CONHECIMENTOS DE INFORMÁTICA
Conceitos básicos do hardware e periféricos de um microcomputador. Browsers Internet Explorer, Firefox.
Ferramentas e aplicações de informática. Ambientes Windows. Correio eletrônico. Procedimento para a
realização de cópia de segurança (backup). Microsoft Office - Word e Excel. Conceitos de organização de
arquivos e métodos de acesso. Conceitos e tecnologias.
O descumprimento dessas vedações implicará na imediata ação por parte de nosso conselho jurídico.
sendo vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição,
sujeitando-se os infratores à responsabilização civil e criminal.
Quando falamos em Hardware, estamos falando também em componentes físicos que compõe toda a
estrutura do nosso computador, interno ou externo, como é o caso do Periféricos.
A estrutura física do nosso computador é composta pela:
• UCP: Unidade Central de Processamento ou CPU, o cérebro do computador. Componente principal
por processar as informações que são enviadas por meio de periféricos. Podemos dizer
então, que a CPU é o Microprocessador que já conhecemos. Exemplos:
Intel Celerom, Dual Core, Core2Duo, QuadCore, e outros.
Atenção: O desempenho, a velocidade de um processador é medida por meio de Hertz.
Exemplo de velocidades atuais: 1Ghz, 2Ghz, 3Ghz. O termo usado quando falamos em
velocidade de processador é Clock.
• MEMÓRIAS PRIMÁRIAS / PRINCIPAIS que são:
RAM (Randon Access Memory) ou Memória de Acesso aletório e volátil, é a principal das memórias físicas
do computador. É a memória usada pelo processador na execução de tarefas. O processador tem acesso a
esta memória para ler suas informações e gravar temporariamente dados na mesma. Quando o computador
é desligado, tais informações são perdidas.
Capacidades atuais: 512MB, 1GB (1024MB), 2GB (2048MB), 3GB (3072MB)...
ROM (Read Only Memory) ou Memória de apenas leitura é específica para armazenar informações da BIOS
(Sistema de Entrada e Saída), configurações da placa-mãe onde são conectados os dispositivos e periféricos
do computador. Além da BIOS, encontramos: SETUP (software de configuração da BIOS) e POST
(programa que verifica o funcionamento dos componentes).
• MEMÓRIAS SECUNDÁRIAS ou Memórias de Massa são aqueles que utilizamos para armazenar
uma grande quantidade de coesrmações e principalmente realizar cópia de segurança (backup) de
informações do nosso computador. Vejamos algumas e suas capacidades:
15 GB 30 GB 45 GB, 51 GB
30 GB 60 GB 90 GB
4.7 GB 9.4 GB
9.4 GB 18.8 GB
- Impressoras;
- Monitores de Vídeo Padrão;
- Caixa de Som;
• PERIFÉRICOS ENTRADA/SAÍDA que são aqueles que servem para enviar informações para CPU
ou são usados pela CPU para sair as informações, exemplo:
- Multifuncionais;
- Monitores TouchScreen;
- Gravadores de CD/DVD/Blu-Ray;
- Drive Disquete;
- Modem e Fax/modem.
A conexão das peças componentes do computador como o processador, memória, placa de vídeo, HD,
teclado e mouse são feitas diretamente na placa-mãe. Por isso ela possui componentes eletrônicos e
entradas especiais (slots) para a conexão de diversos dispositivos. Vejamos os principals conectores:
- Slots de Expansão (AGP, ISA, PCI, PCI-e ou PCI Express, AMR, CNR)
- Conector IDE / SATA usado principalmente para conectar discos rígidos, drives de disquete,
CD/DVD, Zip e outros.
USB (Universal Serial Bus) ou Barramento Serial Universal. Já nas versões: USB 1.0, USB 2.0 e USB 3.0 para
conexão de inúmeros componentes como: Mouse, Teclado, Monitores, Câmeras Digitais, Celulares,
Modems e outros.
FIREWIRE que, como o USB, permite a conexão de diversos dispositivos e oferece rapidez na transferência
de dados.
HDMI conexão para transmitir áudio e vídeo totalmente digitais. É uma versão melhorada da antiga VGA,
S-Video e outros.
SERIAL (RS-232) para conexão de Mouse e outros componentes que exigem baixa velocidade de
transmissão.
PARALELO (LPT) para conexão de impressoras e scanners que também, não exigiam alta velocidade de
transferência de dados.
Bit é a menor unidade computacional usada para armazenamento de informações digitais. Um bit pode
ser representador por dois valores: 0 ou 1, verdadeiro ou falso.
Porém, as informações no computador, são armazenadas em formas de Byte, que são múltiplos de bits.
Um byte armazena 8 bits, chamado de octetos.
Na hora de representá-los, o Byte usa a letra (B) em maiúsculo e bit (b) minúsculo. Vejamos a tabela
abaixo:
1 Byte = 8bits
1 Kilobyte = 1024 bytes
1 Megabyte = 1024 Kilobytes
1 Gigabyte = 1024 Megabytes
1 Terabyte = 1024 Gigabytes
1 Petabyte = 1024 Terabytes
São instruções enviadas para o processador que são interpretadas para execução de tarefas no computador.
Software são programas que são desenvolvidos e que permitem a interface do usuário com a máquina.
Exemplos de Softwares:
Softwares básicos ou do sistema são aqueles essenciais para o funcionamento e uso do computador. São
eles: Os sistemas operacionais Windows, Linux e outros. A Bios, SETUP e Post encontrados no
computador. Os firmwares encontrados em dispositivos eletrônicos como celulares, drivers de
computadores, etc.
Softwares Aplicativos são aqueles de uso específico do usuário que visa atender as necessidades
particulares e executar tarefas de escritório. Exemplo: Os Editores de Textos, Word e Writer, Planilha
eletrônica Calc e Excel, Apresentação de Slides Power Point e Impress, Tratamento de Imagens
Photoshop, e outros.
QUANTO A LICENÇAS DE USO cada software, quando desenvolvido, escolhe a licença que deseja
adotar. Exemplo:
Freeware: Software de uso gratuito, onde é permitido a cópia e redistribuição para outros usuários.
Shareware: O usuário deste software têm um período de uso gratuito do software estipulado pelo
fabricante. Após excedido este limite, o mesmo é bloqueado para uso, exigindo assim, que o usuário,
caso queira continuar usando o software compre uma licença de uso ou adquiria por meio de cadastros
junto ao desenvolvedor.
Demo: Software de demonstração. Não existem tempo de uso estipulado, é gratuito, porém suas
funcionalidades estão limitadas, ou seja, é um programa incompleto.
Software Livre: É um software que pode ser Gratuito ou não, onde o desenvolvedor deixa o seu código
de criação (código-fonte) aberto para modificações por outros usuários. Um software livre permite o
usuário: Usá-lo em qualquer e quantas máquinas quiser, redistribui-lo para outros usuários, modifica-lo
para atender necessidades próprias e coletivas, estudá-lo seu funcionamento.
Todo computador precisa, além das partes físicas, de programas que façam essa parte física funcionar
corretamente. Como sabemos, existem vários programas para várias funções, como digitar textos, desenhar,
calcular, e muitas outras...
Para poder utilizar os programas que têm função definida (como os citados acima), é necessário que o
Resumindo, quem controla todos os processos do computador é o Sistema Operacional, sem ele o
computador não funcionaria.
Existem diversos tipos e versões de Sistemas Operacionais no mundo, entre eles podemos citar, para
conhecimento: Windows, Linux, Unix, Netware, Windows NT ,2000, Vista, Seven (7), OS 2, MacOS, entre
outros.
Os mais cobrados nos concursos da atualidade são o Windows XP, Windows Vista, Windows 7 e Linux.
Conceitos Básicos
Vamos apresentar agora algumas informações básicas a respeito do ambiente gráfico do Windows e suas
principais telas como: Área de Trabalho, Menu Iniciar, Painel de Controle, Pastas e Arquivos e Windows
Explorer.
a) Barra de Tarefas : exibe as janelas dos programas e pastas que estão em execução.
Relógio do Windows. Barra de acesso rápido e menu inicar.
e) Atalho para acessar as propriedades de vídeo que permite mudar a cor e formato da
área de trabalho e das janelas do Windows.
USANDO O MOUSE
A Lixeira é uma pasta do Windows usada para armazenar temporariamente documentos, pastas e arquivos
que não são mais utilizados pelo usuário. Existem duas situações exibidas através do seu ícone:
LIXEIRA CHEIA
LIXEIRA VAZIA
• A Lixeira é uma pasta que não pode ser compartilhada em uma rede de Computadores.
• Não é possível excluir a Pasta Lixeira do windows por ser uma pasta do sistema.
MINHAS MÚSICAS
Pasta com recursos para cópia, gravação e reprodução de áudio no computador.
MINHAS IMAGENS
Pasta com recursos de Álbum para imagens nela armazenadas.
DOCUMENTOS RECENTES
Histórico dos últimos documentos e arquivos executados no computador.
No Windows é possível criar novas pastas e arquivos através do botão direito do mouse, na opção NOVO:
MENU INICIAR
No Menu Iniciar do windows encontramos diversos programas e atalhos. Acima observamos que o menu do
Windows possui duas colunas. Do lado esquerdo podemos encontrar a lista de programas mais acessados e
do lado direito atalho para pastas, arquivos e programas. É possível no menu iniciar:
• Desligar, Fazer Logoff
• Acessar “todos os programas”
• Pesquisar pastas e arquivos
• Solicitar Ajuda do Windows
• Acessar o Painel de Controle
• Alterar a forma de exibição do Menu Iniciar
• Configurar Impressoras e Aparelhos de Fax
• Acessar a lista do últimos documentos abertos. (PASTA DOCUMENTOS RECENTES)
• Conectar a Internet através de um provedor, caso assim esteja configurado.
PAINEL DE CONTROLE
Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar
dispositivos conectados ao seu computador, como impressoras, modems, discos rígidos,
unidades de CD-ROM, controladores de jogo, adaptadores de rede, teclados e
adaptadores de vídeo.
Adicionar ou remover programas: Você pode usar Adicionar ou remover programas para
gerenciar programas no seu computador. Essa opção permite que você adicione um novo
programa ou altere ou remova um programa existente.
Atualizações automáticas: Essa ferramenta é utilizada para configurar a atualização do
sistema operacional Windows, via internet.
Barra de tarefas e menu Iniciar: Essa opção serve para configurar a barra de tarefas, que
está localizada na parte inferior do seu monitor, junto com o botão Iniciar do Windows,
nela você pode alternar os modos de exibição do menu Iniciar, tal como exibição no
modo clássico, ou WinXP, também pode alterar os ícones que irão ou não aparecer no
Menu Iniciar.
Central de Segurança: Exibe, status da Segurança do seu computador. Anti vírus
Conexões de Rede: Você pode usar Conexões de rede para configurar a conectividade
entre o seu computador e a Internet, uma rede ou outro computador. A opção Conexões
de rede permite que você
defina as configurações para acessar funções ou recursos de rede locais ou remotos.
Configuração de Rede: Como o próprio nome já diz, com essa ferramenta você configura
a Rede Local de seu computador. Configurar o FireWall do Windows, configurar uma
conexão remota, entre outras coisas.
Configuração de Rede sem Fio: Esta ferramenta o ajuda a configurar uma rede sem fio
com segurança na qual todos os seus computadores e dispositivos se conectam por um
ponto de acesso sem fio (isto se chama rede de Infra-Estrutura sem fio).
Contas de Usuário: Com as contas de usuário, é possível personalizar a apar6encia do
Windows e da área de trabalho para cada usuário do computador.
Data e hora: Ajuste a data e a hora do seu computador
Ferramentas Administrativas: Essa opção te fornece diversas opções de acessibilidade do
Windows, tais como velocidade de animação do menu inciar
Firewall do Windows: O Firewall do
Windows, ajuda a proteger seu computador evitando que pessoas desconhecidas acessem
seu computador ou pela Internet, ou por uma Rede local.
Fontes: Aqui você encontra todas as fontes (estilos de letras) instaladas no seu
computador, podendo adicionar ou remover algumas se desejar.
Impressoras e aparelhos de fax: Aqui você poderá adicionar uma nova impressora, ou
aparelho de fax ao seu computador.
MOUSE: Permite a configuração do mouse no computador. Inverter botões padrões e
velocidade de clique.
Opções da Internet: Em Opções da Internet, você poderá configurar o programa Internet
Explorer.
Opções de Acessibilidade: Aqui você pode alterar algumas configurações do computador,
tais como, inverter o botão do mouse de
Destro para Canhoto, exibir Teclado Virtual na tela caso você esteja com o Teclado
quebrado.
Opções de Energia permite configurar o computador para desligar o monitor
automaticamente após alguns minutos ocioso
Opções de Pasta: Essa ferramenta serve para você alterar a forma em que as pastas são
exibidas no computador.
Opções de telefone e modem: Essa ferramenta serve para você configurar a placa de Fax-
Modem,
Opções Regionais e de Idioma: Configura idioma do Teclado, Moeda e fuso horário
Scanners e Câmeras: Permite instalar e remover scanners e câmeras digitais.
Sistema: Exibe informações de hardware instalado.
Sons e dispositivos de Áudio: Altera sistemas de som do computador.
Tarefas Agendadas: Permite executar automaticamente qualquer tarefa no computador.
Teclado: Permite a configuração do teclado, velocidade...
WINDOWS EXPLORER
O Windows Explorer é também conhecido como gerenciador de arquivos e pastas do Windows. Existem
vários caminhos que podem levar ao Windows Explorer.
• Através do Menu Iniciar
• Tecla de atalho: “Windows+E”
Caixa de Comandos que permite: Fechar, maximizar. Restaurar, fechar e mover uma janela
da pasta
Através da Janela “Windows Explorer” é possível a visualização dos diretórios e unidades. Caso o diretório
ou pasta esteja ocupado por outras pastas ou subpastas, é possível visualizar clicando no sinal para
expandir pastas e no sinal para ocultar pastas.
Podemos encontrar os seguintes botões/comandos da Barra de Menus:
MENU EDITAR
MENU EXIBIR
A barra de endereços presente nas pastas do Windows, exibe outras pastas do Sistema e permite também
que através dela, tais pastas sejam acessadas. Também é possível através desta mesma barra de endereços
acessar um determinado site por meio do seu endereço URL (http://www.site.com.br), por exemplo, sem a
necessidade de abrir o programa navegador desejado.
É possível também, visualizar a lista dos últimos sites acessados por meio desta barra de endereços, presente
no Windows
Sistema Operacional Windows não tem nenhum mistério, você já deve até dominar o assunto não é
mesmo?
Então vamos treinar um pouco o seu conhecimento com algumas questões de concursos e ir se
familiarizando com a maneira como é cobrado o conteúdo nas provas.
GABARITO:
1-B 2-C 3-C 4-E 5-B 6-D 7-D
Não existiria nenhuma função útil no computador se este não possuísse programas que pudéssemos usar na
vida profissional e pessoal, estes programas que têm funções definidas para nosso uso são chamados de
APLICATIVOS.
Os aplicativos estão divididos em várias categorias, como: Processadores de texto, Planilhas, Bancos de
Dados, Linguagens de Programação, Jogos, Ilustradores gráficos, Animadores, Programas de Comunicação,
etc...
Quando falamos em texto (cartas, memorandos, ofícios, livros, apostilas), o programa que precisamos é um
processador de textos.
O mais famoso processador de textos do mundo é o Microsoft Word. Fabricado pela mesma empresa que
fabrica o Windows, este programa já teve várias versões as quais abordaremos as principais na apostila.
O Word abre e cria documentos em diversos formatos/Extensões. Vejamos alguns formatos suportados por
este aplicativo.
.DOC = Formato padrão de documentos do Word
.DOT = Modelo de Documento do Word
.HTM/HTML = Modelo de documento para Web
.XML = Arquivos XML
.RTF = Modelo de Documento do WordPAD
.TXT = Documento de Bloco de Notas (Notepad)
Recortar
Copiar
Colar
Desfazer Ações
Refazer Ações
Inserir Hiperlinks
Tabelas e Bordas
Inserir Tabela
Estrutura do Documento
Ajuda do Word
Caixa de Fontes
Negrito
Itálico
Sublinhado
Centralizar Texto
Numeração
Marcadores
Diminuir Recuo
Aumentar Recuo
Bordas
Realçar
Cor da Fonte
MENU ARQUIVO
Através do Menu Arquivo, por exemplo, é possível abrir um documento existente, iniciar um novo
documento, salvar um documento em edição, imprimir e visualizar os últimos documentos abertos no
Word.
É possível também realizar pesquisas de arquivos compatíveis com o Word.
MENU EXIBIR
MENU FERRAMENTAS
MENU JANELA
MENU AJUDA
Através da Régua Horizontal podemos ajustar as margens direita e esquerda e as Margens Superior e
Inferior por meio da Régua Vertical do Word.
BARRA DE ROLAGEM
Além de ter a função de movimentar a tela ou área de trabalho do Word, na barra de rolagem
podemos encontrar diversas funções. Através do botão “Selecionar Objeto de Procura” é possível
localizar um página, texto, expressão, tabela, figura, objeto que estão dentro do documento em
edição.
LOCALIZAR E SUBSTITUIR
Você pode facilmente selecionar uma linha, uma palavra ou o texto inteiro por meio de comandos
realizados com auxílio do Teclado. Vejamos alguns exemplos:
Para selecionarmos uma palavra é suficiente aplicar um Clique Duplo sobre a palavra que se deseja
selecionar.
Para selecionar um parágrafo, é suficiente aplicar um Clique Triplo sobre qualquer palavra do parágrafo
desejado. Você ainda pode usar teclas auxiliares para selecionar parcialmente um parágrafo ou uma palavra.
As teclas auxiliares são: CTRL, SHIFT e ALT.
Caso desejarmos alterar o formato dos caracteres e suas respectivas cores, seja parcialmente ou total de um
texto, devemos selecionar o trecho ou a palavra que iremos “formatar” antes de qualquer ação.
Para alterar a cor da fonte, além dos comandos encontramos na Barra de Ferramentas de Formatação.
Você pode aplicar outros formatos de fontes (letras), espaçamento de caracteres e efeitos animados no texto.
MARCADORES E NUMERAÇÃO
Na janela Marcadores e Numeração podemos enumerar (Numeração) ou ordenar (Marcadores) uma lista no
texto em edição ou ainda podemos personalizar utilizando o botão Personalizar.... ´
É possível utilizar esta ferramenta antes de iniciarmos a digitação de um texto ou após. Para atribuir estes
formatos o texto ou parágrafo deverá ser selecionado.
Antes de fazermos um documento devemos realizar configurações para que o texto não esteja desalinhado e
não ocorra problemas durante a impressão deste documento. Para configurar as margens, o papel que será
usado na impressão e o Layout do documento, temos acima a janela Configurar Página que encontramos no
Menu Arquivo > Configurar Página.
As configurações feitas por meio desta janela, poderão ser aplicadas em todo o documento ou em apenas
uma seção deste mesmo documento.
IMPRIMIR
O caminho para realizar a impressão de um texto é através do Menu arquivo > imprimir... ou também
podemos utilizar a tecla de atalho CTRL + P, ou na barra de ferramentas padrão acionarmos o botão .
Nas duas primeiras alternativas, a janela de configuração de impressão é aberta antes da impressão do
documento.
CABEÇALHO E RODAPÉ
São recursos de extrema importância para a criação de livros, revistas, jornais ou documentos com mais de
uma página. Para criarmos cabeçalhos e rodapé basta selecionarmos no menu “Exibir” a opção “Cabeçalho e
rodapé”.
COLUNAS
Podemos dividir o texto em colunas (com em jornais e revistas) é muito simples e pode ser realizado através
do menu “Formatar” e da opção “Colunas...” ou ainda utilizando o ícone atalho da barra de ferramentas
padrão . podemos criar até seis colunas automáticas.
NUMERAÇÃO DE PÁGINAS
A numeração de página permite o usuário identificar facilmente as páginas de um documento que está
sendo editado sem ter que usar o recurso cabeçalho e rodapé. Para inserir números de páginas em um
documento do Word é suficiente acessar o Menu Inserir > Números de Páginas. Você ainda pode escolher a
posição onde a numeração deverá ficar na página do documento.
INSERIR TABELA
Durante a criação de um documento, poderemos inserir uma tabela com diversas células que poderão ser
preenchidas por u texto, figura ou gráfico. Para isso, basta acessar o menu Tabela ou pressionar o botão
na barra de ferramentas padrão.
É um recurso do pacote Microsoft Office que permite a criação de um texto baseado em um formato
predefinido pelo programa.
INSERIR IMAGEM
Para inserir uma imagem no Word, você poderá acessar através do menu Inserir > Imagem e escolher uma
das opções abaixo.
TECLAS DE ATALHO
AÇÕES ATALHO
Abrir CTRL + A
Abrir o dicionário de sinónimos SHIFT + F7
Alterar maiúsculas e minúsculas SHIFT + F3
Colar CTRL + V
Copiar CTRL + C
Cortar CTRL + X
Desfazer CTRL + Z
Excluir uma palavra CTRL + BACKSPACE
Imprimir CTRL + P
Inserir um hiperlink CTRL + K
Ir para o fim do documento CTRL + END
Ir para o início do documento CTRL + HOME
Itálico CTRL + I
Localizar e substituir CTRL + L ou U
Negrito CTRL + N
Repetir a última ação F4
Salvar CTRL + B
Excel
Planilha eletrônica, é um tipo de programa de computador que utiliza tabelas para realização de cálculos ou
apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. O nome
eletrônica se deve à sua implementação por meio de programas de computador.
Existem no mercado diversos aplicativos de planilha eletrônica. Os mais conhecidos são Microsoft Excel,
Lotus123 e o OpenOffice.org Calc.
Vamos as estudos!
As Planilhas Eletrônicas são utilizadas para criação de gráficos, cálculos financeiros e matemáticos, criação
de listas, entre outras diversas finalidades.
CÉLULAS: Onde os dados são digitados pelo usuário. As mesmas podem ser mescladas.
Barra de Ferramentas WEB Contém ícones para abrir, pesquisar e procurar em qualquer
documento, inclusive páginas na WEB
Classificação Crescente ordena a lista selecionada do menor para o maior valor, usando a
coluna que contém a célula ativa
Classificação Decrescente ordena a lista selecionada do maior para o menor, usando a coluna
que contém a célula ativa
Contém os ícones daqueles comandos que são frequentemente usados. Podem ser utilizados em lugar dos
comandos dos menus.
Barra de Formatação
Assim como a Barra de Ferramentas, contém os ícones daqueles comandos que são freqüentemente usados,
podendo ser utilizados em lugar dos comandos dos menus.
Nome Finalidade
Podemos salvar uma pasta do Excel através do Menu Arquivo, escolhendo as opções: Salvar e Salvar como...
ou através do botão encontrado na barra de ferramentas padrão do Excel. Também temos a opção de
tecla de Atalho: (CTRL+B para Salvar) e (F12 para Salvar como...)
LOCALIZAR OU SUBSTITUIR
INTERVALO
Movimentamos uma célula e seu conteúdo e arrastamos em outra posição através da figura
exibida ao lado. Uma célula também pode ser movida para outra planilha ou até outra pasta do
Excel.
Textos: É interpretado como texto toda a informação que se inicia com uma letra ficando alinhados à
esquerda. Utilizamos o texto em títulos e definições.
Números: É interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 +
menos, abre e fecha parênteses, / $ %. Utilizamos os números para cálculos. Os valores numéricos sempre
são alinhados à direita e podem assumir vários formatos como: número fixo de casas decimais, percentual
entre outros.
Fórmulas: são compostas por números, operadores matemáticos, referências de células etc.
Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc.
Na Barra de Fórmulas estão os dados que digitamos dentro das células. Portanto, quando há a necessidade
alterar estes dados, podemos faze-lo efetuando um duplo clique sobre a célula desejada, ou clicando na
barra de fórmulas. Encontramos na barra de fórmula o botão de Inserir Funções.
OPERAÇÕES BÁSICAS
As Fórmulas do Excel são iniciadas através sinal igual (=) seguido dos elementos que serão calculados.
Exemplo: =5+2*3. O resultado é 11.
O Excel calcula os elementos da Esquerda para a direita, obedecendo os seguintes critérios:
1º Parênteses ( )
2º Expoentes ^
3º Multiplicação e/ou Divisão
3º Soma e/ou Subtração
Uma fórmula também pode conter uma célula referenciada, exemplo: =A2+B3*C4
SÍMBOLOS UTILIZADOS
MATEMÁTICOS LÓGICOS
^ Exponenciação = Igual
- Subtração < Menor que
+ Adição > Maior que
* Multiplicação <= Menor ou igual a
/ Divisão >= Maior ou igual a
Estes elementos são usados para especificar a operação que irá ser utilizada.
Exemplo: =10^2*25% (eleva 10 ao quadrado e multiplica o resultado por 0,25).
OPERADORES DE COMPARAÇÃO
São utilizados para realizar a comparação do conteúdo de uma célula com outra. A comparação produz um
valor lógico que será: Verdadeiro ou Falso.
Ex.: =A2<=F6
FUNÇÃO CONT.SE
Basicamente, usamos a função cont.se para contar o número de células que possui o conteúdo especificado
na fórmula.
Exemplo: =cont.se(A1:A3;"amor"). Nesta fórmula, a função calcula o número de células entre os intervalos
A1 até A3 que contém a palavra Amor. O resultado será: 2.
FUNÇÃO SE( )
Diferentemente da função cont.se, a função lógica SE calcula um conjunto de células a fim de detectar se o
conteúdo de uma célula é maior, menor, igual ou diferente de outra. Vamos analisar o exemplo abaixo:
FUNÇÃO SOMASE
Exemplo: =SOMASE(A1:A3;"aprovado";B1:B3)
AUTO-PREENCHIMENTO
Este recurso é de grande utilidade no Excel, pois permite a continuação de dados digitação sem a
necessidade de repetição dos mesmos. A ferramenta de “Auto-Preenchimento” está na alça da célula.
Vejamos abaixo na figura:
AUTO-PREENCHIMENTO EM FUNÇÕES
Fazemos a soma da primeira linha (Linha 3), clicamos e arrastamos a alça para baixo e vejamos o que ocorre:
##### A coluna não é larga o suficiente para exibir o conteúdo. Aumente a largura da coluna, diminua o
conteúdo para ajustá-lo à coluna ou aplique um formato numérico diferente.
#REF! Uma referência de célula não é válida. Células podem ter sido excluídas ou sobrepostas.
#NOME? Você pode ter digitado o nome de uma função incorretamente.
#DIV/0! Está dividindo um número por zero
#VALOR! Introduziu uma fórmula matemática e está usando um operando que é texto, ou está a indicando
um intervalo de células quando é esperado um valor único
#N/D Não está disponível a informação para o cálculo que quer executar
#NÚM! Está utilizando um argumento que não é valido para a função, ou a função que está usando não
encontrou resultado nenhum, ou introduziu uma fórmula cujo o resultado é demasiado pequeno ou
demasiado grande para ser representado na folha de cálculo
#NULO! Utilização de um operador de intervalos ou de uma referência de célula incorretos. Por exemplo
na intersecção de intervalos quando não há células comuns
PLANILHAS DO EXCEL
Normalmente quando iniciamos uma pasta nova do Excel, esta pasta já possui 3 planilhas. Veja na figura
abaixo:
Você pode ter quantas planilhas puder. Quanto mais planilhas, mais memória RAM você irá precisar. É
possível portanto, mudar o nome da planilha e inserir novas planilhas pressionando o botão direito do
mouse sobre qualquer uma delas e escolher as opções abaixo:
Podemos efetuar a soma dos valores que estão em planilhas diferentes. Exemplo:
AUTO-FORMATAÇÃO
A Auto-Formação é um recurso do Excel que permite a criação automática de modelos prontos de células
para agilizar o desenvolvimento da estética de uma planilha.
Relativa: Cada referência de célula relativa em uma fórmula é automaticamente alterada quando essa
fórmula é copiada verticalmente em uma coluna ou transversalmente em uma linha. Ex.: =C4*$D$9 é
copiada de uma linha para a outra, as referências de célula relativas são alteradas de C4 para C5 e para C6.
Absoluta: Uma referência de célula absoluta é fixa. Referências absolutas não serão alteradas se você copiar
uma fórmula de uma célula para a outra. Referências absolutas apresentam cifrões ($) como este: $D$9.
Como mostra a imagem, quando a fórmula =C4*$D$9 é copiada de uma linha para a outra, a referência de
célula absoluta permanece como $D$9.
Mista: Uma referência de célula mista possui uma coluna absoluta e uma linha relativa ou uma linha
absoluta e uma coluna relativa. Por exemplo, $A1 é uma referência absoluta para a coluna A e uma
referência relativa para a linha 1. À medida que uma referência mista é copiada de uma célula para a outra,
a referência absoluta permanece a mesma, mas a referência relativa é alterada. A figura a seguir mostra um
exemplo de fórmulas usando referências constantes e variáveis (absoluta, relativa e mista).
CRIANDO UM GRÁFICO
Podemos criar um gráfico no Excel da seguinte maneira: Selecionando primeiro os dados que farão parte do
gráfico ou iniciar o “Assistente de Criação de Gráfico” por meio do botão e depois selecionar os dados
do Gráfico.
Este permite que você visualize rapidamente conteúdos de uma planilha e um modo bem rápido prático de
defini-los é através do auto-filtro.
AUTO FILTRO
Caso queira fazer a filtragem automática de dados, você poderá utilizar o recurso chamado Auto-Filtro que
pode ser encontrado no menu DADOS.
FORMATAÇÃO CONDICIONAL
O Excel possui uma função que permite ao usuário aplicar formatos especiais na planilha, dependendo do
seu resultado. Esta função se chama Formatação Condicional. Para adicionar um formato condicional,
clique no menu Formatar/Formatação Condicional.
Através do menu Ferramentas, encontramos uma opção que permite você proteger uma pasta, planilha ou
célula contra formatação ou edição por meio de uma senha, por exemplo.
Através da Janela Salvar Como... é possível salvar a pasta utilizada no excel em outros formatos. Por
exemplo: XLS, XML, HTML, HTM, DBF, CSV e outras extensões.
Se você quiser salvar as modificações feitas na planilha pelo navegador de Internet, terá de editá-la no Excel
usando o botão Exportar para o Excel.
Questões
II. Com a linha ainda selecionada, clicar com o botão direito do mouse em uma das células dessa linha.
No Excel, a função que retorna a depreciação de um ativo para um período específico, incluindo o período
parcial, utilizando o método de balanço decrescente duplo ou qualquer outro especificado, é
• a) BD.
• b) BDD.
• c) BDV.
• d) DPD.
• e) PGTO.
GABARITO:
1 -D 2-D 3-C
Uma rede de computador consiste em 2 ou mais computadores e outros dispositivos interligados entre si de
Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos,
fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se
conectar ao meio de transmissão.
O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa
de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).
Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se
“Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que
permitem que estes possam estar conectados.
O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes
dos computadores, serão encaixados para que a conexão física aconteça.
Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma
LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma
semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas
características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais
fracos (HUBS).
Existem basicamente dois tipos de redes de computadores. A rede INTERNET e a rede INTRANET.
Internet significa entre-redes, é o conglomerado de redes de computadores formado por todo o mundo,
interligados e que compartilham entre si informações, serviços e recursos por meio de diversos mecanismos
de comunicação. Com o surgimento da internet inúmeros serviços online foram criados. Vejamos alguns:
• Correio Eletrônico que é o serviço mais usado, onde há troca de mensagens eletrônicas entre pessoas
do mundo todo. O emissor e o receptor das mensagens devem possuir, cada um, endereço eletrônico
(caixa postal), nome@provedor.com.br.
• E-Commerce (Comércio Eletrônico). A praticidade de realizar comprar sem sair de casa, da cidade
ou do país é uma realidade cada vez mais comum entre usuários da grande rede mundial. Hoje as
lojas virtuais oferecem segurança durante as transações que ocorrem entre compradores e
vendedores.
A Intranet também pode oferecer todos os serviços citados acima e muitos outros, porém, estão restritos à
uma organização. Desenvolvida apenas para atender um público de usuários interno, a Intranet é uma rede
de acesso para uso local, também podendo ser acessada externamente por funcionários de uma empresa, por
exemplo. Neste caso, a intranet pode ser denominada Extranet que é, justamente, o acessa externo de uma
intranet.
A intranet também permite um melhor gerenciamento de rede, controle de usuários e dados que serão
transmitidos para a internet ou que são recebidos da internet. Existem alguns softwares e equipamentos de
gerenciamento de rede, exemplo: Proxy e Firewalls.
GABARITO:
1-B
Também chamados de Browsers, os Navegadores Web são aplicativos úteis na busca, acesso e leitura de
informações que se encontram na internet e na intranet. Vamos citar alguns exemplos de navegadores:
Nas versões mais recentes dos navegadores, ainda existem recursos que avisam o usuário que uma
determinada página oferecerá riscos ao computador, antes mesmo do site ser aberto. Este recurso pode ser
chamado de Anti-Phishing ou Filtro Smart Screen.
COOKIES – Todas as vezes que uma página na internet ou intranet é visitada, o servidor que está recebendo
aquela acesso, solicita ao navegador usada que a gravação de cookies seja feita. Os cookies são documentos
de poucos Bytes que são armazenados no computador do internauta, durante a visita a página. Nestes
documentos são encontrados informações pessoais, preferências e perfil do usuário, bem como o país, ip,
senha, nome de usuário, dados de formulário e muitas outras informações que são úteis ao servidor. Quando
o mesmo usuário volta a visitar a mesma página, o servidor consegue então, detectar que está havendo uma
segundo acessado por parte do mesmo internauta. A gravação de cookies pode ser impedida, caso o usuário
queira preservar sua PRIVACIDADE, porém, existem páginas na internet que não irão funcionar ou não
irão exibir seu conteúdo se tais cookies forem impedidos de ser armazenados. Vejamos algumas teclas dos
principais navegadores.
O Microsoft Internet Explorer é um aplicativo utilizado para navegação de páginas Web e também
utilizado para transferências de arquivos via protocolo FTP. O Internet Explorer já vem incorporado ao
Sistema Operacional Windows 95, 98, ME, NT, 2000, XP, Vista.
MENU EDITAR
MENU EXIBIR
MENU FAVORITOS
MENU FERRAMENTAS
O menu ferramentas oferece uma lista de opções que permite o usuário do navegador ferramentas para
configurar e personalizar o browser.
OPÇÕES DA INTERNET
Existem algumas opções que nos permitem personalizar o navegador Internet Explorer.
Através desta opção encontrada no menu ferramentas, o usuário pode configurar a página inicial, bloquear
O Internet Explorer 8 trouxe consigo algumas novidades que não encontramos na versão anterior e que são
úteis para a segurança do computador do usuário que navega à internet por meio deste software. Vejamos
alguns dos recursos novos:
Não há mais integração com o Shell do Windows: Agora o Windows Explorer e Internet Explorer são
aplicativos independentes.
Navegação In Private que permite que os cookies, senhas, dados de formulários e sites visitados não sejam
armazenados, por exemplo no Historico e Arquivos Temporários da Internet (Privacidade Total).
Modo de segurança opcional, que permite ao utilizador rodar o navegador sem nenhum complemento
ativo. Modo protegido (recurso exclusivo da versão para Windows Vista) que impede que códigos rodem
fora de um ambiente protegido e com privilégios administrativos, minimizando riscos.
Mudanças drásticas na interface, tornando-a mais atraente e simples.
Suporte à navegação em abas (guias), com uma novidade chamada de "Guias rápidas" que permite ao usuário
Mozilla Firefox
O Browser (Navegador) Mozilla Firefox é o segundo mais usado no mundo e possui diversas vantagens
funcionais. Uma das vantagem é o Recurso de Abas (Que atualmente já foi copiado por todos os outros
navegadores) que permite que sejam abertos vários sites usando uma mesma janela do navegador. O Mozilla
Firefox é compatível com qualquer site da Web, não havendo assim, distinção quando acessar um site na
internet.
RSS – É um recurso já presente no Firefox e permite que você leia notícias através no botão
. As notícias são exibidas quando o usuário está conectado à internet e são atualizadas
minuto-a-minuto*. *Depende da Agência de Notícias.
As configurações e personalizações são realizadas através desta opção do Firefox. Vejamos algumas telas de
configuração:
::. PRINCIPAL
::. ABA
Permite o usuário personalizar a utilização das Abas de Navegação quando clicar em um link ou quando um
endereço URL for digitado, por exemplo.
::. CONTEÚDO
::. RSS
Notícias diárias, minuto-a-minuto podem ser lidas rapidamente através deste recurso já incluso no Mozilla
Firefox. A escolha de qual site você deseja que a notícia chegue poderá ser feita através da janela RSS. É só
escolher as “Agências” e automaticamente são atualizadas as notícias direto no seu navegador.
::. PRIVACIDADE
::. SEGURANÇA
::. AVANÇADO
Configurações de Rede:
Configurações de Atualizações:
Configurações de Criptografia:
A Barra de Pesquisas fica próximo a barra de endereço e oferece a comodidade para o usuário realizar
pesquisa de sites no mecanismo de busca automática de sua escolhe. E ainda poderá adicionar novos
mecanismos de pesquisas de Livros, Compras, Produtos e serviços, traduções de músicas, etc., através da
opção Organizar.
BUSCA E PESQUISA
Você sabe o que é, Chipset? Se você não sabe, o WIKIPEDIA sabe. WIKIPEDIA é uma enciclopédia virtua
livre e gratuita desenvolvida pela Wikimedia Foundation, organização beneficente, sem fins lucrativos,
dedicada no desenvolvimento de distribuição de conteúdo livre e multilíngüe. O endereço é:
http://pt.wikipedia.org e pode ser acessado de qualquer browser. O usuário poderá, nesta página, pesquisar
sobre qualquer tema, palavra e se não encontrar e souber sobre o assunto, poderá “contribuir” no site, com
seus conhecimentos.
Já se você deseja realizar outros tipos de pesquisas, como, páginas de compra e venda, produtos e serviços,
histórias ou qualquer outro assunto, poderá acessar então, sites específicos de buscas. Vejamos alguns:
- GOOGLE
- YAHOO
- BING (da Microsoft)
- AONDE
Cachorro or Gato
NOT: se você deseja excluir uma palavra de uma pesquisa. Exemplo, pesquisar sobre carro e não caminhões,
motos, aviões, use o sinal de subtração (-):
Carro - avião moto caminhões
Questões
PROTOCOLOS WEB
Os protocolos sãos normas utilizados para a comunicação entre computadores. O Principal protocolo de
comunicação utilizado em REDES é o TCP/IP.
PROTOCOLO IP
Conhecido como “Protocolo Internet” ou em inglês Internet Protocol, o IP é a dos protocolos mais
importantes do conjunto de protocolos da Internet. Responsável pela identificação das maquinas e redes e
encaminhamento correto das mensagens entre elas. É o onjunto de quatro números separados por pontos
que identifica cada um dos computadores ligados à Internet em todo o planeta. Exemplo: 192.168.10.15. As
informações enviadas para a internet são fragmentadas em pedaços, a qual chamamos de “Datagramas”. Os
datagramas são dividos em Cabeçalho e Corpo. É no cabeçalho que se encontram as informações de Destino
e Origem e no corpo os dados que serão transmitidos.
IP DADOS
Figura: Datagrama
Importante!:
• Todo computador possui um número IP.
• O número IP pode ser um número fixo ou dinâmico(alternativo)
• Existe o número IP para Redes Locais e o Número IP para Redes Mundiais.
• A cada nova sessão de uso da internet, o número IP de um computador, quando dinâmico, é
renovado e alterado para outro disponível na internet.
• Existem números IPs inválidos. São aqueles em que a numeração ultrapassa o valor “255”. Ex.:
255.255.255.256 / 192.168.300.240
FTP: significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante
rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na
internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste
caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de
arquivos do Unix).
DNS: (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes
hierárquico e distribuído operando segundo duas definições:
• Examinar e atualizar seu banco de dados.
• Resolver nomes de servidores em endereços de rede (IPs).
POP3: O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio
eletrônico. O POP3 está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode
ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc.
IMAP: (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior
em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão
é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio
eletrônico (como o Outlook Express ou o Evolution).
SMTP: é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de
uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.
É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25
numa rede TCP.
SSH: é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com
outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas
funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
TCP: (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos sob os quais assenta o
núcleo da Internet nos dias de hoje. A versatilidade e robustez deste protocolo tornou-o adequado para
redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem
erros, pela rede.
UDP: é normalmente utilizado por aplicações que exigem um transporte rápido e contínuo de dados entre
equipamentos. Enquanto no protocolo TCP é dado prioridade à conexão e a chegada correta dos dados no
ponto de destino, o UDP não verifica o recebimento e a integridade dos dados enviados. Por conseqüência,
existe a possibilidade de que, eventualmente, as informações transmitidas sejam recebidas de forma
incorreta ou mesmo não cheguem ao destinatário. Entretanto, a maior simplicidade do UDP faz com que
este protocolo apresente ganhos na velocidade de transmissão e recepção de dados, algo que nos dias atuais
se torna cada vez mais importante.
GABARITO:
1-B 2-D
Surgido em 1965 aproximadamente, o serviço de troca de mensagens eletrônicas permite que pessoas
situadas em localidades diversas troquem mensagens simples ou mensagens com arquivos anexos, de
maneira fácil e rápido. Porém, para que a troca de dados, mensagens ocorra sem erros é necessário que:
- O Emissor e o Receptor (Remetente e Destinatários) tenham um endereço de correio eletrônico que pode
ser, hoje, criado gratuitamente por meio de provedores de e-mail. Vejamos alguns:
Gmail da Google: nome@gmail.com
Hotmail: nome@hotmail.com / nome@msn.com
Yahoo: nome@yahoo.com / nome@yahoo.com.br
E muitos outros.
- Utilizar um software para enviar, receber e ler as mensagens de correio eletrônico, que pode ser um
Browser (Navegador) ou Gerenciador de Contas de Correio, como o Microsoft Outlook Express.
- POP (Post Office Protocol) / POP3 – Este protocolo é usada para transferir, copiar (download) mensagens
de correio de uma conta do Servidor para a máquina do usuário. Exemplo: pop.servidorweb.com.br
O POP portanto é usado no recebimento de mensagens de e-mail. A porta de comunição é 110.
- SMTP (Simple Message Transfer Protocol / Protocolo de Transferência de Mensagens Simples) – Já este,
tem o objetivo de transferir as mensagens do computador do usuário para um servidor de correio da Web.
Exemplo: smtp.servidorweb.com.br.
Portanto, o SMTP é usado para enviar mensagens de e-mail. A porta de comunicação é 25.
– MOZILLA THUNDERBIRD é um software alternativo para quem não quer usar o Outlook ou
também para que é usuário Linux. O Thunderbird da empresa Mozilla pode ser instalado nas
plataformas de Sistemas Windows da Microsoft ou Linux (software livre). Não há incompatibilidade
na troca de mensagens entre Outlook e Thunderbird ou vice-versa. E também, para que ele seja
usado, é necessário realizar configurações específicas dos protocolos de correio.
OUTLOOK EXPRESS
BOTÕES PRINCIPAIS
NOVA MENSAGEM
A criação de uma nova mensagem de e-mail poderá ser feita através do botão ou através da tecla
de atalho CTRL + N. É aberta a janela abaixo:
CAMPOS DE ENDEREÇOS
Obs.: Podemos inserir vários endereços em um mesmo campo, acrescentando o caractere “;”. Exemplo:
CATÁLOGO DE ENDEREÇO
REGRAS DE MENSAGENS
Na internet é comum sermos vítimas de e-mails considerados SPAM’s que são mensagens não solicitadas
pelo remetente. Os e-mails que chegam no Outlook Express podem ser encaminhados para pastas
específicas ou até mesmo excluídos, caso possuam algum conteúdo não desejado ou o remetente for
desconhecido. Vejamos a janela de configuração abaixo: Encontramos esta opção no menu FERRAMENTAS
do OUTLOOK EXPRESS.
MOZILLA THUNDERBIRD
ENCAMINHAR MENSAGEM
RESPONDER MENSAGEM
BOTÕES PADRÃO
01 – Enviar mensagem
02 – Abrir agenda de contatos
03 – Verificação Ortográfica
04 – Anexar arquivos (qualquer tipo)
05 – Definir opções de segurança (Criptografia)
06 – Salvar Arquivo / Rascunho / Modelo
Questões
GABARITO:
1-D 2-A 3-D 4-B 5-A
Também conhecido no Brasil como Computação em Nuvem, Cloud Computing se refere, essencialmente,
à ideia de utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicações por
meio da internet com a mesma facilidade de tê-las instaladas em nossos próprios computadores.
Estamos habituados a utilizar aplicações instaladas em nossos próprios computadores, assim como a
armazenar arquivos e dados dos mais variados tipos neles. No ambiente corporativo, esse cenário é um
pouco diferente, já que nele é mais fácil encontrar aplicações disponíveis em servidores que podem ser
Um exemplo prático desta nova realidade é o Google Docs, serviço onde os usuários podem editar textos,
fazer planilhas, elaborar apresentações de slides, armazenar arquivos, entre outros, tudo pela internet, sem
necessidade de ter programas como Microsoft Office ou OpenOffice.org instalados em suas máquinas.
O que o usuário precisa fazer é apenas abrir o navegador de internet e acessar o endereço do Google Docs
para começar a trabalhar, não importando qual o sistema operacional ou o computador utilizado para esse
fim.
O que o usuário precisa fazer é apenas abrir o navegador de internet e acessar o endereço do Google Docs
para começar a trabalhar, não importando qual o sistema operacional ou o computador utilizado para esse
fim.
Imagine o seu computador como um grande gaveteiro. As gavetas principais contêm pastas que, por sua vez,
contêm as folhas de papel com as informações. Estes são os arquivos à moda antiga. Mas a lógica de
organização de arquivos no computador guarda uma diferença essencial: as pastas dos micros podem conter
outras pastas!
Os arquivos podem ser classificados mediante a sua colocação em diferentes pastas e as próprias pastas
podem ser classificadas do mesmo modo. Dessa forma, pastas podem conter arquivos, junto com outras
pastas, que podem conter mais arquivos e mais pastas, e assim por diante....
Arquivo é apenas a nomenclatura que usamos para definir Informação Gravada. Quando digitamos um
texto ou quando desenhamos uma figura no computador, o programa (software) responsável pela operação
nos dá o direito de gravar a informação com a qual estamos trabalhando e, após a gravação, ela é
transformada em um arquivo e colocada em algum lugar em nossos discos.
Pasta é o nome que damos a certas “gavetas” no disco. Pastas são estruturas que dividem o disco em várias
partes de tamanhos variados, como cômodos em uma casa. Uma pasta pode conter arquivos e outras pastas.
As pastas são comumente chamadas de Diretórios, nome que possuíam antes.
Os arquivos ou pastas no Windows podem ter nomes de até 255 caracteres. Alguns caracteres são
considerados especiais e, por isso, não podem ser utilizados para atribuir nomes a arquivos e pastas. São eles:
\/:*?“<>|
Precisamos entender que as extensões de arquivos são apenas indicativos de seu formato. No Windows, as
extensões são utilizadas para associar os arquivos aos programas que devem ser abertos para executá-los. Por
padrão, o Windows oculta as extensões dos arquivos conhecidos (o sistema considera que um arquivo
conhecido é aquele que já tem um programa associado). Assim, arquivos associados ao Excel, por exemplo,
aparecerão apenas com o nome, sem a extensão. Quando estão dessa forma, não conseguimos renomear sua
extensão. Vejamos alguns tipos de extensões importantes:
- SISTEMAS DE ARQUIVOS
As regras que o sistema operacional utiliza para ler e gravar as informações em um disco são chamadas de
Sistema de Arquivos. Cada sistema operacional tem o seu (ou “os seus”). No Windows, usamos o FAT32 e o
NTFS, e um dia usávamos o FAT16. Para CD, as regras usadas pelo Windows (e outros sistemas) são CDFS,
ISO9660 (mais usado hoje) e Joliet (Microsoft).
Cada unidade de disco, seja uma partição ou um disco real, tem que ter apenas UM SISTEMA DE
ARQUIVOS. Ou seja, se você tem um disco com 3 partições, cada uma delas pode ter um e somente um
sistema de arquivos. Porém, podem ser diferentes entre si.
Mas, o que é PARTIÇÃO? As unidades de disco (HD, disquete) servem para guardar as informações que
necessitamos para trabalharmos no computador. Como exemplo, o Windows XP precisa estar em um HD
para poder gerenciar o computador.
Esses equipamentos têm uma forma muito peculiar de armazenar informações, fazendo uso de uma
estrutura muito interessante: Trilhas e setores.
Trihas são os círculos concêntricos que formam o disco e setores são pequenas unidades de armazenamento
de dados, organizados nessas trilhas. Quer dizer: setores são efetivamente onde os dados dos arquivos são
- WINDOWS EXPLORER
Questões
GABARITO:
1-C 2-E 3-E 4-E 5-C 6-E
Só podemos considerar seguro um sistema computacional (um computador) quando são atendidos três
princípios básicos: Confidencialidade, Integridade e Disponibilidade.
A Confidencialidade é quando a informação só está disponível à alguém que está devidamente autorizado; A
Integridade é uma informação que não é destruída ou corrompida ou que há o correto desempenho nos
sistemas; A disponibilidade é o serviço ou recurso que sempre estará disponível quando solicitado.
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações
contidas na sua declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração
de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço
e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.
A internet, com o passar dos anos, tornou-se uma ferramenta útil para muitos usuários e hoje é possível, por
exemplo: realizar transações bancárias, compras de produtos ou serviços; comunicação por e-mail ou
comunicadores instantâneos, armazenamento de dados pessoais ou comerciais, etc. Devido à isto, seus dados
podem cair em mãos errados, suas senhas podem ser ilegalmente utilizadas ou até seu computador parar de
funcionar e dados serem deletados. Mas, quais são as ameaças mais comuns? São essas:
CRIPTOGRAFIA: É a codificação de uma informação usando um código secreto. Os métodos mais seguros
e eficientes, baseiam-se no uso de Chaves. Chave é uma sequencia de caracteres, que pode conter letras,
Criptografia de Chave Única? A criptografia de chave única utiliza a mesma chave tanto para codificar
quanto para decodificar mensagens. Apesar deste método ser bastante eficiente em relação ao tempo de
processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal
desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre
pessoas ou entidades que desejem trocar informações criptografadas.
Criptografia de Chave Pública e Privada? A criptografia de chaves pública e privada utiliza duas chaves
distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade
mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser
mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser
decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar
os seguintes procedimentos:
• José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de
qualquer pessoa;
• Depois de criptografada, José envia a mensagem para Maria, através da Internet;
• Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu
conhecimento;
• Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a
chave pública de José.
CERTIFICADO DIGITAL: é um arquivo eletrônico que contém dados de uma pessoa ou instituição para
comprovação de identidades. São armazenados no computador, em mídia, exemplo token ou smart card.
Exemplos de Certificados digitais: CPF, RG, CPF e a Carteira de Habilitação de uma pessoa.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade
Certificadora) garante a veracidade das informações nele contidas.
O scam (ou "golpe") é qualquer esquema ou ação enganosa e/ou fraudulenta que, normalmente, tem como
finalidade obter vantagens financeiras.
Apresentamos duas situações envolvendo este tipo de fraude, sendo que a primeira situação se dá através de
páginas disponibilizadas na Internet e a segunda através do recebimento de e-mails. Observe que existem
variantes para as situações apresentadas e outros tipos de scam. Além disso, novas formas de scam podem
surgir, portanto é muito importante que você se mantenha informado sobre os tipos de scam que vêm sendo
utilizados pelos fraudadores, através dos veículos de comunicação, como jornais, revistas e sites
especializados.
Os vírus são programas maliciosos desenvolvidos para infectar um sistema e realizar cópias de si mesmo
para se espalhar por computadores de uma rede local ou mundial, utilizando diversos meios, como: E-Mail,
CD, DVD, Disquete, HD, PenDrive, e muitos outros.
Um arquivo infectado por um vírus de computador pode ser recuperado por meio de softwares Anti-Virus.
Através deste mesmo software de proteção é possível, também, detectar um arquivo contaminado antes que
o mesmo seja executado no computador.
• Backup Total (Full): É a cópia total dos dados de um dispositivo para outro.
• Backup Incremental: É a cópia mais rápida de dados de um dispositivo para outro. Neste caso só são
copiados os arquivos que foram modificados depois do último backup, seja o TOTAL (Full) ou
Parcial.
• Backup Diferencial: é a cópia de arquivos que foram modificados/alterados desde o último backup
total. Para restaurar é necessário, no entanto, o último backup total e o último backup diferencial.
No Windows existe uma ferramenta que pode ser utilizada para realização de cópias de segurança. Tal
ferramenta pode ser executada a partir do Menu Iniciar do Sistema Operacional Windows.
Arquivos de backup realizados no Windows tem a extensão .BKF. (Backup File – Arquivo de Backup)
Questões
Gabarito : 1 - C
TIPOS DE VÍRUS
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema
operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.
Time Bomb
Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos,
definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e
causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos,
como o "Sexta-Feira 13" e o "Michelangelo".
WORMS ou vermes
Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes,
deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus
de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus
autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de
verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só
se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail,
infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou
coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são
denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem
o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema.
Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas
bancárias. Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem
impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps
(recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas
bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que
receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os
amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm.
Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de
baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut.
Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em
outras palavras, é um clássico Banker. Hoje são poucos os relatos de casos vindos do Orkut.
Keylogger
O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa
Estado Zumbi
O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros.
Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta
situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados.
Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca
gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones
celulares, handhealds, VOIP,etc podem estar atacando e prejudicando a performance dos aparelhos em
questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a
propagação de uma imensa quantidade de aparelhos com acesso à internet,hackers e crackers irão se
interessar cada vez mais por atacar esses novos meios de acesso a web.Também se viu recentemente que
vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da
Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos
contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes
SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de
propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz
algum mal, mas pode conter links que podem ser perigosos.
Existem alguns itens obrigatórios para se manter uma rede corporativa protegida de agentes maliciosos:
- Antivirus
- Sistema Firewall
- Atualizações de segurança freqüentes.
Porém, além da instalação de hardwares e softwares que visam a proteção da empresa de ataques remotos e
de outras ameaças que trafegam por e-mail ou página na internet, o monitoramento remoto das ações dos
funcionários é essencial. A instalação se softwares como o VNC é importante para se detectar de onde está
partindo as ameaças. Outras ações de conscientização podem ser aplicadas aos usuários corporativos, como
por exemplo:
GABARITO:
1-C 2-B 3-E
Empresas de hospedagem ou host companies que operam grandes data centers possuem engenheiros e
analistas requeridos para manter o ambiente estável e com capacidade escalonável de armazenamento para
Pontos de atenção
Armazenar dados confidenciais em data centers de terceiros podem solicitar políticas de segurança dos
dados armazenados e os dados em trânsito.
O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está
disposto a invertir com a banda larga e infraestrutura de rede.
Confiabilidade e disponibilidade depende da infraestrutura do prestador de serviço.
Armazenamento em nuvem oferece aos usuários acesso imediato, a contigencia deve ser imediata tambem,
em caso de falhas.
Algumas empresas oferecem serviços de Cloud Storage gratuitamente, porém, em sua maioria dispõe de
pouco espaço em disco. Entre os gratuitos, o mais conhecido e mais utilizado é o SkyDrive, da Microsoft,
que oferece até 5BG. Se você precisa de mais espaço em disco ou quer armazenar dados da sua empresa,
sugiro que contrate um serviço com uma empresa especializada.
4. Pronto! Os arquivos/dados já ficarão disponíveis para ser acessados de qualquer outro equipamento.