunda causa
de contaminao por Sistema Operacional desatualizado, sem a aplicao de corretivos que bloqueiam
chamadas maliciosas nas portas do micro.
Ainda existem alguns tipos de vrus que permanecem ocultos em determinadas horas, entrando em execuo em
horas especificas
IDS: Sistema de Deteco de Intrusos. (Analista)

ENGENHARIAS E ENTIDADES
Engenharia Social: um termo que designa a prtica de obteno de informaes por intermdio da explorao
de relaes humanas de confiana, ou outros mtodos que enganem usurios e administradores de rede.
CA: Autoridade de Certificao uma entidade responsvel pelo estabelecimento e a garantia de autenticidade de
chaves pblicas pertencentes a usurios ou a outras autoridades de certificao (Certificado Digital).
Engenharia Reversa: a arte de reverter cdigos j compilados para uma forma que seja legvel pelo ser
humano. Tcnicas de engenharia reversa so aplicadas na anlise de vrus e tambm em atividades ilegais, como
a quebra de proteo anticpia. A engenharia reversa ilegal em diversos pases, a no ser que seja por uma
justa causa com a anlise de um malware.
QUESTES DE PROVAS ANTERIORES Segurana da Informao
1) Os Problemas de segurana e crimes por computador so de especial importncia para os projetistas e
usurios de sistemas de informao.
Com relao segurana da informao, correto afirmar que
a) confiabilidade a garantia de que as informaes armazenadas ou transmitidas no sejam alteradas.
b) integridade a garantia de que os sistemas esto disponveis quando necessrios.
c) confiabilidade a capacidade de conhecer as identidades das partes na comunicao.
d) autenticidade a garantia de que os sistemas desempenharam seu papel com eficxia em um nvel de
qualidade aceitvel.
e) privacidade a capacidade de controlar quem v as informaes e sob quais condies.

72

INFORMTICA Prof. Deodato Neto - INSS


2) Uma informao, para ser considerada segura, precisa manter seus aspectos de confidencialidade, integridade e
disponibilidade, integridade e disponibilidade. A Confidencialidade a
a) propriedade de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o
dado sobre a autoria da informao recebida.
b) garantia de que o sistema se comporta como esperado, em geral aps atualizaes e retificaes de erro.
c) anlise e responsabilizao de erros de usurios autorizados do sistema.
d) garantia de que as informaes no podero ser acessadas por pessoas no autorizadas.
e) propriedade que garante o acesso s informaes atravs dos sistemas oferecidos.

Julgue os itens seguintes


3) O SSL um protocolo para comunicaes seguras que usam uma combinao de tecnologia de chave secreta
e pblica.
4) Uma CA (Autoridade de Certificao) uma entidade responsvel pelo estabelecimento e a garantia de
autenticidade de chaves pblicas pertencentes a usurios ou a outras autoridades de certificao.
5) Em um sistema de chave pblica, apenas as chaves de decodificao criptogrfica precisam ser mantidas em
segredo. Uma chave de decodificao criptogrfica normalmente denominada chave secreta ou chave privada.
6) Para evitar que os URLs das pginas visitadas no IE sejam identificados por intrusos ao seu sistema,
necessrio e suficiente o uso de software antivrus associado com sistema firewall.
7) Um agente do DPF, em uma operao de busca e apreenso, apreendeu um computador a partir do qual eram
realizados acessos Internet. O proprietrio desse computador est sendo acusado de aes de invaso a
sistemas informticos, mas alega nunca ter acessado uma pgina sequer desses stios desses sistemas. Nessa
situao, uma forma de identificar se o referido proprietrio acessou alguma pgina dos referidos sistemas por
meio do arquivo cookie do IE6. desde que o seu contedo no tenha sido deletado. Esse arquivo armazena dados
referentes a todas as operaes de acesso a stios da internet.
8) Considerando um computador que tenha ativado sistema antivrus e de deteco de intruso, se esse sistema
fosse desativado, a velocidade de transmisso medida poderia atingir valores maiores que o obtido no em teste de
velocidade de transmisso de dados em uma conexo com a internet.
9) O termo AntiSpam, utilizado na janela do Norton Internet Security, refere-se tcnica de proteo contra vrus
de computador. A estratgia principal dessa tcnica introduzir um conjunto de senhas a todo arquivo
armazenado em computador, evitando que determinados vrus, sem autorizao, corrompam a estrutura desses
arquivos.
10) Sistemas de deteco de intruso so capazes de verificar o trfego de rede que entra e sai de um
computador, comparando informaes trocadas com conjuntos de assinaturas de ataque e identificando tentativas
de invaso para explorar vulnerabilidade do computador.
11) Sistemas de firewall atuais, so capazes de monitorar a comunicao entre um computador protegido
conectado internet e outros computadores da rede, identificando tentativas de conexo a outros computadores
realizados por aplicativos executados no prprio computador.
12) Mesmo constituindo um procedimento potencialmente inseguro quanto a infeco por vrus de computador,
possvel se instalar software em um computador PC cujo sistema operacional seja o Windows XP, por meio de
conexo Internet, dispensando-se o uso de ferramenta disponibilizada a partir do Painel de Controle.
13) muito comum, durante a navegao na Internet, o usurio deparar com sites que se utilizam de cookies, que
so:
a) arquivos que alguns sites criam no seu prprio servidor para armazenar as informaes recolhidas sobre a
visita do usurio ao site.
b) arquivos de texto que alguns sites criam no computador do usurio para armazenar as informaes recolhidas
sobre a sua visita ao site.
c) vrus especializados em roubar informaes pessoais armazenadas na mquina do usurio.
d) servidores de correio eletrnico que alguns sites utilizam para permitir uma resposta automtica a determinadas
consultas feitas pelos usurios.
e) sistemas de segurana utilizados por sites seguros para garantir a privacidade do usurio.

73

INFORMTICA Prof. Deodato Neto - INSS


14) Analise as seguintes afirmaes relacionadas segurana na Internet:
I. Um IDS um sistema de segurana que tem como principal objetivo bloquear todo o trfego, que utilize o
protocolo http, aos servidores WWW de uma corporao.
II. Uma VPN formada pelo conjunto de tunelamento que permite a utilizao de uma rede pblica para o trfego
de informaes e, com o auxlio da criptografia, permite um bom nvel de segurana para as informaes que
trafegam por essa conexo.
III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o trfego para os
protocolos HTTP, SMTP, POP e POP3, os usurios da referida rede interna tero acesso Internet, com um nvel
de segurana aceitvel, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites
seguros.
IV. O firewall um programa que tem como objetivo proteger uma rede contra acessos e trfego indesejado,
proteger servios e bloquear a passagem de conexes indesejveis, como por exemplo, aquelas vindas da
Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
15) O processo de cifragem e decifragem so realizados com o uso de algoritmos com funes matemticas que
protegem a informao quanto sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos
processos de cifragem, decifragem e assinatura digital correto afirmar que
a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada.
b) os algoritmos para assinatura digital fazem o uso de chave simtrica.
c) os algoritmos de chave simtrica tm como principal caracterstica a possibilidade de utilizao de assinatura
digital e de certificao digital, sem alterao da chave.
d) a criptografia de chave simtrica tem como caracterstica a utilizao de uma mesma chave secreta para a
codificao e decodificao dos dados.
e) a assinatura digital obtida com a aplicao do algoritmo de Hash sobre a chave pblica do usurio que deseja
assinar digitalmente uma mensagem.

Julgue os itens seguintes


16) O SSL um protocolo de segurana que protege transaes na Internet.
17) As empresas hoje em dia investem quantias fantsticas em segurana, mas no no Brasil. O retrato do
descaso segurana de informaes no Brasil claramente traduzido na falta de leis neste sentido.
18) O correio Eletrnico, hoje em dia, claramente o meio mais usado para disseminao de vrus e trojans. O email de certa forma uma aplicao bastante invasiva, e, por este motivo, todo cuidado pouco ao receber
mensagens que estejam com um arquivo anexado.
19) Vrus de computador um programa que se auto-replica, ataca outros programas e realiza aes no
solicitadas e indesejadas, e at mesmo destrutivas, quando executado.

74

INFORMTICA Prof. Deodato Neto - INSS


O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a voc maior segurana para realizar
suas operaes financeiras pela Internet. Mas, para que essas ferramentas tenham real eficcia, voc deve
tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurana ao realizar
transaes financeiras pela Internet.

Considerando as informaes apresentadas no texto acima e na janela do Internet Explorer 7 (IE7)


ilustrada, julgue os itens de 20 a 26, sabendo que a janela do IE7 est sendo executada em um computador
PC e usada para um acesso Internet.
20) Em um acesso Internet, caso seja verificado o uso do protocolo https, est garantido que as informaes
trafegam pela rede com certificado digital tanto do stio acessado quanto do usurio que acessa tal stio.
21) Com base no texto, correto concluir que inseguro todo acesso ao stio do BB a partir de atalho presente em
stio de busca, a exemplo da pgina web mostrada na rea de pginas do IE7 ilustrada.
22) Entre os tipos de arquivos anexados que justificam a regra III, encontram-se os arquivos que contm
documentos Word e determinados arquivos de imagens.
23) No texto apresentado, seria correto se, na regra II fosse igualmente informado que se evitassem atalhos para
acessar o stio do BB presentes em e-mails enviados por desconhecidos.
24) Os termos spam e cavalo-de-tria, mencionados na regra IV, so sinnimos.
25) Para se atualizar as informaes da pgina web mostrada na janela do IE7, correto o uso do boto .

26) Confidencialidade, integridade e disponibilidade so caractersticas diretamente relacionadas segurana da


informao que podem ser ameaadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece
quando determinada informao exposta ao manuseio de pessoa no-autorizada, que, utilizando falha no
equipamento causada por motivo interno ou externo, efetua alteraes que no esto sob o controle do
proprietrio da informao.

27) Acerca de certificao e assinatura digital, assinale a opo correta.


a) O uso da assinatura digital no garante que um arquivo tenha autenticidade no seu trmite.
b) A assinatura digital uma ferramenta que garante o acesso a determinados ambientes eletrnicos por meio de
biometria, com uso do dedo polegar.
c) A assinatura digital do remetente utilizada para criptografar uma mensagem que ser descriptografada pelo
destinatrio possuidor da respectiva chave pblica.
d) A chave privada do remetente de uma mensagem eletrnica utilizada para assinar a mensagem.
e) Para verificar se a mensagem foi de fato enviada por determinado indivduo, o destinatrio deve utilizar a chave
privada do remetente.

75

INFORMTICA Prof. Deodato Neto - INSS


28) Ainda a respeito de certificao digital, assinale a opo correta.
a) A autoridade certificadora a entidade responsvel por emitir uma chave pblica.
b) O certificado digital pessoal e intransfervel e no possui nenhuma informao sobre o seu titular.
c) A certificao digital uma forma de ingresso a stios inseguros, mas cuja configurao no permite que o
contedo seja alterado.
d) A autoridade certificadora raiz possui a incumbncia de gerar certificados para todos os usurios de uma
infraestrutura de chaves pblicas.
e) O certificado digital s precisa ter data de validade se o usurio estiver em situao de risco de perd-lo, pois,
em geral, no possui restrio de expirao.
29) A respeito de segurana da informao, assinale a opo correta. ANULADA
a) Firewall um sistema constitudo de software e hardware que verifica informaes oriundas da Internet ou de
uma rede de computadores e que permite ou bloqueia a entrada dessas informaes, estabelecendo, dessa
forma, um meio de proteger o computador de acesso indevido ou indesejado.
b) O Windows Vista define, automaticamente, as configuraes de firewall adequadas para trs tipo possveis de
rede a que se conecta: casa, trabalho e local pblico. Essa configurao ocorre, por padro, na segunda tentativa
de conexo a uma rede de comunicao.
c) Vrus, warms e cavalos-de-troia so exemplos de software mal-intencionados que tm o objetivo de,
deliberadamente, prejudicar o funcionamento do computador. O firewall um tipo de malware que ajuda a
proteger o computador contra cavalos-de-troia.
d) Um firewall cria uma exceo cuja ao bloquear ou permitir o acesso de um programa especfico a um
computador, seja pela abertura de uma porta de software ou de hardware. Portas de hardware so gateways
numerados em programas que o equipamento usa para trocar informaes.
e) Phishing uma tcnica usada para induzir usurios de computador a revelar informaes pessoais ou
financeiras, como uma senha de conta bancria. O phishing, como o cavalo-de-troia, uma invaso, realizada a
partir de uma fonte confivel, que induz o destinatrio a fornecer informaes a um stio fraudulento, por meio de
conexo segura.
Julgue o item seguinte
30) Confidencialidade, disponibilidade e integridade da informao, que so conceitos importantes de segurana
da informao em ambiente digital, devem estar presentes na gesto e no uso de sistemas de informao, em
benefcio dos cidados e dos fornecedores de solues.

31) A respeito de segurana da informao, assinale a opo correta.


a) Todos os sistemas de segurana da informao so projetados para serem seguros e inviolveis, por isso,
mais vantajoso para uma empresa investir em segurana que se restabelecer de prejuzos resultantes de invases
ou perda de informaes.
b) A segurana da informao obtida por meio da implementao de um conjunto extenso de controles, que
devem ser correlacionados para garantir a preservao da confidencialidade, integridade e disponibilidade da
informao.
c) Disponibilidade a garantia de que as informaes sejam acessveis apenas a pessoas autorizadas, e
integridade diz respeito exatido das informaes e dos mtodos de processamento.
d) Para garantir a segurana da informao de uma empresa, todos os mecanismos de controle possveis para
evitar fraudes e erros podem ser empregados, tais como segregao de tarefas, monitoramento de atividades e
gravao de logs, mesmo que a privacidade dos funcionrios e clientes seja violada.
e) A nica medida a ser tomada para se garantir toda a segurana da informao em uma empresa a adoo de
sistemas de controle e de segurana da informao, tais como o de controle das comunicaes por meio de
firewalls, o de restrio de acesso rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas.

Julgue os itens seguintes


32) Vrus um programa que pode se reproduzir anexando seu cdigo a um outro programa, da mesma forma
que os vrus biolgicos se reproduzem.
33) Spywares so programas que agem na rede, checando pacotes de dados, na tentativa de encontrar
informaes confidenciais tais como senhas de acesso e nomes de usurios.
34) Cavalos-de-troia, adwares e vermes so exemplos de pragas virtuais.

76

INFORMTICA Prof. Deodato Neto - INSS


35) Backup o termo utilizado para definir uma cpia duplicada de um arquivo, um disco, ou um dado, feita com o
objetivo de evitar a perda definitiva de arquivos importantes.
36) No acesso Internet por meio de uma linha digital assimtrica de assinante (ADSL), a conexo feita usandose uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.
37) Firewall um recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de toda
uma rede de comunicao de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas.
38) Confidencialidade, disponibilidade e integridade da informao so princpios bsicos que orientam a definio
de polticas de uso dos ambientes computacionais. Esses princpios so aplicados exclusivamente s tecnologias
de informao, pois no podem ser seguidos por seres humanos.

39) Considerando conceitos de segurana da informao, assinale a opo correta.


a) A segurana das informaes que transitam pela Internet de total responsabilidade do administrador de rede.
b) Instalar e utilizar antivrus em um computador uma ao preventiva que elimina completamente a
possibilidade de ataques a arquivos e pastas.
c) Ao se utilizar firewall garantido o bloqueio de vrus e worms, pois a sua principal funo identificar e eliminar
arquivos corrompidos.
d) Recursos e instalaes de processamento de informaes crticas ou sensveis do negcio devem ser mantidas
em reas seguras, protegidas por um permetro de segurana definido, com barreiras de segurana apropriadas e
controle de acesso.
e) Os sistemas operacionais modernos possuem mecanismos que evitam a propagao de vrus e cavalos de
troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de
aplicativos.

Julgue os itens seguintes


40) Uma das principais preocupaes com relao s ambientes eletrnicos, a segurana deve ser considerada
sob diversos aspectos, como de conscientizao dos usurios, regras e cuidados de acesso, uso, trfego de
dados em uma rede, alm da utilizao correta de software autorizado, que devem ser legalmente adquiridos.
41) O acesso seguro a um ambiente eletrnico deve ser feito por meio de firewall, que um sistema que
reconhece o nome e a senha do usurio, elimina os vrus que podem estar na mquina cliente e no servidor e
impede o envio de informaes sem criptografia.
42) Os arquivos recebidos anexados a mensagens eletrnicas devem ser abertos imediatamente, a fim de se
descobrir se contm vrus. Para tanto, basta ter um programa de antivrus instalado, que vai automaticamente
eliminar a mensagem, caso seja identificado um vrus dentro dela.
43) Vrus, spywares, worms e trojans so conhecidas ameaas aos ambientes eletrnicos que devem ser
monitoradas por meio de software de segurana especficos para cada tipo de ameaa.

44) A respeito de segurana e proteo de informaes na Internet, assinale a opo incorreta.


a) Embora o uso de aplicativo antivrus continue sendo importante, grande parte da preveno contra os vrus
depende dos usurios, porque as infeces ocorrem em funo do comportamento do usurio, como abrir anexo
de e-mail, clicar em um link ou fazer download de arquivo.
b) Uma forma de evitar infeces no computador manter o antivrus ativado e atualizado e deixar agendadas
varreduras peridicas.
c) Uma forma de proteo contra vrus eletrnicos a troca peridica de senhas sensveis.
d) Usurios devem atentar para e-mail desconhecido e evitar propagar correntes com o objetivo de minimizar
infeces por vrus.
e) Os vrus surgem cada vez mais rapidamente, mas a instalao de antivrus suficiente para elimin-los, por
meio do reconhecimento da assinatura do vrus.

77

INFORMTICA Prof. Deodato Neto - INSS


Julgue os itens seguintes
45) A fim de se preservar a integridade, a confidencialidade e a autenticidade das informaes corporativas,
necessrio que os empregados e os contratados do rgo sejam treinados, de forma que se conscientizem da
importncia da segurana da informao e se familiarizem com os procedimentos adequados na ocorrncia de
incidentes de segurana.
46) Confidencialidade, disponibilidade e integridade da informao, que so conceitos importantes de segurana
da informao em ambiente digital, devem estar presentes na gesto e no uso de sistemas de informao, em
benefcio dos cidados e dos fornecedores de solues.
47) Para garantir a segurana no computador em uso, deve-se manter o Firewall do Windows sempre ativado,
ao que assegura o bloqueio de mensagens com anexos com contedo perigoso para o computador e o
rastreamento e eliminao de vrus, alm do bloqueio s tentativas de acesso de usurios remotos e ao
recebimento de mensagens de spam.
48) Uma das formas de se aplicar o conceito de disponibilidade da informao por meio da realizao de cpias
de segurana, que contribuem para a restaurao dos dados ao seu ponto original (de quando foi feita a cpia), o
que reduz as chances de perda de informao em situaes de panes, roubos, queda de energia, entre outras.
49) Mesmo com a instalao de programas antivrus e firewalls, o uso de pendrives pode comprometer a
segurana das informaes de uma empresa.
50) A desativao de antivrus instalado em um computador pode comprometer a segurana da informao, visto
que o computador, a partir dessa operao, pode ser acessado por usurios ou aplicaes no autorizados.
51) Entre os atributos de segurana da informao, incluem-se a confidencialidade, a integridade, a
disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso informao somente
s pessoas ou entidades autorizadas pelo proprietrio da informao.
52) A confidencialidade, um dos princpios bsicos da segurana da informao em ambiente eletrnico, est
relacionada necessidade de no alterao do contedo de uma mensagem ou arquivo; o qual deve ser garantido
por meio de uma poltica de cpia de segurana e redundncia de dados.
53) Ferramentas como firewall e antivrus para estao de trabalho no ajudam a reduzir riscos de segurana da
informao.

GABARITO
1
E

2
D

3
C

4
C

5
C

6
E

7
E

8
C

9
E

10
C

11
C

12
C

13
B

14
E

15
D

16
C

17
E

18
C

19
C

20
E

21
E

22
C

23
C

24
E

25
C

26
E

27
D

28
A

29
X

30
C

31
B

32
C

33
C

34
C

35
C

36
C

37
C

38
E

39
D

40
C

41
E

42
E

43
C

44
E

45
C

46
C

47
E

48
C

49
C

50
E

51
E

52
E

53
E

78

INFORMTICA Prof. Deodato Neto - INSS


Tpico 7 - LINUX
Embora o sistema operacional mais utilizado mundialmente seja o Microsoft Windows, o Sistema Operacional
Linux vem a passos largos tomando seu lugar no mercado.
Este documento tem a finalidade de apresentar o sistema Operacional Linux, bem como compar-lo ao MS
Windows, alm de dar uma viso de utilizao do mesmo.
O QUE O LINUX OFERECE
Sistemas Multitarefa
Multiusuario
Sistemas grficos X windows KDE - GNOME
Suporte para diversas liguagens.
Mmoria Virtual
Cdigo fonte aberto.
Centenas de programas
Biblioteca compartilhada
Um sistemas em constante aperfeioamento
Estabilidade
Permisso de arquivos.
Eterno aprendizado.
DISTRIBUIES LINUX
Conectiva, Red Hat, Suse, Debian, Mandrake, Mandriva, Kurumin, Fedora, Ubuntu, tuu
Sistemas de arquivos suportados
EXT2 EXT3 FAT16 FAT32 - NTFS
Principais pastas do linux
/ Diret_orio raiz
/bin Comandos essenciais - Executveis
/boot Arquivos de boot - inicializao
/dev Arquivos de dispositivos
/etc Arquivos de configurao do sistema
/home Arquivos dos usurios do sistema
/lib Bibliotecas compartilhadas
/mnt Diretrio para montar parties temporariamente
/proc Informaes sobre processos do sistema
/root Diretrio home do administrador do sistema
/sbin Arquivos executveis essenciais ao sistema
/tmp Arquivos temporrios
/usr Outra hierarquia secundaria
/var Dados variveis
s/bin { Contm comandos essenciais que so usados tanto pelo administrador do sistema)
/dev { Contem uma entrada para cada dispositivo (perifrico) do sistema. No Linux, cada hardware tem um arquivo
associado.
/etc { Guarda arquivos e diretrios de configurao que so locais ao computador. No existem arquivos binrios
nesse diretrio.

79

INFORMTICA Prof. Deodato Neto - INSS


Principais comandos do Shell

Outros comandos utilizados


Shutdown R reiniciar o computar
Shutdown H desligar o computar
Shutdown C cancelar
Adduser Adcionar um novo usurio
Mount montar e desmontar o vinculo com dispositivos
Ssh acesso remoto.
VANTAGENS E DESVANTAGENS
Custo
Enquanto o sistema operacional Linux pode ser adquirido gratuitamente pela Internet nos sites de empresas que
personalizaram o Linux, toda e qualquer licena do Windows (todas as verses) devem ser adquiridas por um
preo razoavelmente alto. As verses servidor so as mais caras.
A maioria dos softwares que rodam em Windows tem custo de aquisio, enquanto que a maioria dos softwares
para Linux no tm custo algum.
Manuteno
Embora haja uma infinita quantidade de profissionais que trabalham com solues Windows, o nmero de
especialistas em Linux vem crescendo a cada dia. Isto devido grande utilizao do Linux em empresas de todos
os setores e de todos os tamanhos. Por isso, o custo de manuteno para o funcionamento de redes, servidores e
estaes de trabalho Linux pode ser comparada a uma manuteno Microsoft, que j est no mercado a tanto tempo.
Por outro lado, devido a estabilidade de funcionamento do Linux, podemos dizer que uma manuteno
emergencial de um computador com Linux praticamente nula, reduzindo portanto, ainda mais o custo de
manuteno, que geralmente elevado.
Para isso, existem empresas especializadas que se formaram a fim de prover solues Linux com um elevado
padro de qualidade em seus servios.
Um outro fator importante a acessibilidade ao ncleo do Linux e todos os seus componentes, que possibilita criar
verses do Linux personalizadas para o tipo de negcio de uma empresa. Por exemplo, o ncleo de um servidor
Linux em uma empresa que produz componentes de plsticos foi alterado a fim de disponibilizar em tempo real
dados vitais para o funcionamento das mquinas de fabricao e modelagem do plstico, por outro lado, um
servidor Linux em uma escola que disponibiliza uma biblioteca virtual na qual os alunos podem fazer consultas a
livros e revistas, precisa de um desempenho diferente do caso anterior, no necessitando, a princpio, quaisquer
modificao no ncleo do sistema.

80

INFORMTICA Prof. Deodato Neto - INSS


RESUMO LINUX X WINDOWS
LINUX

WINDOWS
Custo

Sem custo de licena


Possibilita o uso de softwares "gratuitos"

Alto custo nas licenas


A maioria dos softwares "gratuitos" existentes para Linux,
so pagos para Windows.
Uma mesma verso de Linux pode atuar como
Necessidade de obteno de vrias licenas para se obter o
servidor/estao de trabalho
mesmo resultado.
Manuteno
O Linux suporta aplicaes mais pesadas com
necessrio um equipamento com grande capacidade de
equipamentos mais simples.
processamento
Facilidade de encontrar profissionais especializados
Facilidade de encontrar profissionais especializados
Um computador com Linux pode ser utilizado como
O Windows no faz roteamento.
um equipamento de rede (roteador)
Atualizao
Cdigo aberto
Cdigo fechado
Melhoria contnua do sistema (cdigo) atravs de
Alteraes do cdigo apenas quando so encontrados
modificaes realizadas por pessoas do mundo
"Bugs" no Sistema.
inteiro.
COMPARAR PARA ACERTAR NAS PROVAS
WINDOWS
LINUX
GUI Interface grfica
KDE GNOME...
WINDOWS EXPLORER
KONQUEROR NAUTILUS.....
PAINEL DE CONTROLE
KDE CONTROL CENTER
CALCULADORA
PLANCALC
PROMPT DE COMANDO
SHELL

QUESTES DE PROVAS ANTERIORES Linux


1) Em alguns casos o Sistema Operacional LINUX, na sua configurao padro, uma alternativa ao uso do
Sistema Operacional Windows. Ele possui, entre outras caractersticas.
a) multitarefa, memria virtual, biblioteca compartilhada, gerenciamento de memria prprio e rede TCP/IP.
b) servidor IIS capaz de hospedar e executar pginas ASP.
c) sistema de arquivo NTFS, FAT e FAT 32.
d) Active Directory.
e) servidores DNS e WINS.
2) Analise as seguintes afirmaes relativas liberdade dos usurios de um Software livre.
I. A liberdade de estudar como o programa funciona, e adapt-lo para as suas necessidades, exceto alterao no
cdigo-fonte.
II. A liberdade de executar o programa, para qualquer propsito.
III. A liberdade de utilizar cpias de modo que se possa ajudar outros usurios, sendo vedada a redistribuio.
IV. Aquele que redistribuir um software GNU poder cobrar pelo ato de transferir uma cpia ou poder distribu-las
gratuitamente.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) I e III
c) III e IV
d I e III
e) II e IV
3) Os programas, normalmente instalados no MBR do disco rgido, que permitem ao usurio escolher entre dois
ou mais sistemas operacionais instalados na mquina so conhecidos como gerenciados de boot. Uma dos mais
comuns gerenciadores de boot para ambiente linux o:
a) lilo
b) Kde
c) gnome

81

INFORMTICA Prof. Deodato Neto - INSS


d) conectiva
e) red hat
4) Assinale, das alternativas abaixo, aquela que no representa uma distribuio do linux.
a) mandrake
b) red hat
c) conectiva
d) suse
e) Unix
5) Julgue os itens a seguir a respeito do sistema operacional Linux:
I. Linux o nome dado apenas ao Kernel do Sistema Operacional. O pacote de programas que inclui o Kernel,
aplicativos e jogos, chamado de distribuio linux e pode ser montado por vrios empresas e usurios.
II. Uma das razo que permitiu a existncias de linux e varias denominaes (as distribuies) o fato do kernel
do linux ser regido pela GPL, que garante que ele pode ser copiado e alterado livremente.
III. Dentre os direitos que a GPL (Licena Pblica Geral) garante aos usurios linux esta o de poder copiar e
instalar livremente o sistema operacional linux. Porm a GPL no permite que o cdigo-fonte do sistema seja
distribudo, o que impede que este seja alterado por outras pessoas.
IV. Muitos dos programas que acompanham o Kernel do Linux numa distribuio comum so associados ao
projeto de software livre chamado Gnome, razo pela quais alguns acreditam que o nome do linux deveria ser
gnome/Linux ou GNU/LINUX.
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.
6) Ainda considerando a estrutura de diretrias padro do Linux, o equivalente para o diretrio C:\Documentos And
Setting\joao\Meus Documentos (nomenclatura do Windows), no sistema linux seria o diretria.
a) /usr/joo
b) /joo
c) /meus documentos/joo
d) /home/joo
e) /etc/joo
07) O conjunto de programas, distribudo livremente, que oferece a grande maioria dos recursos do Microsoft
Office para usurios do Linux o:
a) Libreoffice.
b) Staroffice
c) Linux office
d) GPL Office
e) Office 2002
Julgue o item seguinte
08) O Samba um servidor para Windows que permite o gerenciamento e compartilhamento de recursos em
redes formadas por computadores com o Linux. Instalando o Samba, possvel usar o Windows como servidor de
arquivos, servidor de impresso, entre outros, como se a rede utilizasse apenas servidores Linux.
operacional Linux,
09) Em relao ao Linux assinale a opo correta.
a) Em uma distribuio do sistema Linux, possvel encontrar software destinados a diversas finalidades, como
para prover servio de acesso Internet. No ambiente Linux, tambm se dispe de uma rea de trabalho (GUI)
para uso do sistema operacional a partir de uma interface grfica.
b) Pelo fato de ser um software proprietrio, qualquer usurio pode fazer alteraes no ambiente e colaborar para
a melhoria do sistema Linux.
c) O cdigo-fonte do sistema operacional Linux no pode ser alterado; por essa razo ele no distribudo sob a
licena GPL ou GNU, que pblica e permite modificaes no cdigo.
d) KDE Control Center a rea de trabalho do Linux pela qual se faz acesso a aplicativos instalados no
computador, como o BrOffice e outros.

82

INFORMTICA Prof. Deodato Neto - INSS


e) O Linux no permite que sejam instalados outros sistemas operacionais na mesma mquina, pois isso afetaria o
desempenho do computador, tornando-o lento.
10) Com relao ao sistema operacional e ao ambiente Linux, assinale a opo correta.
a) O Linux pode ser acessado a partir da rea de trabalho do Gnome apenas, pois o KDE uma GUI que s pode
ser utilizada em computador que tiver instalado o Windows para uso simultneo.
b) Debian uma das distribuies do Linux mais utilizadas no mundo; no entanto, sua interface no suporta a
lngua portuguesa, sendo necessrio conhecimento de ingls para acesso.
c) O Linux oferece facilidade de interao entre software de diversas plataformas; no entanto, no permite que
sejam criados drivers de configurao para que outros hardware possam rodar no Linux.
d) O kernel um software que se instala dentro do Linux e faz com que o Linux possa ser distribudo
gratuitamente.
e) O Linux oferece a opo de que um novo usurio possa abrir uma sesso de uso do ambiente para utilizar seus
aplicativos mesmo que outro usurio esteja logado no sistema.
11) Acerca dos sistemas operacionais Windows e Linux, assinale a opo correta.
a) Arquivos criados no Linux podem ser lidos no Windows por meio da ferramenta Restaurao do sistema,
existente no menu Iniciar do Windows.
b) No Linux, o programa PlanCalc permite a elaborao de planilhas eletrnicas, de forma equivalente ao Excel no
Windows.
c) No sistema Windows, o aplicativo Windows Explorer tem a funo exclusiva de facilitar o gerenciamento das
informaes em um computador, permitindo criar, excluir e renomear arquivos e pastas; enquanto o Internet
Explorer um browser que permite a navegao na Internet.
d) Por ser software livre, o usurio tem a liberdade de copiar e modificar uma distribuio do Linux, sem solicitar
qualquer tipo de permisso.
e) Por meio da opo Windows UpDate, possvel ajustar data, hora e fuso horrio do computador.
12) Acerca do sistema operacional Linux, assinale a opo correta.
a) O Linux tem a desvantagem, com relao ao Windows, de ser mais vulnervel a vrus de computador, que se
propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos.
b) Em ambiente operacional, o gerenciador de arquivos utilizado para se visualizar a estrutura de diretrios e
respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos.
c) O diretrio raiz do Linux o C:\.
d) No Linux, pode-se definir um caminho de diretrios a partir do uso de barras invertidas (\), diferentemente do
Windows, em que so utilizadas barras no invertidas (/).
e) O Linux disponibiliza, na barra de inicializao rpida, recurso para ligar ou desligar o computador com maior
velocidade, empregando o conceito de boot parcial da mquina.
13) Acerca dos conceitos de organizao de informaes, assinale a opo correta. (ANULADA)
a) Uma das formas para otimizar o uso do espao em disco a compactao de arquivos, que pode ser feita por
meio de programas especficos para tal finalidade, tais como o WinZip e o RAR.
b) No Linux, os arquivos so armazenados com prazo de validade. Ao se encerrar o prazo de armazenamento
demandado, caso no seja feito o backup, o arquivo excludo do sistema de armazenamento.
c) O Linux no permite a criao de mais de cinco subdiretrios dentro de um diretrio raiz, nem um caminho
superior a cinco diretrios.
d) Para o armazenamento de arquivos, o Windows possui estrutura de diretrios rgida, sendo desnecessrio e
impossvel ao usurio criar diretrios prprios.
e) No Linux, arquivos com terminaes diferentes, indicando terem sido gerados por programas diferentes, devem
ser armazenados em diretrios especficos e distintos.
14) Acerca do sistema operacional Linux, assinale a opo correta.
a) Por ser um sistema mais barato que os de mercado, o Linux est ganhando uma quantidade maior de adeptos,
apesar de no haver oferta de software de escritrio que funcione nessa plataforma.
b) O Linux no permite que se altere o seu cdigo-fonte, de modo a evitar que usurios sem o devido
conhecimento alterem configuraes do ambiente.
c) Outlook, PowerPoint e Writer so exemplos de ferramentas de correio eletrnico que rodam no Linux.
d) O KDE Control Center do Linux uma ferramenta equivalente ao Painel de Controle do Windows e serve, por
exemplo, para o gerenciamento de conexes de rede.
e) No diretrio /bin do Linux, tambm conhecido como lixeira, ficam temporariamente armazenados os arquivos
destinados ao descarte.

83

INFORMTICA Prof. Deodato Neto - INSS


15) No que se refere ao sistema operacional Linux, assinale a opo correta.
a) No Linux, Konqueror um editor de textos que tem funcionalidades semelhantes s do Word, mas permite
acesso a arquivos em diversos formatos, alm do .doc.
b) No possvel instalar o Linux em uma mquina em que j esteja instalado outro sistema operacional, pois isso
gera incompatibilidade entre eles.
c) O Linux tem-se tornado atrativo para uso em funo da reduo progressiva do custo de suas verses, que se
tornam mais baratas quando comparadas s solues de mercado, alm de ser mais fcil de se instalar.
d) O KDE Control Center oferece opes de configurao do ambiente Linux, tendo funcionalidades equivalentes
s do Painel de controle do Windows.
e) A segurana do sistema operacional Linux est no fato de permitir o uso de apenas um usurio por computador,
o que evita a necessidade de senhas ou outras formas de restrio de acesso.

Julgue os itens seguintes


16) O Linux um sistema operacional que pode ser usado apenas em servidores, no sendo adequado para a
utilizao em estaes de trabalho do tipo PC. No entanto, um sistema cujo cdigo-fonte fica disponvel para
alteraes, permitindo que os usurios contribuam para a sua melhoria.
17) O Linux no permite que sejam instalados outros sistemas operacionais na mesma mquina, pois isso afetaria
o desempenho do computador, tornando-o lento.
18) No Linux, o aplicativo KDE Controle Center tem funcionalidades equivalentes ao Painel de controle do
Windows, ambos permitindo o gerenciamento de pastas e arquivos e a configurao para a permisso de acesso
aos usurios do computador.

A respeito dos ambientes Windows XP e Linux, julgue os itens a seguir.


19) Os sistemas Windows XP e Linux tm kernel comum, aberto, que pode ser facilmente customizado pelo
usurio.
20) O Linux, um sistema multitarefa e multiusurio, disponvel em vrias distribuies, entre as quais, Debian,
Ubuntu, Mandriva e Fedora.
21) O Windows XP possui, por padro, uma interface grfica, enquanto o Linux tem disponveis vrias interfaces
grficas, que podem ser instaladas e customizadas segundo a necessidade do usurio.
22) Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso Internet.

23) Considerando os sistemas operacionais Windows XP e Linux, assinale a opo correta.


a) Gnome o sistema gerenciador de usurio do Linux.
b) A opo Meu computador no Windows XP apresenta as caractersticas do usurio atual.
c) No Linux, para se acessar a Internet suficiente entrar no Windows Explorer.
d) O Painel de controle do Linux possibilita a criao de arquivos e pastas.
e) Nautilus um programa semelhante ao Windows Explorer que permite gerenciar arquivos.

Julgue os itens seguintes


24) O BROffice um ambiente de software livre que pode ser utilizado em diversos sistemas operacionais
diferentes, como o Linux, o Solaris e o Windows.
25) O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO.
26) O Linux permite que o sistema seja inicializado tanto em modo texto, usando-se um shell orientado a caractere
com um interpretador de comandos, como em um sistema de janelas, utilizando-se um shell grfico.
27) No ambiente Linux, para evitar problemas de desempenho do computador, recomenda-se que um diretrio
contenha armazenados at 38 arquivos, cada um deles com tamanho de, no mximo, 30 MB.

84

INFORMTICA Prof. Deodato Neto - INSS


28) O Linux disponibiliza, na barra de inicializao rpida, recurso para ligar ou desligar o computador com maior
velocidade, empregando o conceito de boot parcial da mquina.
29) Ubuntu um sistema operacional com base em Linux desenvolvido para notebooks, desktops e servidores.
30) Pelo fato de ser um software proprietrio, qualquer usurio pode fazer alteraes no ambiente e colaborar
para a melhoria do sistema Linux.
31) O Linux no permite que sejam instalados outros sistemas operacionais na mesma mquina, pois isso afetaria
o desempenho do computador, tornando-o lento.

GABARITO
1
A

2
E

3
A

4
E

5
A

6
D

7
A

8
E

9
A

10
E

11
D

21
C

22
C

23
E

24
X

25
C

26
C

27
E

28
E

29
C

30
E

31
E

85

12
B

13
X

14
D

15
D

16
E

17
E

18
E

19
E

20
C

INFORMTICA Prof. Deodato Neto - INSS


Tpico 8 - REDES DE COMPUTADORES
Rede: Comunicao entre dois ou mais computadores (ou equipamentos) para troca de informaes e
compartilhamento de recursos.
Rede LAN (Local): Trabalha dentro de uma pequena rea geogrfica.
Rede MAN (Metropolitana): Interliga computadores de uma cidade ou de uma regio metropolitana, possui
cobertura bem maior que a rede local.
Rede WAN (Rede Remota): Longa distncia, no existe limitaes geogrficas.
Cabos
Par Tranado UTP no blindado.
Par Tranado blindado STP (mais imunidade a rudos)
Cabo Coaxial
Fino: 185 metros 50 ohms (impedncia) Conector TBNC.
Grosso: 500 metros - 50 ohms (impedncia).
Fibra ptica: 155Mbps ou 622Mbps Conector mais comum o conector ST.

Classificao da Transmisso
Simplex: nico sentido (televiso).
Half Duplex: dois sentidos, mas apenas um sentido por vez. (walkie-talkei).
Full Duplex: dois sentidos simultneos (telefone).

Topologia de Redes
Anel: So vrios computador interligados por um caminho fechado e unidirecional. Cada n tem duas conexes
ponto-a-ponto.
Obs: a parada qualquer de uma estao causa a parada total da rede.
Barramento: So vrios computadores conectados em uma barra de transporte, essa barra de transporte passa
as informaes no sentido bi-direcional.
Estrela: So vrios computadores conectados em um concentrador de rede. Rede opera por difuso.
Concentradores de Rede:
Hub: (no orientado) cada quadro transmitido vai para todas as estaes, mas so aquela que tem o endereo
igual ao do destinatrio aceita a mensagem. Desta forma, apenas uma estao por vez pode enviar mensagens,
quanto mais estaes conectada ao hub, pior seu desempenho.
Switch: (orientado) semelhantes a hubs, mas no repetem o mesmo pacote para todas as portas. Cada pacote
dirigido para o dispositivo de destino, evitando colises e excesso de trfego. O Switch cria um canal exclusivo de
comunicao.

86

INFORMTICA Prof. Deodato Neto - INSS

Diferenas entre Hub, Switch


Introduo
Muita gente sabe que hub, switch e roteador so nomes dados a equipamentos que possibilitam a conexo de
computadores em redes. Porm, dessas pessoas, muitas no sabem exatamente a diferena entre esses
dispositivos. Este artigo explicar o que cada equipamento faz e indicar quando usar cada um.
Hub
O hub um dispositivo que tem a funo de interligar os computadores de uma rede local. Sua forma de trabalho
a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os
transmite s outras mquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal.
Sua liberao acontece aps o sinal anterior ter sido completamente distribudo.
Em um hub possvel ter vrias portas, ou seja, entradas para conectar o cabo de rede de cada computador.
Geralmente, h aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante
do equipamento.
Caso o cabo de uma mquina seja desconectado ou apresente algum defeito, a rede no deixa de funcionar, pois
o hub que a "sustenta". Tambm possvel adicionar um outro hub ao j existente. Por exemplo, nos casos em
que um hub tem 8 portas e outro com igual quantidade de entradas foi adquirido para a mesma rede.
Hubs so adequados para redes pequenas e/ou domsticas. Havendo poucos computadores muito pouco
provvel que surja algum problema de desempenho.

Switch
O switch um aparelho muito semelhante ao hub, mas tem uma grande diferena: os dados vindos do
computador de origem somente so repassados ao computador de destino. Isso porque os switchs criam uma
espcie de canal de comunicao exclusiva entre a origem e o destino. Dessa forma, a rede no fica "presa" a um
nico computador no envio de informaes. Isso aumenta o desempenho da rede j que a comunicao est
sempre disponvel, exceto quando dois ou mais computadores tentam enviar dados simultaneamente mesma
mquina. Essa caracterstica tambm diminui a ocorrncia de erros (colises de pacotes, por exemplo).
Assim como no hub, possvel ter vrias portas em um switch e a quantidade varia da mesma forma.
O hub est cada vez mais em desuso. Isso porque existe um dispositivo chamado "hub switch" que possui preo
parecido com o de um hub convencional. Trata-se de um tipo de switch econmico, geralmente usado para redes
com at 24 computadores. Para redes maiores mas que no necessitam de um roteador, os switchs so mais
indicados.

87

INFORMTICA Prof. Deodato Neto - INSS

Roteadores
O roteador (ou router) um equipamento utilizado em redes de maior porte. Ele mais "inteligente" que o switch,
pois alm de poder fazer a mesma funo deste, tambm tem a capacidade de escolher a melhor rota que um
determinado pacote de dados deve seguir para chegar em seu destino. como se a rede fosse uma cidade
grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Da o nome de roteador.
Existem basicamente dois tipos de roteadores:
Estticos: este tipo mais barato e focado em escolher sempre o menor caminho para os dados, sem
considerar se aquele caminho tem ou no congestionamento;
Dinmicos: este mais sofisticado (e consequentemente mais caro) e considera se h ou no congestionamento
na rede. Ele trabalha para fazer o caminho mais rpido, mesmo que seja o caminho mais longo. De nada adianta
utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinmicos so capazes de fazer
compresso de dados para elevar a taxa de transferncia.
Os roteadores so capazes de interligar vrias redes e geralmente trabalham em conjunto com hubs e switchs.
Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.
Protocolos
Um protocolo um conjunto de regras e convenes para envio de informaes em uma rede.
(fundamentao da Esaf)
OBS: para acesso a rede poder ser utilizada o nmero n de protocolos, para acesso a internet s TCP/IP.
DHCP: Fornece e gerencia endereo IP em um rede. Uma conexo TCP/IP pode utilizar um servidor DHCP pra
obter um endereo IP.
SMNP: Protocolo de gerenciamento de rede. O SMNP usado para gerenciar redes TCP/IP e fornecer o status
sobre o hoste em uma rede. (Host um computador conectado na rede).
Comentrios importantes para concursos pblicos.
Apesar da boa flexibilidade, se comparadas topologia em estrela, as topologias em anel e barramento so
inferiores no que diz respeito manuteno e reconfigurao.
Redes Sem Fio
Em vez dos dados serem transmitidos por impulsos eltricos correndo em fios de cobre, as conexes sem fios
usam impulsos produzidos por microondas, luzes de laser, sinais de rdio ou luz infravermelha.
Em ambiente aberto a cobertura do de uma rede sem fio de at 300 metros.
Em ambiente fechado a cobertura de uma rede sem fio de 50 metros.
Com at trs computadores uma rede sem fio opera sem acess point (acesso de ponto), acima de 3
computadores existe a necessidade de um ponto de acesso.
Obs: cada ponto de acesso suporta at 20 maquinas.
WPAN rede pessoal alcance de 10 a 100 metros.
WLAN rede local alcance de 100 a 300 metros.
WMAN Neste grupo temos a tecnologia que tratam dos acessos de banda larga para ltima milha para redes em
reas metropolitanas, com alcance em torno de 6 Km.
WWAN Neste grupo esto as tecnologias voltadas para redes de longas distncias em telecomunicaes,
atendendo aos servios de voz e alguns servios de dados sem limitao geogrfica.

88

INFORMTICA Prof. Deodato Neto - INSS


HotSpots Pontos Pblicos de acesso wirelles.
Wi-fi
802.11a 5 Ghz 54 Mbps quanto maior a frequncia menor o alcance.
802.11b mais popular 2,4 Ghz 11 Mbps
802.11g mais moderno que o 802.11 b atinge mais que 54 Mbps 2,4 Mbps.
802.11n- 108 Mbps 2,4 Ghz.
Wi-Max interconexo entre redes Wi-fi.
50 Km 75 Mbps 802.16
Bluetooth Tecnologia de transmisso sem fio entre aparelhos ( celulares ou computadores, por exemplo)
localizados a at 10 metros de distncia.
Segurana de uma rede sem fio
Em uma rede sem fio o grande problema que qualque equipamento sem fio poder acessar recursos dentro da
cobertura da sua rede.
Existem protocolos de segurana de rede sem fio.
WEP protocolo de criptografia de rede sem fio.
WPA diversos recursos de rede sem fio.
assinatura
1. Um arquivo ( tipicamente de trs ou quatro linhas ) que as pessoas inserem no fim de suas mensagens; 2.
Ato de subscrever uma lista de discusso ou newsgroup; 3. Informao que autentica uma mensagem.

QUESTES DE PROVAS ANTERIORES Redes de Computadores


1) Entre os meios de transmisso abaixo, assinale aquele que no guiado.
a) par tranado
b) cabo coaxial
c) Microondas
d) linha telefnica
e) fibra tica
Analise as seguintes afirmaes relativas ao sistema operacional Windows:
2) Para que os computadores possam se comunicar atravs de uma rede, necessrio que se defina um
protocolo a ser utilizado. O nico protocolo que pode ser utilizado pelo Windows 98 o TCP/IP.
3) Quando uma impressora instalada em um computador ligado em rede compartilhada, ela s estar
disponvel para uso na rede se o protocolo utilizado for TCP/IP.
4) Ao se identificar os computadores de uma rede, cada um deve ter um nome especfico e nico.

5) Com relao a instalao e caractersticas de redes de computadores correto afirmar que


a) existem vrios modos de passar o cabo atravs do espao do escritrio. recomendado que se utilize o
mesmo duto utilizado pelos cabos de energia eltrica devido proteo j existente neste tipo de duto.
b) se devem manter as configuraes dos fios nas duas pontas dos cabos seguindo-se os tipos T568A e T568B.
Todos os cabos que forem utilizados para conectar um computador a um HUB devem utilizar o tipo T568A em
uma extremidade e o tipo T568B na outra. Caso contrrio, o ndice de coliso na rede ser elevado.
c) acesso remoto a tecnologia que conecta um computador a um Hub utilizando conexo de rede sem fio do
tipo infravermelho.
d) uma Ethernet uma Intranet quando esta tem acesso contnuo Internet ou a outra Intranet.
e) em vez dos dados serem transmitidos por impulsos eltricos correndo por fios de cobre, as conexes sem fio
usam impulsos produzidos por microondas, luzes de laser, sinais de rdio ou luz infravermelha.

89

INFORMTICA Prof. Deodato Neto - INSS


6) Em relao s caractersticas de uma rede de computadores, aos equipamentos relacionados a ela e protocolos
utilizados correto afirmar que
a) um roteador simplesmente uma caixa de conexo para os cabos que transmitem dados atravs da rede. Os
roteadores representam uma alternativa fcil para conectar cabos, eliminando falhas que vierem a surgir.
b) em uma LAN Ethernet com HUB cada quadro transmitido vai para todas as estaes, mas s aquela que tem
um endereo igual ao do destinatrio aceita a mensagem. Desta forma, apenas uma estao por vez pode enviar
mensagens, logo, quanto mais estaes na rede, pior sua performance.
c) uma VPN como uma Internet privada, qual somente os funcionrios da empresa tm acesso. Atravs de
uma VPN os funcionrios da empresa podem comunicar-se via e-mail, compartilhar arquivos, formulrios online,
aplicativos, bancos de dados, cronogramas e outros recursos.
d) o Internet Protocol (IP) um dos principais protocolos em uma rede TCP/IP e responsvel pelo transporte de
datagramas entre a mquina de origem e a mquina de destino. Cada datagrama dependente dos outros
datagramas trafegando na rede e devem ser estabelecidas conexes lgicas na comunicao.
e) O User Datagram Protocol (UDP) um protocolo de transporte que presta um servio de comunicao
orientado a conexo e com garantia de entrega.
7) Uma LAN
a) uma rede que permite a interconexo de equipamentos de comunicao de dados numa pequena regio.
b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede no roteveis.
c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 100Mbps.
d) um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, permitindo
apenas a topologia 10Base2, o que a torna ultrapassada quanto velocidade quando comparada com as WANs,
que permitem velocidades superiores a 100Mbps.
e) um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, permitindo
apenas a topologia 100BaseT, o que a torna compatvel com as WANs, que permitem velocidades superiores a
100Mbps.
Analise as seguintes afirmaes relativas a redes de computadores.
8) Uma rede corporativa deve utilizar um meio fsico de comunicao de dados com classificao half-duplex,
para permitir a utilizao do mesmo enlace na transmisso simultnea nos dois sentidos.
9) Em uma rede de computadores, os servios de comunicao podem ser orientados a conexo ou no
orientados a conexo. Um servio orientado a conexo responsabiliza-se por identificar e corrigir dados perdidos,
recebidos fora de ordem, em duplicidade ou incorretamente.
10) Em uma rede de computadores, os servios no-orientados a conexo so mais rpidos e flexveis que os
orientados a conexo

Analise as seguintes afirmaes relativas a redes de computadores.


11) O comprimento mximo de um cabo UTP categoria 5 utilizado para conectar equipamentos em uma LAN
deve ser de 100 metros.
12) A ligao entre dois HUBs em uma LAN nunca pode ser feita com a utilizao de um cabo UTP com
conectores RJ45 e configurao cross-over quando um dos HUBs j estiver ligado a um terceiro HUB.
13) Um protocolo um conjunto de regras e convenes para envio de informaes em uma rede. Essas
regras regem, alm de outros itens, o contedo e o controle de erro de mensagens trocadas pelos dispositivos de
rede. Com relao a estas regras e convenes correto afirmar que
a) o protocolo de rede SNMP usado para gerenciar redes TCP/IP Transmission Control Protocol/Internet
Protocol. Em alguns sistemas operacionais, o servio SNMP utilizado para fornecer informaes de status
sobre um host em uma rede TCP/IP.
b) uma conexo DHCP pode utilizar um servidor TCP/IP para obter um endereo IP.
c) o IP o protocolo mensageiro do TCP/IP responsvel pelo endereamento e envio de pacotes na rede,
fornecendo um sistema de entrega com conexes que garante que os pacotes cheguem a seu destino na
sequncia em que foram enviados.
d) o protocolo FTP o mensageiro do TCP/IP, responsvel pelo endereamento e envio de pacotes FTP na
rede. O FTP fornece um sistema de entrega sem conexes que no garante que os pacotes cheguem a seu
destino.
e) os protocolos FTP, SMTP, POP3 e HTTP so os nicos da famlia de protocolos TCP/IP utilizados na Internet
que fornecem um sistema de entrega sem conexes, mas que garantem que os pacotes cheguem a seu destino
na sequncia em que foram enviados.

90

INFORMTICA Prof. Deodato Neto - INSS


Analise as seguintes afirmaes relacionadas aos conceitos bsicos de redes de computadores, seus
componentes, protocolos, topologias e servidores:
14) Cabos de rede crossover tm seus pinos de transmisso e de recepo invertidos e so normalmente
utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Tambm podem ser
utilizados para conectar diretamente os adaptadores de rede de duas mquinas.
15) As redes sem fio de longo alcance, isto , distncias superiores a 250 metros, utilizam a tecnologia bluetooth
para garantir o transporte seguro entre seus componentes.

16) Sobre tecnologia de redes sem fio, marque a alternativa incorreta.


a) Quando voc cria uma rede sem fio com dois ou trs computadores no se usa um Ponto de Acesso
indispensvel um ponto de acesso.
b) Ter um Ponto de Acesso permitir voc aumentar a distncia entre seus computadores sem perder a conexo.
Cada Ponto de Acesso suporta at 20 computadores. Voc pode conect-lo em seu computador conectado
banda larga, e compartilhar sua conexo de alta velocidade com os outros computadores.
c) Os avanos recentes das tecnologias de redes sem fio possibilitaram o surgimento de vrias alternativas e
padres de implementao, mas at recentemente a grande maioria tinha como premissa principal prover um
conjunto de protocolos, que garantissem a qualidade para a transmisso de voz ou de dados, com altas taxas de
transferncia, o que tornava os equipamentos bastante caros e pouco atraentes para outras aplicaes mais
simples.
d) WPAN (Wireless Personal Area Network) - Onde esto as tecnologias wireless de pequeno alcance padro
(entre 10 e 100 metros).
e) WLAN (Wireless Local Area Network) Onde esto as tecnologias sem fio destinadas interligao de redes
locais com alcance padro de 6 km.

17) Sobre Novidades Tecnolgicas, marque a alternativa Incorreta.


a) 802.11 Formato de comunicao sem fio entre aparelhos, criado nos Estados Unidos. Geralmente vem
acompanhado de uma letra. A comunicao do protocolo 802.11 adaptada a um cabo de coaxial.
b) Bluetooth Tecnologia de transmisso sem fio entre aparelhos (celulares ou computadores, por exemplo)
localizados a at 10 metros de distncia.
c) GPRS Do ingls, "servio de transmisso de pacotes por rdio". Sistema de comunicao encontrado em
celulares GSM.
d) Infravermelho Frequncia usada na transmisso de dados entre aparelhos.
e) Wi-Fi Padro de transmisso sem fio, equivalente ao 802.11.

Julgue os itens seguintes


18) Um computador permitiu acesso Internet por meio de uma rede wi-fi, padro IEEE 802.11b, em que uma
portadora de 2,4 GHz de frequncia foi utilizada para a transmisso de dados a taxas de at 11 Mbps. Nessa
situao, apesar de se poder transmitir a taxas de at 11 Mbps, essa taxa compartilhada com os diversos
usurios que esto na mesma rede wi-fi e, na medida em que um usurio se distancia do access point dessa rede,
a sua taxa de transmisso tende a diminuir.
19) O usurio aumentaria a taxa de transmisso obtida em sua conexo Internet por meio de seu provedor atual,
caso adotasse a tecnologia bluetooth, que, alm de permitir taxas da ordem de at 22,5 Mbps em acessos
wireless, dispensa a necessidade de provedor de acesso.
20) Entre os meios de transmisso o cabo de par tranado segue um modelo guiado para troca de informaes.
21) Para que os computadores possam se comunicar atravs de uma rede, necessrio que se defina um
protocolo a ser utilizado.
22) uma conexo DHCP pode utilizar um servidor TCP/IP para obter um endereo IP.

91

INFORMTICA Prof. Deodato Neto - INSS


23) correto afirmar que a figura abaixo representa uma rede com topologia em anel.

24) Em uma rede de computadores em barramento (bus), todas as mquinas devem estar conectadas em um
nico cabo compartilhado.
25) Por meio de um hub ou de um switch, possvel compartilhar uma nica conexo de Internet entre diferentes
usurios de uma rede local.

26) Os switches so dispositivos


a) capazes de estabelecer a comunicao de computadores distantes entre si e at mesmo com protocolos de
comunicao diferentes.
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada Anel, cujo princpio de operao a
comunicao em forma de circuito fechado.
c) que tm a funo de transferir os pacotes de um segmento para todos os demais, no fazendo qualquer tipo de
seleo ou endereamento.
d) semelhantes a hubs, mas no repetem o mesmo pacote para todas as portas. Cada pacote dirigido para o
dispositivo de destino, evitando colises e excesso de trfego.
e) da estrutura de nvel mais alto em uma rede composta por vrias sub-redes. O switch composto por linhas de
conexo de alta velocidade, que se conectam s linhas de menor velocidade.

GABARITO
1
E

2
E

3
E

4
C

5
E

6
A

21
C

22
E

23
E

24
C

25
E

26
D

7
B

8
E

9
C

10
C

11
C

92

12
E

13
A

14
C

15
E

16
E

17
A

18
C

19
E

20
E

INFORMTICA Prof. Deodato Neto - INSS


ANEXO DE PROVAS - FCC
PROVA 1 ADVOGADO
1. No Windows 7 Professional, em portugus, Ana recebeu as seguintes tarefas:
Verificar se os componentes de hardware do computador esto funcionando corretamente.
Alterar as definies da configurao de hardware, caso necessrio.
Identificar os drivers de dispositivos carregados para cada dispositivo e obter informaes sobre cada driver.
Habilitar, desabilitar e desinstalar dispositivos, caso necessrio.
Exibir os dispositivos de acordo com o tipo, a conexo com o computador ou os recursos que utilizam.
Para executar estas tarefas Ana deve clicar no boto Iniciar, em Painel de Controle, na opo Hardware e Sons
e na opo
(A) Gerenciador de Dispositivos.
(B) Alterar as Configuraes Padro para os Dispositivos.
(C) Gerenciar as Configuraes do Sistema.
(D) Configurar Hardware.
(E) Configurar Hardware de Dispositivos.
2. Considere a planilha a seguir, que foi retirada do Manual do Usurio SABESP e digitada utilizando-se o
Microsoft Excel 2010, em portugus.

1
2
3
4
5

A
Nmero de pessoas
3
4
5
6

B
Mdia de consumo por dia (litros)
450
600
750
900

C
Tamanho ideal da caixa (litros)
500
1000
1000
1000

Foi possvel definir em um nico local (janela) as configuraes dos valores desta planilha, como, por exemplo, o
formato dos nmeros, as configuraes das bordas, o alinhamento dos textos e a cor de fundo. Para acessar esse
local, selecionou-se a parte onde se desejava aplicar a formatao, e clicou-se
(A) na guia Dados e na opo Formatar Clulas.
(B) com o boto direito do mouse sobre a rea selecionada e, em seguida, na opo Formatar Clulas.
(C) na guia Pgina Inicial e na opo Formatao Condicional.
(D) com o boto direito do mouse sobre a rea selecionada e na opo Configuraes.
(E) na guia Ferramentas e na opo Configurar Clulas.
3. Considere a planilha abaixo, criada utilizando-se o Microsoft Excel 2010, em portugus.

1
2
3
4
5
6
7
8

A
Nota
1,00
7,00
2,00
6,50
8,00
2,00
7,17

Na clula A8 foi digitada uma frmula para calcular a mdia aritmtica das notas maiores ou iguais a 5, ou seja,
contidas nas clulas A3, A5 e A6. O valor resultante foi 7,17. A frmula digitada na clula A8 foi
93

INFORMTICA Prof. Deodato Neto - INSS


(A) =MDIASE(A2:A7;>=5)
(B) =MDIA(A3:A5:A6)
(C) =MDIA(A3;A5;A6)
(D) =MED(A2:A7;>=5)
(E) =MED(A3;A5;A6)
4. No Microsoft PowerPoint 2010, em portugus, no modo de visualizao Normal mostrado um painel
esquerda onde so exibidos os slides em miniatura, enquanto no centro da janela, aparece o slide atual em
edio. As opes para inserir novo slide, duplicar slide ou excluir slide esto disponveis clicando-se
(A) com o boto direito do mouse sobre um dos slides em miniatura no painel da esquerda.
(B) no grupo Opes da guia Slides.
(C) no grupo Gerenciador de Slides da guia Ferramentas.
(D) com o boto direito do mouse sobre o slide em edio no centro da tela.
(E) na guia Pgina Inicial.
5. Marcos possui o seguinte texto digitado no Microsoft Word 2010, em portugus:
Nome - Salrio
Ana Maria - R$ 1590,00
Paulo Cesar - R$ 5460,89
Mauro Gomes - R$ 2890,78
Deseja utilizar um procedimento para transformar o texto acima na seguinte tabela:
Nome
Ana Maria
Paulo Cesar
Mauro Gomes

Salrio
R$ 1590,00
R$ 5460,89
R$ 2890,78

Para isto, selecionou o texto, clicou na guia Inserir, selecionou a opo Tabela e clicou na opo...... . Na janela
que se abriu, no campo Nmero de colunas do grupo Tamanho da tabela, selecionou 2. No grupo
Comportamento de ajuste automtico selecionou a opo Ajustar-se automaticamente ao contedo. No
grupo Texto separado em, selecionou a opo Outro e digitou no campo direita o valor - (hfen). Para concluir,
clicou no boto OK.
Preenche corretamente a lacuna acima:
(A) Transformar.
(B) Tabelas Rpidas.
(C) Converter Texto em Tabela.
(D) Desenhar Tabela.
(E) Ferramentas de Tabela.

PROVA 2 ANALISTA DE GESTO


1. So, comumente, utilizados na proteo e segurana da informao como, por exemplo, contra atos praticados
por ataques externos, tentativas de invaso, acesso no autorizado, roubo, adulterao de informao e outros
atos ilcitos:
(A) modem e roteador.
(B) firewall e senha.
(C) navegador e login.
(D) placa de rede e antivrus.
(E) backup e desfragmentao.

94

INFORMTICA Prof. Deodato Neto - INSS


2. Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e
navegador de internet:
(A) software, software, hardware, software e hardware.
(B) hardware, software, software, software e hardware.
(C) hardware, software, hardware, hardware e software.
(D) software, hardware, hardware, software e software.
(E) hardware, software, hardware, software e software.
3. So dispositivos que podem ser utilizados para realizao de cpia de segurana do usurio:
(A) pen drive, DVD, CD e disco rgido.
(B) pen drive, RAM e CD-R.
(C) disco rgido, DVD-RW, EPROM e RAM.
(D) disc laser, CD-RW, modem e EPROM.
(E) blue-tooth, disco rgido, placa de som e pen drive.

PROVA 3 CONTROLADOR DE SISTEMAS DE SANEAMENTO


1. No Windows 7 Professional, em portugus, as pastas para armazenar arquivos ou outras pastas
(A) permitem a criao de, no mximo, 20 subpastas em seu interior.
(B) no permitem alterao de seus cones.
(C) permitem o uso de uma senha para proteg-las usando recursos nativos do Windows.
(D) podem receber nomes que contenham espaos em branco, hfen e ponto.
(E) excludas do pen drive por meio da tecla Delete, so enviadas para a Lixeira.
2. Ana abriu no Microsoft Word 2010, em portugus, um documento cuja formatao estava incorreta, dificultando
a leitura e o entendimento. Para limpar toda a formatao do documento, selecionou o contedo, pressionando a
combinao de teclas Ctrl + T e clicou na ferramenta
(A) Formatar, disponvel no grupo Pargrafo, da guia Pgina Inicial.
(B) Limpar Formatos, disponvel no grupo Texto, da guia Incio.
(C) Formatar Pargrafo, disponvel no grupo Estilo, da guia Exibio.
(D) Limpar Formatao, disponvel no grupo Fonte, da guia Pgina Inicial.
(E) Formatar Fonte, disponvel no grupo Configuraes, da guia Incio.
3. Utilizando o Microsoft Word 2010, em portugus, Maria digitou um ttulo em um documento em branco e deseja
digitar o texto abaixo deste ttulo em duas colunas, mantendo o ttulo em uma coluna, acima das duas colunas de
texto. Pressionou, ento, a tecla Enter, para o cursor descer para a prxima linha em branco aps o ttulo e, para
definir duas colunas aps a posio do cursor, Maria clicou na guia Layout da Pgina, selecionou a opo Colunas
no grupo Configurar Pgina e selecionou a opo Mais Colunas. Na janela que se abriu, no campo Nmero de
colunas, digitou o nmero 2 e, no campo Aplicar a, selecionou a opo ...... e clicou no boto OK. Preenche
corretamente a lacuna acima:
(A) No documento Inteiro
(B) Do cursor em diante
(C) Nas sees atuais
(D) Na pgina atual
(E) Deste ponto em diante

95

INFORMTICA Prof. Deodato Neto - INSS


Ateno: Para responder s questes de nmeros 4 e 5, considere a planilha a seguir que foi criada utilizando-se
o Microsoft Excel 2010, em portugus.

4. Na clula H3 foi digitada uma frmula para multiplicar o valor contido na clula E3 pelo valor contido na clula
F3. Em seguida, o contedo da clula H3 foi arrastado para as clulas H4 e H5 obtendo-se os resultados
visualizados na planilha. A frmula pre- sente na clula H3 (A) =100*122,38
(B) =E3xF3
(C) =E3*F3
(D) E3^F3
(E) E3*F3
5. Algumas palavras encontradas na planilha como Item, Descrio e Subtotal ocupam o espao visual de
mais de uma linha ou coluna. Por exemplo, a palavra Subtotal est em uma clula cuja largura ocupa as colunas
A, B, C, D, E, F e G. J a palavra Descrio est em uma clula cuja altura ocupa as linhas 1 e 2. Para se
conseguir esse resultado, foi utilizada a ferramenta
(A) Agrupar Clulas, disponvel no grupo Fonte da guia Pgina Inicial.
(B) Mesclar e Centralizar, disponvel no grupo Alinhamento da guia Pgina Inicial.
(C) Consolidar, disponvel no grupo Clulas da guia Dados.
(D) Agrupar Clulas, disponvel no grupo Alinhamento da guia Pgina Inicial.
(E) Consolidar Agrupamento, do grupo Ferramenta de Dados da guia Dados.

PROVA 4 TCNICO EM ADMINISTRAO DE EMPRESAS


1. Na empresa em que Pedro trabalha h vrios computa- dores que no se comunicam. O responsvel pela rea
de TI da empresa pediu a ele para comprar um aparelho que permitisse a comunicao entre os computadores.
Todos os computadores seriam ligados por cabos a este aparelho, que gerenciaria a comunicao entre eles,
recebendo de um computador de origem uma informao a ser transmitida e a repassando apenas para o
computador de destino, evitando envi-la a outros computadores. Baseado na descrio recebida, Pedro deve
comprar um
(A) Modem.
(B) Filtro de Linha.
(C) Roteador.
(D) Switch.
(E) Access Point.
2. Paula normalmente trabalha em seu computador utilizando vrios programas abertos simultaneamente, porm,
ao tentar abrir alguns deles, tem surgido uma mensagem dizendo que no h memria suficiente. Para resolver o
problema, Paula pode aumentar a quantidade de memria
(A) ROM.
(B) CACHE.
(C) SSD.
(D) EEPROM.
(E) RAM.

96

INFORMTICA Prof. Deodato Neto - INSS


3. Um Sistema Gerenciador de Banco de Dados (SGBD) um software que permite o armazenamento de grande
vo- lume de informaes e fornece mecanismos para manipul-las. Um SGBD relacional armazena os dados em
tabelas. As tabelas so objetos criados para armazenar os dados fisicamente. Nas tabelas, os dados so
armazenados em linhas (...... I ) e colunas (...... II ). Preenche corretamente as lacunas I e II, na ordem dada, o
que se encontra em:
(A) atributos e tuplas
(B) arquivos e campos
(C) tuplas e campos
(D) relaes e tuplas
(E) variveis e registros
4. uma ferramenta que permite alterar as configuraes do Windows 7 em portugus. Por meio dela possvel
reconhecer novos componentes de hardware, adicionar e remover programas, configurar aspectos de segurana,
configurar redes, teclado e mouse, modificar aspectos da aparncia do Windows 7, gerenciar contas de usurios
etc. Esta ferramenta pode ser acessada diretamente a partir de um clique no boto Iniciar. Trata-se da ferramenta
(A) Gerenciador de Dispositivos.
(B) Meu Computador.
(C) Gerenciador de Programas e Recursos.
(D) Windows Explorer.
(E) Painel de Controle.
5. No Windows 7 Professional em portugus, ao se clicar no boto Iniciar e na opo Computador, aparece uma
janela em que so mostradas as unidades de disco disponveis no computador, como unidade de HD, pen drive e
unidade de CD ou DVD. Considerando que h um pen drive conectado identificado pela letra de unidade E, e que
os arquivos deste pen drive esto corrompidos ou no acessveis devido a uma possvel ao de vrus de
computador, o ideal limpar o contedo do disco atravs de um comando que pode ser acessado clicando-se
com o boto direito do mouse sobre a unidade E. Trata-se do comando
(A) Boot.
(B) Limpar Disco.
(C) Formatar.
(D) Desfragmentar.
(E) Scandisk.
6. O componente de hardware mostrado abaixo armazena grandes quantidades de dados nos computadores
atuais.

A seta identifica um prato ou pilha de pratos com uma superfcie magntica. Trata-se de um
(A) DVD-R.
(B) disco de estado slido (SSD).
(C) disco rgido (HD).
(D) CD-R.
(E) disquete.

97

INFORMTICA Prof. Deodato Neto - INSS


7. A criptografia um dos principais mecanismos de segurana usados para se proteger dos riscos associados ao
uso da internet. Na criptografia utilizam-se chaves, que so similares a senhas, utilizadas como elemento secreto
pelos mtodos criptogrficos. De acordo com o tipo de chave usada, os mtodos criptogrficos podem ser
subdivididos em duas grandes categorias. Uma destas categorias utiliza uma mesma chave tanto para codificar
como para decodificar informaes, sendo usada, principalmente, para garantir a confidencialidade dos dados.
Trata-se da criptografia de chave
(A) pblica.
(B) elptica.
(C) assimtrica.
(D) esteganogrfica.
(E) simtrica.
8. I uma rede interna voltada para os funcionrios de uma empresa, seja ela pblica ou privada. Neste tipo de
podendo ou no estar conectada a ela. O protocolo usado para transferir pginas web entre um servidor e um
cliente (o navegador)
Preenche corretamente as lacunas I, II e III, na ordem dada, o que se encontra em:
(A) LAN - os recursos de uma Intranet - SMTP
(B) Extranet - protocolos da Internet - FTP
(C) Ethernet - os recursos da Intranet - TCP
(D) Intranet - protocolos da Internet - HTTP
(E) WAN - os protocolos da Ethernet DHCP
9. Um dos principais aplicativos de navegao na internet o Google Chrome. No canto superior direito de sua
janela, na verso em portugus, h uma ferramenta chamada Personalizar e controlar o Google Chrome. Ao clicar
nesta ferramenta, exibido um menu com um conjunto de opes teis. Uma das opes mais importantes deste
menu permite acessar o histrico de navegao, remover dados de navegao, adicionar ou remover recursos ou
funcionalidades extras (extenses), configurar a aparncia do navegador, definir a pgina de inicializao, as
opes de privacidade, a pasta padro para armazenar os downloads etc. Trata-se da opo
(A) Configuraes.
(B) Opes da Internet.
(C) Personalizar.
(D) Ferramentas.
(E) rea de trabalho.
10. Uma linguagem de programao permite criar programas de computador, como os aplicativos que utilizamos
no dia a dia. Os programas normalmente armazenam informaes na memria em locais identificados por um
nome que se relaciona ao contedo a ser armazenado. Os valores armazenados nestes locais podem mudar no
decorrer da execuo do programa, mantendo a mesma identificao.
Estes locais identificados da memria, citados no texto acima, so referenciados como
(A) variveis.
(B) procedures.
(C) classes.
(D) functions.
(E) constantes.

98

INFORMTICA Prof. Deodato Neto - INSS


Ateno: O texto a seguir foi digitado no Microsoft Word 2007 em portugus e deve ser utilizado para responder
s questes de nmeros 11 e 12.
Resultado das anlises A Sabesp controla a qualidade da gua em todo o sistema de abastecimento, desde os
mananciais at o cavalete dos imveis por meio de coletas sistemticas de amostras e realizao de ensaios
laboratoriais, em atendimento Porta- ria 2914/12, do Ministrio da Sade.
Para isso, possui 16 laboratrios de controle sanitrio, certificados pela ISO 9.001 ou acreditados pela ISO 17.025.
11. Note que o trecho possui 16 laboratrios de controle sanitrio est sublinhado. Para obter tal resultado devese selecionar o trecho, pressionar a tecla
(A) SHIFT e a letra U.
(B) CTRL e a letra S.
(C) ALT Gr e a letra S.
(D) ALT e a letra I.
(E) CTRL e a letra U.
12. Aps cada um dos pargrafos h um espaamento de 12 pt. Para definir este espaamento, Pedro selecionou
todos os pargrafos, clicou na ferramenta com uma pequena seta apontando para o canto inferior direito no grupo
Pargrafo para abrir a caixa de dilogo Pargrafo e, na aba Recuos e Espaamento, selecionou 12 pt no campo
Depois do grupo Espaamento e clicou no boto OK. O grupo Pargrafo onde se encontra a ferramenta clicada
por Pedro fica na guia
(A) Inserir.
(B) Exibio.
(C) Layout.
(D) Arquivo.
(E) Incio.
13. No Microsoft PowerPoint 2007 em portugus, o fundo (background) de um slide pode receber cor slida,
gradual, imagem ou textura etc. Para definir este fundo, aciona-se a opo Formatar Plano de Fundo, disponvel
ao se clicar
(A) na guia Arquivo.
(B) com o boto direito do mouse em uma rea livre (vazia) do slide.
(C) na guia Inserir.
(D) na guia Apresentao de Slides.
(E) duas vezes com o boto esquerdo do mouse em uma rea livre (vazia) do slide.
14. No Microsoft Excel 2007 em portugus, existem vrias funes que podem ser utilizadas para realizar
operaes aritmticas. Para calcular a mdia aritmtica e a soma dos valores contidos no intervalo de clulas de
A2 at A6, utilizam-se, respectivamente, as frmulas
(A) =AVG(A2:A6) e =SUM(A2:A6)
(B) =MDIA(A2..A6) e =SOMA(A2..A6)
(C) =MDIA(A2;A6) e =SOMA(A2;A6)
(D) =MDIA(A2:A6) e =SOMA(A2:A6)
(E) =AVERAGE(A2;A6) e =SUM(A2;A6)
15. Ao inserir uma imagem em uma pgina em branco do Microsoft Word 2007 em portugus, possvel
determinar a posio que ela ocupar em relao ao texto, medida em que se digita. Para definir isso, selecionase a imagem inserida e clica-se na opo
(A) Quebra Automtica de Texto da guia Exibio.
(B) Posio da guia Layout da Pgina.
(C) Ferramentas da opo Arquivo.
(D) Configurar Imagem da guia Arquivo.
(E) Alinhar da guia Pgina Inicial.

99

INFORMTICA Prof. Deodato Neto - INSS


PROVA 5 TCNICO ADMINISTRATIVO
1. Comparando-se os sistemas operacionais Windows 7 e Windows 8, correto afirmar que
(A) depois de entrar no Windows 8, o usurio depara-se com a sua maior novidade e tambm sua maior diferena
para o Windows 7: a interface Ultra, padro do sistema. Formada por blocos com funcionalidades bem diversas,
essa interface tem como ponto positivo o fato de que pode ser usada tanto em um computador como num tablet
ou qualquer dispositivo com tela touch.
(B) como ponto positivo, elogiado por todos os usurios, a nova interface do Windows 8 entrega uma experincia
totalmente diferente da que um usurio do Windows 7 est acostumado. Mas o ambiente desktop da verso 7 est
disponvel na nova interface na forma de um bloco denominado Boto Iniciar, sendo totalmente igual da verso
7. Alm disso, pode ser chamado pressionando as teclas Windows com I.
(C) o recurso de pesquisa do Windows 7 est presente no Windows 8 tanto na interface Metro como na interface
desktop, podendo ser acionada pela combinao das teclas Windows com F. A opo pesquisa da nova interface
tem uma caixa para digitar o termo a ser procurado, um boto de pesquisa e as reas de sistema a serem usadas
na pesquisa, j a da interface desktop est dentro do Explorer e funciona praticamente do mesmo modo que no
Windows 7.
(D) o painel de controle pode ser acessado apenas na interface desktop atravs de um cone na rea de trabalho.
O painel de controle do Windows 8 no traz novidades, sendo uma prova que o Windows 8 preserva totalmente a
consagrada interface do Windows 7.
(E) as teclas de atalho mudaram muito no Windows 8. Pressionar Alt com Tab exibe os cones da interface Charm
abertos em qualquer ambiente. J as teclas Windows com X aciona o Windows Explorer padro do ambiente
desktop, independente do ambiente atual. O mesmo comportamento do Explorer se repete na combinao das
teclas Windows com E, que chama a janela de execuo.
2. Luiza trabalha como tcnica administrativa na Cmara Municipal de So Paulo e precisa dar suporte a usurios
de microcomputadores com 3 sistemas operacionais diferentes: OpenSUSE Linux, Windows 7 e Windows 8. Certo
dia, ela foi solicitada a:
I. remover um usurio e sua pasta no sistema operacional Linux (considerando nomeusu como identificador do
usurio).
II. abrir apenas o Gerenciador de Tarefas do Windows 7 (sem mostrar outras opes).
III. verificar a quantidade de rea ocupada na unidade de disco C: no Windows 8.
Para realizar as tarefas solicitadas Luiza deve:
(A) I. Usar o comando uname -a nomeusu II. Pressionar simultaneamente as teclas Ctrl Alt Del III. Pressionar
simultaneamente as teclas Windows C, selecionar Dispositivos, clicar com o boto direito do mouse sobre o disco
C: e selecionar Propriedades
(B) I. Usar o comando cat /etc/users nomeusu
II. Pressionar simultaneamente as teclas Windows G III.
Pressionar simultaneamente as teclas Ctrl Alt Del, selecionar Windows Explorer, clicar com o boto direito do
mouse sobre o disco C: e selecionar Propriedades
(C) I. Usar o comando userdel -a nomeusu
II. Pressionar a tecla F11 III. Clicar com o boto direito do mouse
na tela, selecionar Arquivo e clicar sobre o disco C:
(D) I. Usar o comando del /etc/* nomeusu II. Pressionar simultaneamente as teclas Ctrl Alt Del III. Pressionar
a tecla Windows, selecionar Propriedades e clicar com o boto direito do mouse sobre o disco C:
(E)
I. Usar o comando userdel -r nomeusu
II. Pressionar simultaneamente as teclas Ctrl Shift Esc III.
Pressionar simultaneamente as teclas Windows X, clicar em Explorador de Arquivos, clicar com o boto direito do
mouse sobre o disco C: e selecionar Propriedades

100

INFORMTICA Prof. Deodato Neto - INSS


3. Considere:
Deseja-se fazer uma transferncia de arquivos na Internet. Estando no prompt do DOS (a partir do sistema
operacional Windows), deve-se digitar ...... I e pressionar a tecla ENTER. Para saber as opes, basta digitar help
e pressionar ENTER. Algumas opes so: open, ascii, recv, send, glob, disconnect, dentre outras.
Quando um site da Internet aberto, o ...... II armazena diversos arquivos no disco rgido com o intuito de
agilizar o carregamento da pgina em acessos futuros. Alm disso, todas as pginas visitadas so colocadas no
histrico e os dados digitados em formulrios tambm acabam sendo salvos pelo programa.
Uma pessoa que tem uma conta de e-mail com um servio baseado na web, como Hotmail, Yahoo! ou Gmail,
utiliza um ...... III. Em vez de executar um programa de servio de e-mail no seu computador, a pessoa se registra
num servio de e-mail de forma remota. O software e o armazenamento da conta no ficam no computador local,
mas no servidor remoto.
A rede tem sido o melhor meio para criar o sistema globalizado de hoje, permitindo s pessoas estabelecer
relaes pessoais e de trabalho colaborativo em questo de segundos. H diversas ferramentas que oferecem
servios para reunies online e ...... IV , como Google+ Hangouts, Meetin.gs, WebEx, Viber, Skype etc.
As lacunas I, II, III e IV so, correta e respectivamente, preenchidas por:

4. Os sistemas operacionais oferecem uma srie de opes relacionadas segurana que estabelecem como
algum que faa logon com uma determinada conta de usurio ser autenticado na rede. Luiz, que tcnico
administrativo da Cmara Municipal de So Paulo, recomendou que na definio de contas de usurios e senhas
se utilize
(A) os tipos de criptografia DES para uma conta, pois este padro de criptografia simtrica utiliza 2 chaves
distintas: uma pblica, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por
seu dono.
(B) uma poltica em que usurio no pode alterar a senha. Esta a melhor opo quando se deseja garantir que o
usurio ser a nica pessoa a conhecer a senha.
(C) uma poltica para que o usurio altere a senha no prximo logon, forando-o a alterar a senha toda vez que
fizer logon na rede. Esta a opo ideal quando se deseja manter o controle sobre uma conta de usurio, como a
conta de um funcionrio da Cmara.
(D) um carto inteligente para o logon interativo. Este mtodo requer que o usurio possua um carto inteligente
para fazer logon na rede interativamente. O usurio tambm deve ter um leitor de carto inteligente conectado ao
computador e um nmero de identificao pessoal (PIN) vlido para este carto.
(E) uma poltica que armazene as senhas usando criptografia reversvel: permite que um usurio faa logon na
rede a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversvel um sistema
muito seguro. Esta a melhor opo, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam
mais importantes que a necessidade de proteger as informaes sobre senha.
5. Normalmente, no uma tarefa simples atacar e fraudar dados em um servidor de uma instituio bancria ou
comercial, por isso golpistas vm concentrando esforos na explorao de fragilidades dos usurios. Dentre estes
golpes est
(A) o sniffing, no qual um golpista procura induzir uma pessoa a fornecer informaes confidenciais ou a realizar
um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefcio. Por exemplo, algum
recebe um e-mail contendo uma oferta de emprstimo ou financiamento com taxas de juros muito inferiores s
praticadas no mercado. Aps o crdito ser supostamente aprovado a pessoa informada que necessita efetuar
um depsito bancrio para o ressarcimento das despesas.

101

INFORMTICA Prof. Deodato Neto - INSS


(B) o e-mail spoofing, por meio do qual um golpista tenta obter dados pessoais e financeiros de um usurio, pela
utilizao combinada de meios tcnicos e engenharia social. Um exemplo um e-mail no qual informam que a no
execuo dos procedimentos descritos pode acarretar srias consequncias, como a inscrio do usurio em
servios de proteo de crdito e o cancelamento de uma conta bancria ou de um carto de crdito.
(C) o pharming, que envolve a redireo da navegao do usurio para sites falsos, por meio de alteraes no
servio de DNS (Domain Name System). Neste caso, quando a pessoa tenta acessar um site legtimo, o seu
navegador web redirecionado, de forma transparente, para uma pgina falsa.
(D) o advance fee fraud, por meio do qual um comprador ou vendedor age de m-f e no cumpre com as
obrigaes acordadas ou utiliza os dados pessoais e financeiros envolvidos na transao comercial para outros
fins. Por exemplo, o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de
transferncia efetuada de uma conta bancria ilegtima ou furtada.
(E) o defacement, com o objetivo especfico de enganar os possveis clientes que, aps efetuarem os
pagamentos, no recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar
artifcios como enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras
coletivas e ofertar produtos com preos abaixo dos praticados pelo mercado.
6. Considere o texto obtido do portal da Cmara Municipal de So Paulo: CONHEA A CMARA MUNICIPAL DE
SO PAULO Histria da Cmara Municipal de So Paulo Como Funciona a Cmara Dados de Vereadores
a partir de 1892 CTEO Consultoria Tcnica de Economia e Oramento Projetos de Modernizao
Tecnolgica Lei Orgnica do Municpio Regimento Interno Manual de Identidade Visual Ana, que trabalha
como tcnica administrativa da Cmara Municipal de So Paulo, editou o texto acima no Apache OpenOffice
verso 4, em portugus, e utilizou a seguinte estratgia para a sua formatao:
(A) Para que cada item da lista funcione como um hiperlink, Ana selecionou o item, clicou com o boto direito do
mouse, selecionou Editar hiperligao... escolheu o tipo de hiperlink web, editou o local do site correspondente e
finalizou clicando em Aplicar.
(B) Para utilizar os marcadores, Ana selecionou todos os itens, clicou com o boto direito do mouse, selecionou
Numerao/Marcadores... e na aba Estrutura de Tpicos escolheu o formato de bolinhas como desejado e
finalizou clicando em Aplicar.
(C) Para que cada item da lista funcione como um hiperlink, Ana selecionou todos os itens, clicou com o boto
direito do mouse, selecionou Editar hiperligao... e, na aba Copiar destinos de hiperligao, editou o local do site
corres- pondente a cada item e finalizou clicando em Ok.
(D) Para utilizar os marcadores, Ana selecionou todos os itens, selecionou Numerao e Marcadores... na guia
Ferramentas, escolheu o formato de bolinhas como desejado e finalizou clicando em Aplicar.
(E) Para editar o texto em letras maisculas e negrito, Ana selecionou o texto, selecionou Efeitos de fonte... na
guia Formatar, escolheu Maisculo, depois Negrito e finalizou clicando em Ok.
7. Considere a planilha criada no Microsoft Excel, em portugus, inspirada nas informaes disponibilizadas no
portal da Cmara Municipal de So Paulo:

Eduardo, que trabalha como tcnico administrativo da Cmara Municipal de So Paulo, ficou com a tarefa de criar
filtros em cada coluna da planilha acima, de forma que as informaes pudessem ser classificadas e filtradas de
diversas formas. Para executar esta tarefa, Eduardo selecionou

102

INFORMTICA Prof. Deodato Neto - INSS


(A) VEREADOR, clicou o boto direito do mouse e selecionou Personalizar Classificao.
(B) cada uma das colunas separadamente e clicou em Filtro na guia Inserir.
(C) VEREADOR e clicou em Filtrar na guia Exibio.
(D) cada uma das colunas separadamente, clicou o boto direito do mouse e selecionou Inserir Filtro.
(E) VEREADOR e clicou em Filtro na guia Dados.
56. Ao acessar o servio de webmail da Cmara Municipal de So Paulo, a seguinte janela aberta:

Sobre o servio de webmail utilizado pela Cmara NO correto afirmar:


(A) necessrio ter acesso Internet para instalar e ativar todos os planos do aplicativo e para gerenciar as
contas de assinatura.
(B) Este aplicativo um sistema em nuvem, assim a conectividade com a Internet tambm necessria para
acessar os servios de produtividade na nuvem, que incluem e-mail, conferncias e outros servios.
(C) Por ser um aplicativo da Microsoft, deve ser compatvel com outras ferramentas da empresa, como os
aplicativos do MS- Office. Desta forma, cria-se uma certa dependncia com a plataforma do fabricante.
(D) Os dados que trafegam pelo aplicativo e seus servios, como esto na nuvem, ficam acessveis a todos. Isso
uma vantagem em um servio pblico. Alm disso, a fabricante pode verificar e-mails ou documentos e utiliz-los
para fins de publicidade governamental.
(E) Uma vantagem do uso deste servio pago seria o armazenamento de dados na nuvem e o compartilhamento
de arquivos de trabalho de forma colaborativa, fornecendo uma experincia administrativa unificada.

103

INFORMTICA Prof. Deodato Neto - INSS


GABARITO PROVAS FCC
PROVA 1
1
A

2
B

3
C

4
A

5
C

PROVA 2
1
B

2
E

3
A

PROVA 3
1
D

2
D

3
E

4
C

5
B

PROVA 4
1
D

2
E

3
C

4
E

5
C

6
C

7
E

8
D

9
A

10
A

11
B

12
E

PROVA 5
1
C

2
E

3
B

4
D

5
C

104

6
A

7
E

8
D

13
B

14
D

15
B