Sie sind auf Seite 1von 172

PARTE III

MP/RS - Secretário de Diligências

SUMÁRIO
01. Sistema Operacional - WINDOWS 7_________________________________01
02. Microsoft Office - WORD 2010______________________________________ 25
03. Microsoft Office - EXCEL 2010______________________________________ 45
04. Microsoft Office - POWERPOINT 2010_______________________________75
05. Noções de Internet, Intranet e Extranet _______________________________
89
06. Navegador - INTERNET EXPLORER 11_____________________________104
07. Navegador - MOZILLA FIREFOX____________________________________ 124
08. Navegador - GOOGLE CHROME___________________________________127
09. Correio Eletrônico - WINDOWS LIVE MAIL e THUNDERBIRD_____________ 130
10. Segurança da Informação_________________________________________147
11. EXERCÍCIOS DE FIXAÇÃO_______________________________________159

www.cpcconcursos.com.br
WWW.CPCCONCURSOS.COM.BR

Windows 7
Organizado por: Prof. Sandro Figueredo

TÍTULO 1 - COMEÇANDO O TRABALHO

C AP Í T U L O 1 - C O N C E I T O S

- Sistema operacional gráfico; - Reconhece a tecnologia plug and play - instalação automática de hardware.
realiza multitarefa; e, trabalha em
versões de 32 e 64 bits;
- Permite nomes de arquivos e
pastas com até 255 caracteres. Os
nomes não podem conter os
seguintes caracteres: \ / : * ? "
< > |

- As tarefas básicas realizadas pelo Kernel (núcleo do sistema operacional) são: (1) gerenciar a memória, (2)
gerenciar o processamento, (3) controlar os periféricos e (4) fornecer a interface entre o hardware e o software e, entre o
computador e o usuário.

C AP Í T U L O 2 - E L E M E N T O S B ÁS I C O S D A Á R E A D E T R AB AL H O ( D E S K T O P )

C AP Í T U L O 3 - A T AL H O S
+ M - Minimizar todas as janelas.
Principais Atalhos
+ SHIFT + M - Restaurar as janelas minimizadas.
CTRL + ESC - Exibir ou ocultar o menu Iniciar.
+ E - Abrir Windows Explorer, com o item Computador
Atenção: a tecla do Windows , é usada em ativado.
algumas combinações.
+ F - Procurar um arquivo ou uma pasta, na caixa de
- Exibir ou ocultar o menu Iniciar. pesquisa na janela do Windows Explorer.

+ BREAK - Exibir a janela Propriedades do sistema. + R - Abrir a caixa de diálogo Executar.

+ D - Mostrar a área de trabalho.

Prof. Sandro Figueredo 1 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
ALT + TAB - Alternar entre as janelas abertas.

Você também pode dispor e organizar botões de


+ TAB - Alternar entre as janelas abertas. programas na barra de tarefas, incluindo programas
fixados e programas em execução não fixados, de forma
que eles apareçam na ordem que você preferir.
Para reorganizar a ordem dos botões de programas na
barra de tarefas, arraste um botão de sua posição atual
para uma posição diferente na barra de tarefas.

Menu de Atalho Listas de Atalhos


- Também As Listas de Atalhos – novidade do Windows 7 – levam
conhecido você diretamente aos documentos, fotos, músicas ou sites
como menu que você usa todos os dias.
rápido ou menu Para abrir uma Lista de Atalhos, basta clicar com o
de contexto. botão direito do mouse em um ícone de programa na barra
- Ele surge de tarefas do Windows 7. O que você vê em uma Lista de
quando o botão Atalhos depende totalmente do programa.
direito do As Listas de Atalhos não mostram apenas atalhos de
mouse (botão arquivos. Às vezes, elas também fornecem acesso rápido
secundário - a comandos para coisas como redigir novas mensagens
clique inverso)
de e-mail ou reproduzir músicas.
é pressionado
sobre várias partes do ambiente Windows.
- Também pode-se usar a combinação de teclas
SHIFT+F10.

C AP Í T U L O 4 - O Q U E H Á D E N O V O N A B AR R A D E
T AR E F AS ?

Botões da barra de tarefas


Na exibição padrão, cada programa aparece como um
botão único sem rótulo - mesmo quando vários itens de
um programa estão abertos - para se obter uma aparência
limpa e organizada.

Prof. Sandro Figueredo 2 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Menu de Atalho da Barra de Tarefas
(a)

(b)

(c)

Aero Peek - Visualizando Janelas Abertas Aero Peek - Exibindo a área de trabalho
Quando você abre várias janelas na área de trabalho, O botão Mostrar
algumas vezes pode ser um desafio ver janelas separadas área de trabalho foi
e alternar entre elas. movido para a
extremidade oposta
Espie um arquivo aberto na área de trabalho
da barra de tarefas
O recurso Aero Peek permite ver rapidamente outras do botão Iniciar,
janelas abertas sem clicar fora da janela em que você está facilitando clicar ou
trabalhando. apontar para o botão sem abrir acidentalmente o menu
Iniciar.

Peek na área de trabalho


O Aero Peek permite que você enxergue através de
outras janelas abertas no Windows 7. Basta apontar o
mouse para a borda direita da barra de tarefas – e veja as
janelas abertas ficarem transparentes na hora, revelando
todos os ícones e gadgets.

Aponte para um botão de programa na barra de tarefas


que tenha arquivos abertos.
As visualizações de miniatura de qualquer arquivo
aberto associado a esse programa são exibidas sobre a
barra de tarefas.
Você pode apontar para uma miniatura, para visualizar
o conteúdo da janela, e todas as outras janelas abertas na
área de trabalho esmaecem para revelar apenas a janela
que você está visualizando.
Para abrir a janela que você está visualizando, clique
na miniatura.

Prof. Sandro Figueredo 3 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
T Í T U L O 2 - T R A B AL H A N D O C O M A S J A N E L A S

C AP Í T U L O 1 - E L E M E N T O S D AS J AN E L AS

a) Menu Suspenso de Controle: contém comandos que g) Seta (botão) de Rolagem: são usadas para rolar as
agem sobre a janela como um todo (restaurar, mover, informações que estão dentro da janela.
tamanho, minimizar, maximizar, fechar). Permite manipular
a janela pelo teclado (a combinação de teclas ALT + h) Barra de Rolagem: permite visualizar o conteúdo do
BARRA DE ESPAÇO abre este menu). Um duplo clique arquivo se ele não couber na janela.
neste botão sai do programa.
i) Canto de Janela: é utilizado para redimensionar a
b) Barra de Título: contém o nome do arquivo que está
janela, basta clicar, manter pressionado e arrastar.
aberto e o nome do aplicativo que a janela representa.
Pode ser usada para mover a janela. Um duplo clique
nesta barra tem o mesmo efeito que clicar no botão que j) Borda da Janela: tem a mesma função do canto da
está entre os botões fechar e minimizar. janela.

c) Botão Minimizar: coloca a janela na barra de tarefas k) Barra de Status: exibe informações sobre um
em forma de ícone. comando ou botão de barra de ferramentas, uma
operação em andamento ou a posição do ponto de
d) Botão Maximizar: coloca a janela no tamanho máximo, inserção. Para ver uma Dica de tela sobre um item na
barra de status, deixe o ponteiro do mouse sobre o item
ocupando todo o espaço disponível na área de
por um instante.
trabalho.

e) Botão Fechar: fecha a janela e encerra o aplicativo. l) Área de Trabalho do Aplicativo: local onde os dados
são manipulados dentro do aplicativo em questão.
f) Barra de Menus: ela contém o nome de todos os
menus que estão disponíveis. Para abrir um menu m) Botão Restaurar Tamanho: restaura a janela ao
pode-se usar ALT + LETRA SUBLINHADA do menu tamanho original, quando ela está maximizada.
desejado.

Prof. Sandro Figueredo 4 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 2 - N O V O S R E C U R S O S aberta novamente.

Sn ap
O Snap é um novo e rápido (e divertido!) jeito de
redimensionar as janelas abertas, simplesmente
arrastando-as para as bordas da tela.
Dependendo de onde você arrastar uma janela, será
possível expandi-la verticalmente, colocá-la na tela inteira
(maximizar) ou exibi-la lado a lado com outra janela.
Usando Snap, você pode alinhar rapidamente as
janelas no lado da área de trabalho, expandi-las
verticalmente para ocupar toda a altura da tela ou
maximizá-las para que preencham a área de trabalho
completamente. Visualizar janelas abertas usando Aero Flip 3D
Snap pode ser especialmente útil ao comparar dois Com Flip 3D você pode visualizar rapidamente as
documentos, copiando ou movendo arquivos entre duas janelas abertas (por exemplo, arquivos, pastas e
janelas, maximizando a janela em que você está documentos abertos) sem precisar clicar na barra de
trabalhando no momento ou expandindo documentos tarefas. O Flip 3D exibe as janelas abertas em uma pilha.
longos para facilitar sua leitura e exigir menos rolagem. No topo da pilha você verá uma janela aberta. Para ver
outras janelas, percorra a pilha.

Para alternar janelas usando Flip 3D

1. Pressione a tecla do logotipo do Windows


+Tab para abrir o Flip 3D.
2. Enquanto mantém pressionada a tecla do logotipo
do Windows , pressione Tab repetidamente ou
Para usar Snap, arraste a barra de título de uma janela gire a roda do mouse para percorrer as janelas
aberta para o lado da área de trabalho para alinhá-la ali ou abertas.
arraste-a para a parte superior da área de trabalho para 3. Solte a tecla de logotipo do Windows para
maximizar a janela. Para expandir uma janela exibir a janela na frente da pilha, ou clique em
verticalmente usando Snap, arraste a extremidade qualquer parte da janela na pilha para exibir essa
superior da janela para a parte superior da área de janela.
trabalho.
Para fechar o Flip 3D, solte a tecla do logotipo do
Aero Shake Windows +Tab.
Com o Aero Shake, você pode minimizar rapidamente
todas as janelas abertas na área de trabalho, exceto
aquela em que você deseja se concentrar.
Basta clicar na barra de título da janela que você
deseja manter aberta e arrastar (ou sacudir) a janela de
um lado para o outro rapidamente, e as outras janelas
abertas serão minimizadas.
Para restaurar as janelas minimizadas, sacuda a janela

Prof. Sandro Figueredo 5 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
T Í T U L O 3 - M E N U I N I C I AR

C AP Í T U L O 1 - L AD O E S Q U E R D O E C AI X A D E P E S Q U I S A
Quando você clica no
botão Iniciar, é exibido um
menu que oferece acesso
rápido à maioria dos itens
mais úteis do computador.
Caixa de Pesquisa: a
caixa de pesquisa é uma
das maneiras mais
convenientes de encontrar
algo no computador. A
localização exata dos itens
não importa. A caixa de
pesquisa fará uma busca
rápida nos programas e em
todas as pastas da sua
pasta pessoal (que inclui
Documentos, Imagens,
Música, Área de Trabalho
entre outras localizações
comuns). Ela também
pesquisará em mensagens
de email, mensagens
instantâneas salvas,
compromissos e contatos.
Para usar a caixa de
pesquisa, abra o menu
Iniciar e comece a digitar.
Não é necessário clicar
dentro da caixa primeiro.

À medida que você digita, os resultados da pesquisa são


exibidos acima da caixa de pesquisa, no painel esquerdo do menu
Iniciar.

Será exibido um programa, um arquivo ou uma pasta como


resultado da pesquisa se:
 Alguma palavra no título corresponder ao termo pesquisado ou
começar com ele.
 Algum texto no conteúdo do arquivo (como o texto de um
documento de processamento de texto) corresponder ao termo
pesquisado ou começar com ele.
 Alguma palavra em uma propriedade do arquivo, como o autor,
corresponder ao temo pesquisado ou começar com ele.

Prof. Sandro Figueredo 6 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 2 - L AD O D I R E I T O
O painel direito do menu Iniciar contém links para partes scanners e outros hardwares conectados ao
do Windows que você provavelmente usará com mais computador.
frequência. Aqui estão elas, de cima para baixo:  R E D E : permite acessar os computadores e os
 P AS T A P E S S O AL : abre a pasta pessoal, que recebe dispositivos da rede.
o nome de quem está conectado no momento ao  P AI N E L D E C O N T R O L E : abre o Painel de Controle,
Windows. Por exemplo, se o usuário atual for Luciana no qual é possível personalizar a aparência e a
Ramos, a pasta se chamará Luciana Ramos. Esta funcionalidade do computador, instalar ou desinstalar
pasta, por sua vez, contém arquivos específicos do programas, configurar conexões de rede e gerenciar
usuário, como as pastas Documentos, Música, contas de usuário.
Imagens e Vídeos.
 D I S P O S I T I V O S E I M P R E S S O R AS : abre uma janela
 D O C U M E N T O S : abre a biblioteca Documentos, na onde é possível exibir informações sobre a
qual é possível trabalhar com arquivos de texto, impressora, o mouse e outros dispositivos instalados
planilhas, apresentações e outros tipos de no seu computador.
documentos.
 P R O G R AM AS P AD R ÃO : abre uma janela onde é
 I M AG E N S : abre a biblioteca Imagens, na qual é possível selecionar qual programa você deseja que o
possível exibir imagens digitais e arquivos gráficos. Windows use para determinada atividade, como
 M Ú S I C AS : abre a biblioteca Músicas, na qual é navegação na Web.
possível visualizar e tocar música e outros arquivos  A J U D A E S U P O R T E : abre a Ajuda e Suporte do
de áudio. Windows onde você pode procurar e pesquisar
 J O G O S : abre a pasta Jogos, na qual é possível tópicos da Ajuda sobre como usar o Windows e o
acessar todos os jogos no computador. computador.
 C O M P U T AD O R : abre uma janela na qual é possível
acessar unidades de disco, câmeras, impressoras,

 B O T ÃO D E E N E R G I A - Desligar: encerra o Windows com segurança e desliga o computador.


- Trocar usuário: permite acessar outro ambiente de trabalho sem encerrar
o ambiente atual.
- Fazer logoff: encerra o ambiente atual, desconecta da rede e permite
acessar outra conta de usuário.
- Bloquear: exibe uma tela de proteção, indicando que o ambiente está
bloqueado. Para o usuário voltar ao trabalho deverá digitar uma senha (claro,
desde que a conta que esteja sendo usada possua uma senha).
- Reiniciar: encerra o Windows e reinicia o computador.

- Suspender: é um estado em que o monitor de pequena quantidade de energia, a hibernação coloca no


vídeo e os discos rígidos são desligados, para disco rígido os documentos e programas abertos e desliga
economizar energia. Se ocorrer um corte no o computador. De todos os estados de economia de
fornecimento de energia, as informações que não energia usados pelo Windows, a hibernação é a que
foram gravadas serão perdidas. consome menos energia.

É um estado de economia de energia que permite que - Suspensão híbrida: foi projetada especificamente
o computador reinicie rapidamente a operação de energia para computadores desktop. Suspensão híbrida é uma
plena (geralmente após vários segundos) quando você combinação de suspensão e hibernação. Ele coloca
desejar continuar o trabalho. Colocar o computador no todos os documentos e programas abertos na memória
estado de suspensão é como pausar um DVD player: o e no disco rígido e, em seguida, coloca o computador
computador imediatamente para o que estiver fazendo e em um estado de energia fraca, de forma que você
fica pronto para reiniciar quando você desejar continuar o possa retomar rapidamente o seu trabalho.
trabalho.
Dessa forma, se ocorrer uma falha de energia, o
- Hibernar: é um estado em que o computador é Windows poderá restaurar seu trabalho do disco
desligado, mas primeiro, o estado atual da área de rígido.Quando a suspensão híbrida estiver ativada, colocar
trabalho é salvo no disco rígido. o computador em suspensão automaticamente coloca o
computador em suspensão híbrida.
É um estado de economia de energia projetado
principalmente para laptops.Enquanto a suspensão coloca Em computadores desktop, a suspensão híbrida
seu trabalho e as configurações na memória e usa uma costuma vir ativada por padrão.

Prof. Sandro Figueredo 7 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
TÍTULO 4 - LIXEIRA

A Lixeira funciona como uma rede de segurança Tarefas Básicas


quando arquivos ou pastas são excluídos. Quando você a) Para excluir ou restaurar arquivos da Lixeira:
exclui qualquer um desses itens do seu disco rígido, o
- Na área de trabalho, clique duas vezes em Lixeira.
Windows o coloca na Lixeira, cujo ícone muda de vazio
para cheio. - Siga um destes procedimentos:
- Para restaurar um item, clique nele com o botão
Quando a Lixeira está cheia, o Windows
direito do mouse e, em seguida, clique em Restaurar.
automaticamente limpa espaço suficiente nela para
acomodar os arquivos e pastas excluídos mais - Para restaurar todos os itens, no menu Editar, clique
recentemente. em Selecionar tudo e, no menu Arquivo, clique em
Restaurar.
O Windows aloca uma Lixeira para cada partição (é
- Para excluir um item, clique nele com o botão direito do
a parte de um disco físico que funciona como se fosse um
mouse e, em seguida, clique em Excluir.
disco fisicamente separado) ou disco rígido. Se o seu
disco rígido estiver particionado ou se você possuir mais - Para excluir todos os itens, no menu Arquivo, clique
de um disco rígido no computador, poderá especificar um em Esvaziar lixeira.
tamanho diferente para cada Lixeira. ATENÇÃO: os seguintes itens não são
armazenados na Lixeira e não podem ser restaurados:
Tamanho da Lixeira
(1) Itens excluídos de locais da rede; (2) Itens excluídos de
O tamanho da lixeira no Windows 7 depende da mídia removível (como disquetes, pen-drives, etc.);
capacidade do disco rígido. (3) Itens maiores do que a capacidade de armazenamento
da Lixeira.
REGRA: discos de até 40GB  10%,
acima de 40GB  5% da diferença. b) Para esvaziar a Lixeira:
Por exemplo: um HD de 500GB tem uma lixeira de 27GB, - Na área de trabalho, clique duas vezes em Lixeira.
observe: - No menu Arquivo, clique em Esvaziar lixeira.
10% dos primeiros 40 GB do HD = 4GB
c) Para remover itens permanentemente quando
500GB - 40G = 460GB; 5% dos 460GB restantes = 23GB forem excluídos:
Então, 4GB (10% dos primeiros 40GB) + - Na área de trabalho, clique com o botão direito do
23GB (5% dos 460GB restantes) = 27GB mouse em Lixeira e, em seguida, clique em
Remover do Disco Rígido Propriedades.
SHIFT + Delete - Marque a caixa de seleção Não mover arquivos para
SHIFT + Excluir a Lixeira. Remover arquivos imediatamente quando
SHIFT + Arrastar para a lixeira excluídos.

TÍTULO 5 - WINDOWS EXPLORER

C AP Í T U L O 1 - T R AB AL H AN D O C O M A R Q U I V O S , P AS T AS E B I B L I O T E C AS

Arquivo é um item que contém informações


como texto, imagens ou música.
Quando aberto, o arquivo pode ser muito
parecido com um documento de texto ou com uma
imagem que você poderia encontrar na mesa de
alguém ou em um fichário.
Em seu computador, os arquivos são
representados por ícones; isso facilita o
reconhecimento de um tipo de arquivo bastando olhar
para o respectivo ícone.
Veja (à direita) alguns ícones de arquivo comuns: (1) Contato; (2) Imagem; e, (3) Documento de texto.

Prof. Sandro Figueredo 8 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

Pasta é um contêiner que serve para armazenar arquivos. As pastas também


podem ser armazenadas em outras pastas. A pasta dentro de uma pasta é chamada
subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar
qualquer quantidade de arquivos e subpastas adicionais. Dica: para compartilhar os
arquivos de pastas com outras pessoas que usam o mesmo computador, ou que
usam outros computadores da mesma rede, de forma automática, deve-se utilizar as
Pastas Públicas.

Biblioteca é uma coleção de itens, como


arquivos e pastas, reunidos de vários locais. Você pode Use essa biblioteca
procurar arquivos da mesma forma como faz em uma para organizar
pasta ou exibir os arquivos organizados por documentos de
propriedades como data, tipo e autor. processamento de Meus
Documentos
Um biblioteca se assemelha em alguns pontos a texto, planilhas, Documentos
uma pasta. Por exemplo, ao abrir uma biblioteca, você apresentações e
vê um ou mais arquivos. Porém, diferente de uma pasta, outros arquivos
a biblioteca reúne os arquivos que estão armazenados relacionados a texto.
em diversos locais*. Essa diferença é sutil, mas
importante. As bibliotecas não armazenam de fato os Use essa biblioteca
itens. Elas monitoram as pastas que contêm os itens e para organizar suas
permitem que você os acesse e organize de várias imagens digitais,
maneiras. Por exemplo, se você tem arquivos de música sejam elas obtidas da Minhas
Imagens
em pastas no disco rígido e na unidade externa, poderá câmera, do scanner Imagens
todos esses arquivos de uma vez usando a Biblioteca ou de emails
de música. recebidos de outras
pessoas.
* Os locais podem estar no seu computador,
em um disco rígido externo (mas o conteúdo não Use essa biblioteca
ficará disponível se a unidade for desconectada), em para organizar sua
uma unidade flash USB (somente se o dispositivo música digital, como Minhas
Músicas
aparecer no painel de navegação, em Computador, músicas que você Músicas
na seção Unidades de Disco Rígido) ou no copia de um CD ou
computador de outra pessoa na rede (desde que o baixa da Internet.
local da rede esteja indexado ou a pasta esteja
disponível off-line). Use essa biblioteca
para organizar seus
Observações: (1) se a pasta armazenada
vídeos, como clipes
estiver em mídia removível (como um CD ou DVD),
Vídeos da câmera digital ou Meus Vídeos.
ela não poderá ser incluída em uma biblioteca; e, (2)
da filmadora, ou
somente pastas podem ser incluídas em bibliotecas.
arquivos de vídeo
Outros itens do computador (como pesquisas salvas
baixados da Internet.
e conectores de pesquisa) não podem ser incluídos.

Esta é uma lista das quatro bibliotecas padrão e Para abrir as


para que elas são usadas normalmente: bibliotecas Documentos,
Por padrão, os Imagens ou Música, clique
arquivos
movidos,
Para que ela é usada copiados ou no botão Iniciar , em
Biblioteca
normalmente? salvos nesta
biblioteca são Documentos, Imagens ou
armazenados na Música. Também podemos
pasta:
abrir as bibliotecas
diretamente na janela do
Windows Explorer
(gerenciador de arquivos).

Prof. Sandro Figueredo 9 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 2 - C O M P R E E N D E N D O AS P AR T E S D A J AN E L A

(1) Painel de Navegação: use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas e até mesmo
discos rígidos inteiros.
- Neste lado encontramos unidades, pastas, bibliotecas e pastas compactadas (arquivos compactados).
- Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas; na seção Bibliotecas, é possível acessar
suas bibliotecas; você também pode expandir Computador para procurar pastas e subpastas.

(2) Lista de Arquivos (Seção de Arquivos): é aqui que o conteúdo da pasta ou biblioteca atual é exibido, ou seja, exibe
o conteúdo do item selecionado na esquerda (painel de navegação).
- Neste lado encontramos unidades, pastas, bibliotecas, pastas compactadas (arquivos compactados) e arquivos.
- Se você digitar na caixa de pesquisa para localizar um arquivo, somente os arquivos correspondentes ao seu
modo de exibição atual (incluindo arquivos em subpastas) serão exibidos.
- Painel da biblioteca: o painel da biblioteca é exibido apenas quando você está em uma biblioteca (como a
biblioteca Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos por
propriedades distintas.

(3) Painel de Detalhes: use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo
selecionado. As propriedades do arquivo são informações sobre um arquivos, como autor, a data que fez a última
alteração no arquivo e quaisquer marcas descritivas que você tenha adicionado ao arquivo.

(4) Barra de Ferramentas: use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de
arquivos e pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais.
Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por exemplo, se
você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles que mostraria se
você clicasse em um arquivo de música.

Prof. Sandro Figueredo 10 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
(5) Barra de Menus: os comandos que aparecem nos menus variam de acordo com o item que estiver selecionado. É
importante destacar que podem surgir novos comandos em decorrência da instalação de programas. Alguns dos
comandos mais comuns são:
- Menu arquivo: (1) Novo (pasta, atalho, arquivos de - Menu Exibir: (1) Barras de ferramentas; (2) Barra de
programas instalados no computador, biblioteca [se o item status; (3) Barra do Explorer; (4) Ícones extra grandes;
“Bibliotecas” estiver selecionado]); (2) Criar atalho; (3) (5) Ícones grandes; (6) Ícones médios; (7) Ícones
Excluir; (4) Renomear (F2); (5) Compartilhar com; pequenos; (8) Lista; (9) Detalhes; (10) Lado a Lado; (11)
(6) Propriedades; e, (7) Fechar. Mas, quando um item do Conteúdo; (12) Organizar por; (13) Classificar por; (14)
lado direito está selecionado surgem outros comandos, Agrupar por; (15) Escolher detalhes; (16) Personalizar esta
tais como: (8) Abrir; (9) Abrir em nova janela; (10) Abrir pasta;
com; (11) Enviar para; (12) Formatar; (13) Restaurar (17) Ir para; e, (18) Atualizar.
versões anteriores; (14) Incluir na biblioteca; (15) Editar;
- Menu ferramentas: (1) Mapear unidade de rede; (2)
(16) Imprimir; e, (17) Adicionar um local de rede.
Desconectar unidade de rede; (3) Abrir Central de
- Menu Editar: (1) Desfazer; (2) Refazer; (3) Recortar; (4) Sincronização; (4) Opções de pasta.
Copiar; (5) Colar; (6) Colar atalho; (7) Selecionar tudo; (8)
- Menu Ajuda: (1) Exibir ajuda; (2) Esta cópia do Windows
Inverter seleção. Obs.: quando um item está selecionado
é legal?; e (3) Sobre o Windows.
no lado direito da janela surgem os comandos (9) Copiar
para pasta e (10) Mover para pasta.
(6) Botões Voltar e Avançar: use estes botões para navegar para outras pastas ou bibliotecas que você já tenha
aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de endereços. Depois de usar a
barra de endereços para alterar pastas, por exemplo, você pode usar o botão Voltar para retornar à pasta anterior.

(7) Barra de Endereços: use a barra de endereços para


navegar para uma pasta ou biblioteca diferente ou voltar à
anterior.

(8) Títulos de Coluna: use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados.
- Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em que os
arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras diversas. (Observe
que os títulos de coluna só estão disponíveis no modo de exibição Detalhes.

(9) Caixa de Pesquisa: digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca
atual. A pesquisa é iniciada assim que você começa a digitar; portanto, quando você digita "B", por exemplo, todos os
arquivos cujos nomes começam com a letra B aparecem na lista de arquivos.
- Para localizar um arquivo, abra a pasta ou biblioteca mais provável como ponto de partida para sua pesquisa,
clique na caixa de pesquisa e comece a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto
que você digita. Os arquivos serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.
- Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo), poderá refinar
a pesquisa antes de começar a digitar; basta clicar na caixa de pesquisa e depois em uma das propriedades exibidas
abaixo dessa caixa. Isso adiciona um filtro de pesquisa (como "tipo") ao seu texto de pesquisa, apresentando assim
resultados mais precisos.
- Caso não esteja vendo o arquivo que está procurando, você poderá alterar todo o escopo de uma pesquisa
clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo, se você pesquisar um arquivo
na biblioteca Documentos, mas não conseguir encontrá-lo, poderá clicar em Bibliotecas para expandir a pesquisa às
demais bibliotecas.

Prof. Sandro Figueredo 11 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

(10) Modos de Exibição: quando você abre uma pasta ou biblioteca,


pode alterar a aparência dos arquivos na janela. Por exemplo, talvez
você prefira ícones maiores (ou menores) ou uma exibição que lhe
permita ver tipos diferentes de informações sobre cada arquivo.
- Para fazer esses tipos de alterações, use o botão Modos de
Exibição na barra de ferramentas.
- Toda vez que você clicar do lado esquerdo do botão Modos de
Exibição, ele vai alterar a exibição dos arquivos e das pastas entre cinco
ciclos diferentes de modos de exibição: Ícones Grandes, Lista, um modo
de exibição chamado Detalhes, que mostra várias colunas de
informações sobre o arquivo, um modo de exibição de ícones menores
chamado Lado a Lado e um modo de exibição chamado Conteúdo, que
mostra parte do conteúdo do arquivo.
- Se você clicar na seta do lado direito do botão Modos de
Exibição, terá mais opções. Mova o controle deslizante para cima ou para
baixo para ajustar o tamanho dos ícones das pastas e dos arquivos.
Você pode ver os ícones alterando de tamanho enquanto move o
controle deslizante.
Nas bibliotecas, também é possível organizar seus arquivos de diversas maneiras. Por exemplo, digamos que
você deseja organizar os arquivos na biblioteca Músicas por gênero (como Jazz e Clássico):

(11) Painel de Visualização: use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você
selecionar uma mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo sem
abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão Painel de visualização na
barra de ferramentas para ativá-lo.

Dica Adicional: exemplos de outros Pasta compartilhada.


ícones que podem ser visualizados
no gerenciador de arquivos.
Unidade mapeada de um recurso compartilhado da rede.

Prof. Sandro Figueredo 12 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 3 - D U P L I C AN D O E M O V E N D O AR Q U I V O S E P AS T AS

É possível também alterar o local onde os arquivos ficam armazenados no computador. Talvez você queira mover
arquivos para uma pasta diferente, por exemplo, ou copiá-los para uma mídia removível (como CDs ou cartões de
memória) para compartilhar com outra pessoa.

A maioria das pessoas copia e move


arquivos usando um método chamado
arrastar e soltar.
- Comece abrindo a pasta que contém
o arquivo ou a pasta que deseja mover;
- Depois, em uma janela diferente,
abra a pasta para onde deseja mover o item.
- Posicione as janelas lado a lado na
área de trabalho para ver o conteúdo de
ambas.
- Em seguida, arraste a pasta ou o
arquivo da primeira pasta para a segunda.
Isso é tudo.
Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou biblioteca
no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.

Dica: se você copiar ou mover um arquivo ou uma pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
- arrastar com a tecla CTRL pressionada
Ao usar o método arrastar e soltar, note que algumas vezes (independente de origem e destino)
o arquivo ou a pasta é copiado e, outras vezes, ele é movido.
Observe: corresponde a Duplicar
- arrastar com a tecla SHIFT pressionada
- arrastar um item para a mesma unidade de disco, ou seja, (independente de origem e destino)
de (C:) para (C:) corresponde a Mover (recortar e colar). corresponde a Mover

- arrastar um item para uma outra unidade de disco, ou seja, - arrastar com a tecla ALT pressionada
(independente de origem e destino)
de (C:) para (D:)  corresponde a Duplicar (copiar e colar).
corresponde a Criar Atalho

C AP Í T U L O 4 - C L I C AN D O C O M O B O T ÃO D I R E I T O
DO M OUSE (CLIQUE INVERSO)

Sobre um Disco Local

Prof. Sandro Figueredo 13 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Sobre um Disco Local e clicar em “Propriedades”:

Prof. Sandro Figueredo 14 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Sobre o item “Computador”

Sobre o item “Computador” e clicar em “Gerenciar”:

Sobre o item “Computador” e clicar em “Propriedades”:

Prof. Sandro Figueredo 15 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
TÍTULO 6 - PAINEL DE CONTROLE

C AP Í T U L O 1 - S I S T E M A E S E G U R AN Ç A

Prof. Sandro Figueredo 16 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 2 - R E D E E I N T E R N E T

C AP Í T U L O 3 - H AR D W AR E E S O N S

Prof. Sandro Figueredo 17 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 4 - P R O G R AM AS

Prof. Sandro Figueredo 18 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 5 - C O N T AS D E U S U ÁR I O E S E G U R AN Ç A F AM I L I AR

C AP Í T U L O 6 - A P AR Ê N C I A E P E R S O N AL I Z AÇ ÃO

Prof. Sandro Figueredo 19 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 7 - R E L Ó G I O , I D I O M A E R E G I ÃO

C AP Í T U L O 8 - F AC I L I D A D E D E A C E S S O

T Í T U L O 7 - P R I N C I P A I S F E R R A M E N T AS D O S I S T E M A

a) Backup: este utilitário ajuda a criar uma cópia programa desnecessários que você pode excluir com
das informações no seu disco rígido. Caso os dados segurança.
originais no disco rígido sejam apagados ou substituídos
d) Verificação de erros: permite verificar se há
por engano, ou se tornem inacessíveis devido a falhas do
erros no sistema de arquivos e se existem setores
disco rígido, você poderá usar a cópia para restaurar os
defeituosos no seu disco rígido.
dados perdidos ou danificados.
e) Restauração do sistema: este recurso pode ser
b) Desfragmentador de disco: o Desfragmentador
usado para restaurar o seu computador para um estado
de disco consolida arquivos e pastas fragmentados
anterior, caso ocorra um problema, sem perda dos
existentes no disco rígido do computador de forma a que
arquivos de dados pessoais (como documentos do
cada item ocupe um espaço único e contíguo no volume.
Microsoft Word, histórico de navegação, desenhos, pasta
Como resultado, o sistema pode acessar e salvar arquivos
favoritos ou emails). A restauração do sistema monitora as
e pastas com mais eficiência. Ao consolidar seus arquivos
suas alterações e alguns arquivos do aplicativo, e cria
e pastas, o Desfragmentador de disco também consolida o
automaticamente pontos de restauração que podem ser
espaço livre do volume, tornando menos provável a
identificados com facilidade. Esses pontos de restauração
fragmentação de novos arquivos.
permitem reverter o sistema ao horário anterior. Eles são
c) Limpeza de disco: a Limpeza de disco ajuda a criados diariamente e quando ocorrerem eventos de
liberar espaço na sua unidade de disco rígido. Ela sistema significativos (por exemplo, durante a instalação
pesquisa a sua unidade e mostra os arquivos temporários, de um aplicativo ou driver). Você também pode criar e
os arquivos em cache de Internet e os arquivos de nomear seus próprios pontos de restauração sempre que
desejar.

Prof. Sandro Figueredo 20 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
TÍTULO 8 - CONHECENDO OUTROS RECURSOS

Windows Defender
O Windows Defender é um software antispyware que vem com o Windows e é executado automaticamente
quando é ligado. É sua primeira linha de defesa contra spyware e outros programas indesejados.
O spyware pode se instalar no computador sem o seu conhecimento e a qualquer momento que você se conectar
à Internet, e pode infectar o computador quando você instala alguns programas usando um CD, DVD ou outra mídia
removível. Um spyware também pode ser agendado para ser executado em horários inesperados, não apenas quando é
instalado.
E, no Windows 7, ele possui notificações mais simples, mais opções de verificação e menos impacto no
desempenho do seu computador também. Um novo recurso chamado "Sistema Limpo" permite eliminar, com um clique,
todos os programas suspeitos. O Windows Defender agora faz parte da Central de Ações, o novo e simplificado local
para manter o bom funcionamento do seu PC.

O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:
• Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no
computador. Ele também alerta caso os programas tentem alterar configurações importantes do Windows.
• Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar
no computador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a
verificação.

Microsoft Security Essentials


É o antivírus gratuito da Microsoft que oferece proteção quanto a vários softwares maliciosos garantindo proteção
em tempo real. Por oferecer proteção contra um conjunto de intrusos perigosos na Internet, que inclui vírus, trojans,
worms e spyware, também pode ser classificado como sendo um programa anti-malware.
Fazer o download e instalar o Microsoft Security Essentials é gratuito e fácil, pode ser feito diretamente do site da
Microsoft. Assim que estiver instalado, o software atualiza-se automaticamente uma vez por dia.
Ele utiliza os códigos das cores verde, amarela e vermelha para designar o estado de segurança do seu PC e a
presença de um ícone codificado por cores na barra de tarefas indica-lhe facilmente se a sua atenção é necessária. É
simples - quando o ícone está verde, está tudo bem. No entanto, se o ícone estiver amarelo ou vermelho, o Microsoft
Security Essentials irá alertá-lo e recomendar o que deve fazer (pode atuar diretamente a partir da área de notificação,
sem necessitar de entrar na aplicação).
Ele é executado discretamente em segundo plano. Só será alertado quando for necessário efetuar ações
específicas. Se estiver ausente ou ocupado, ele pode efetuar a ação predefinida em seu lugar e posteriormente poderá
abrir o programa para analisar e desfazer essas ações se assim o desejar.

Prof. Sandro Figueredo 21 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

Windows Touch

Chega de usar o mouse: Ao emparelhar o Windows


7 a um PC com uma tela sensível ao toque, você pode ler
jornais online, movimentar-se por álbuns de fotos e mudar
arquivos e pastas de posição – usando apenas os seus
dedos.

Um recurso de toque limitado esteve disponível no


Windows por anos. Mas o Windows 7 é o primeiro a adotar
a tecnologia multitoque. Precisa ampliar algo? Coloque
dois dedos na tela de um PC compatível com multitoque e
afaste-os um do outro. Para clicar com o botão direito do
mouse em um arquivo, toque-o com um dedo e toque a
tela por um segundo.
O Windows Touch – disponível apenas nas edições
Home Premium, Professional e Ultimate do Windows 7 – é
divertido de aprender e fácil de usar. O menu Iniciar e a
barra de tarefas agora ostentam ícones maiores, prontos
para serem usados com os dedos. Todos os seus
programas favoritos do Windows 7 também estão prontos
para o toque. Você até mesmo pintar com o dedo no Paint!

Prof. Sandro Figueredo 22 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Criptografia de unidade de disco BitLocker
É possível usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos
armazenados na unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados
fixas (como discos rígidos internos).
É possível usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados
externas (como unidades de disco rígido externas ou unidades flash USB).
Diferentemente do Encrypting File System (EFS), que permite criptografar arquivos individuais, o BitLocker
criptografa toda a unidade. É possível fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode
ajudar a impedir que hackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem
a unidade removendo-a do computador e instalando-a em outro.
Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa
automaticamente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade
criptografada. Os arquivos copiados para outra unidade ou computador são descriptografados. Se compartilhar arquivos
com outros usuários, por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados na
unidade criptografada, mas poderão ser acessados normalmente por usuários autorizados.
Se criptografar unidades de dados (fixas ou removíveis), será possível desbloquear uma unidade criptografada
com uma senha ou um cartão inteligente ou configurar a unidade para desbloquear automaticamente quando fizer logon
no computador.
É possível desativar o BitLocker a qualquer momento, seja de forma temporária, suspendendo-o; ou permanente,
descriptografando a unidade.
Observações:
A capacidade para criptografar unidades usando a Criptografia de Unidade de Disco BitLocker está disponível
somente nas edições do Windows 7 Ultimate e Enterprise.
Se criptografar a unidade do sistema operacional, o BitLocker verificará se há condições que possam representar
risco de segurança no computador durante a inicialização (por exemplo, uma alteração no BIOS ou alterações em
qualquer um dos arquivos de inicialização). Se um possível risco de segurança for detectado, o BitLocker bloqueará a
unidade do sistema operacional e exigirá uma chave de recuperação do BitLocker especial para desbloqueá-la.
Certifique-se de criar essa chave de recuperação ao ativar o BitLocker pela primeira vez; caso contrário, você poderá
perder permanentemente o acesso aos arquivos. Se o computador tiver o chip do TPM (Trusted Platform Module), o
BitLocker irá usá-lo para lacrar as chaves utilizadas para desbloquear a unidade do sistema operacional criptografada.
Quando iniciar o computador, o BitLocker solicitará as chaves para a unidade ao TPM e a desbloqueia.
Se usar um aplicativo leitor de tela, não conseguirá ouvir as telas do BitLocker que aparecem antes da tela de
boas-vindas, como a tela de entrada do PIN do BitLocker ou a tela de recuperação do BitLocker.

Controles dos Pais


Mesmo quando você não estiver vigiando seus filhos, será possível limitar o quanto eles usam o computador – e
ajudar a mantê-los mais seguros online também.
No Windows 7, o recurso Controle dos Pais ajuda a limitar o tempo que as crianças podem usar o computador,
bem como quando e quais jogos e programas elas podem usar. Com os Controles dos Pais no Windows Media Center,
também é possível bloquear o acesso a filmes e programas de TV censuráveis.
Para ajudar a manter as suas crianças mais seguras online, baixe o Windows Live Proteção para a Família. Esse
programa gratuito ajuda você a gerenciar que sites as suas crianças podem ver e com quem elas podem conversar
online. Ele também oferece relatórios úteis e fáceis de ler das atividades online das crianças.
• Defina limites de tempo quando as crianças usarem o computador: Você pode definir limites de tempo para
controlar quando as crianças têm permissão para fazer logon no computador. Os limites de tempo impedem que
as crianças façam logon durante as horas especificadas. Você pode definir horas de logon diferentes para cada
dia da semana. Se elas estiverem conectadas quando o tempo alocado terminar, serão automaticamente
desconectadas. Para mais informações, consulte Controlar quando as crianças podem usar o computador.
• Impeça que seus filhos participem de jogos que você não deseja que eles joguem: Controle o acesso a jogos,
escolha um nível de classificação etária, escolha os tipos de conteúdo que deseja bloquear e decida se deseja
permitir ou bloquear jogos específicos. Para mais informações, consulte Escolher os jogos que as crianças podem
jogar.

Prof. Sandro Figueredo 23 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
• Não deixe que seus filhos executem programas específicos: Impeça as crianças de executar programas que você
não deseja que elas executem. Para mais informações, consulte Impedir que crianças usem programas
específicos.
Para ativar os Controles dos Pais em uma conta de usuário padrão:
1. Para abrir Controles dos Pais, clique no botão Iniciar, em Painel de Controle e, em Contas de Usuário e Proteção
para a Família, clique em Configurar controles dos pais para qualquer usuário. Se você for solicitado a informar
uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
2. Clique na conta de usuário padrão para a qual você deseja definir os Controles dos Pais. Se uma conta de usuário
padrão ainda não tiver sido configurada, clique em Criar nova conta de usuário para definir uma nova conta.
3. Em Controles dos Pais, clique em Ativado, aplicar configurações atuais.

Gadgets
O Windows contém miniprogramas chamados gadgets que oferecem informações rápidas e acesso fácil a
ferramentas usadas com frequência. Por exemplo, você pode usar gadgets para exibir uma apresentação de slides ou
exibir manchetes atualizadas continuamente.
Os gadgets colocam informação e diversão – como notícias, fotos, jogos e as fases da Lua – diretamente na sua
área de trabalho.
No Windows Vista, os gadgets foram agrupados na Barra Lateral. O Windows 7 os liberta na tela, onde é possível
movê-los e redimensioná-los como você preferir.
A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets
em qualquer lugar da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de
trabalho sem minimizar nem fechar as janelas com as quais você está trabalhando.
Arraste um gadget para perto da borda da tela – ou outro gadget – e observe como ele se ajusta direitinho no
lugar, para um visual melhor.

Suporte para 64 bits


Se você foi comprar um PC recentemente, é provável que tenha percebido que há um número maior de
computadores com processadores de 64 bits e deve ter se perguntado quais as vantagens deles.
Grosso modo, um PC de 64 bits pode gerenciar quantidades maiores de informação que um sistema de 32 bits.
Como pode usar mais RAM – de 4 GB para cima – um computador de 64 bits pode ser muito mais rápido ao executar
vários programas de uma vez.
Qualquer que seja a sua escolha, o Windows 7 está pronto. Todas as edições comerciais em caixa do Windows 7
(exceto pelo Home Basic) incluem software de 32 e de 64 bits.
Obs.: Os termos 32 bits e 64 bits se referem à maneira como o processador de um computador (também chamado
de CPU) processa informações. A versão de 64 bits do Windows processa grandes quantidades de RAM (memória de
acesso aleatório) com maior eficácia do que um sistema de 32 bits.

Device Stage
Pense no Device Stage como uma home page para o seu hardware: Quando você conecta algo ao seu PC, você
verá um menu com as principais tarefas para o tipo de dispositivo. Um multifuncional, por exemplo, mostrará opções
para imprimir e digitalizar. Nas versões anteriores do Windows, eles frequentemente ficavam em menus separados.
Os fabricantes podem personalizar o Device Stage, de forma que, para muitos dispositivos, você veja informações
de status e opções de menu feitas sob medida para o seu modelo específico - incluindo até uma foto caprichada do seu
dispositivo.

Prof. Sandro Figueredo 24 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

Microsoft Word 2010


Organizado por: Prof. Sandro Figueredo

Título 1 - Apresentando a Interface


Capítulo 1 - Tela inicial

Capítulo 2 - Interface do usuário da Faixa de Opções

ELE MENTOS BÁSICOS

A Faixa de Opções consiste de guias organizadas ao redor de situações ou objetos específicos. Os


controles em cada guia são organizados em diversos grupos.

1 – Guias foram criadas para serem orientadas por


tarefas.

2 – Grupos dentro de cada guia quebram uma tarefa


em subtarefas.

3 – Os Botões de Comando em cada grupo


possuem um comando ou exibem um menu de
comandos.

Prof. Sandro Figueredo 25 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Iniciadores de Caixa de Diálogo.
São pequenos ícones que aparecem em alguns grupos. Ao clicar

em um iniciador de caixa de diálogo uma caixa de diálogo ou

painel de tarefas relacionado abre, fornecendo mais opções

relacionadas a esse grupo.

Guias que aparecem apenas quando você precisa delas

F ERRAMENTAS C ONTEXTUAIS : Permitem que você trabalhe


com um objeto selecionado na página, como tabela, imagem
ou desenho. Ao clicar no objeto, o conjunto pertinente de guias
contextuais aparece com uma cor de destaque ao lado das
guias padrão.
1 – Selecione um item no documento.
2 – O nome das ferramentas contextuais aparece em uma cor
de destaque e as guias contextuais aparecem ao lado do
conjunto padrão de guias.
3 – As guias contextuais fornecem controles para trabalhar
com o item selecionado.

Capítulo 3 - Barra de ferramentas de Acesso Rápido


Está localizada, por padrão, na parte superior da janela do Word e fornece acesso rápido às
ferramentas que você usa frequentemente. É possível personalizar esta barra, adicionando
comandos.

1. Novo 7. Ortografia e Gramática

2. Abrir 8. Desfazer

3. Salvar 9. Refazer

4. Email 10. Desenhar Tabela

5. Impressão Rápida 11. Abrir Arquivo Recente

6. Visualização de Impressão e Imprimir

Prof. Sandro Figueredo 26 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Capítulo 4 - Recuos

1 – Recuo da primeira linha

2 – Recuo deslocado

3 – Recuo à esquerda

4 – Recuo à direita

Capítulo 5 - Tabulações e outros elementos da janela

Tabulações

- Esquerdo
Exibição - Janela - Dividir
1 - Página anterior
- Centralizado
2 - Selecionar objeto da procura (o padrão
é página)
- Direito Exibição - Mostrar - Régua
3 - Próxima página

- Decimal

- Barra

Capítulo 6 - Barra de Status

Modos de Exibição

1 – Layout de Impressão

2 – Leitura em Tela Inteira

3 – Layout da Web

4 – Estrutura de Tópicos

5 – Rascunho

Prof. Sandro Figueredo 27 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Título 2 - Faixa de Opções
Capítulo 1 - Guia (menu) Arquivo
Essa guia, que substitui o Botão Microsoft
Office, está localizada no canto superior
esquerdo da janela do Word e abre um menu.
1 – Número de página no documento. 1 clique abre
a caixa de diálogo “Localizar e substituir” com a guia “Ir
para ativada”.

2 –Números de palavras no documento. 1 clique


abre a caixa de diálogo “Contar palavras” [páginas,
palavras, caracteres (sem espaço), caracteres (com
espaço), parágrafos e linhas].

3 – Verifica erros de revisão de texto.

- Nenhum erro de revisão de texto.

- Erros de revisão de texto encontrados.

4 – Idioma. 1 clique ativa a caixa de diálogo


“Idioma”.

Seção 1 - Salvar x Salvar Como | Fechar


x Sair
DÊ FÉRIAS PARA
O MOUSE,
USE O TECLADO!

TECLAS DE ATALHO - VAMOS PRATICAR:

Salvar: CTRL+B

Salvar Como: F12

Fechar: CTRL+F4

Sair: ALT+F4

Prof. Sandro Figueredo 28 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Opções Gerais…

- Senha de PROTEÇÃO: impede a abertura do


arquivo (criptografa).

- Senha de GRAVAÇÃO: impede modificações no


arquivo original, abre uma cópia “somente leitura”.

… quais são as principais extensões disponíveis no Word 2010


Você lembra …?! (primeiramente procure preencher sem olhar o ambiente virtual de
estudo do Word 2010)…

Documento do Word *.docX Modelo do Word 97-2003 *.dot

Documento Habilitado para Macro do Word *.docM PDF *.pdf

Modelo do Word *.dotX Texto OpenDocument *.odt

Modelo Habilitado para Macro do Word *.dotM Formato Rich Text *.rtf

Documento do Word 97-2003 *.doc Texto sem Formatação *.txt

Seção 2 - Informações

Prof. Sandro Figueredo 29 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Você lembra …?!

Seção 3 - Recente | Salvar e Enviar

Prof. Sandro Figueredo 30 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Você lembra …?!

Seção 4 - Imprimir

Capítulo 2 - Guia Página Inicial

Prof. Sandro Figueredo 31 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Esta guia tem os seguintes grupos: Área de Transferência; Fonte; Parágrafo; Estilo; e,
Edição.
Seção 1 - Grupo Área de Transferência Seção 2 - Grupo Fonte

1. Fonte

2. Tamanho da Fonte

Você lembra …?! 3. Aumentar Fonte

… como usar o Pincel de Formatação… 4. Reduzir Fonte

1º passo: selecionar a palavra que já está


5. Maiúsculas e Minúsculas
formatada;
2º passo: duplo clique no botão “Pincel de
6. Limpar Formatação
Formatação” (se a intenção é aplicar o
formato em apenas uma seleção, basta 1
clique no referido botão); e, 7. Negrito

3º passo: nas palavras que receberão a


formatação (para liberar o botão “Pincel de 8. Itálico
Formatação” basta clicar no botão ou
pressionar a tecla “ESC”). 9. Sublinhado

DÊ FÉRIAS PARA 10. Tachado


O MOUSE,
USE O TECLADO! 11. Subscrito

TECLAS DE ATALHO - VAMOS PRATICAR: 12. Sobrescrito

13. Efeitos de Texto


Recortar: CTRL+X

14. Cor do Realce do Texto


Copiar: CTRL+C
15. Cor da Fonte

Colar: CTRL+V

Prof. Sandro Figueredo 32 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

DÊ FÉRIAS PARA
O MOUSE,
USE O TECLADO!

TECLAS DE ATALHO - VAMOS PRATICAR:

Negrito: CTRL+N

Itálico: CTRL+I

Sublinhado: CTRL+S

Sobrescrito: CTRL+SHIFT++

Subscrito: CTRL+=

Versalete: CTRL+SHIFT+K

Seção 3 - Grupos Estilo e Edição


Grupo Estilo
Você lembra …?!

Grupo Edição

Prof. Sandro Figueredo 33 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Seção 4 - Grupo Parágrafo
Você lembra …?!
… desses casos especiais…

Se o parágrafo estiver (1) e o usuário clicar


no botão (2) o parágrafo ficará com
alinhamento (3) .

- Caso 1: (1) alinhado à esquerda - (2) alinhar texto à


esquerda - (3) justificado
1. Marcadores - Caso 2: (1) centralizado - (2) centralizar -
(3) à esquerda
- Caso 3: (1) alinhado à direita - (2) alinhar texto à direita -
2. Numeração (3) à esquerda
- Caso 4: (1) justificado - (2) justificar -
(3) à esquerda
3. Lista de Vários Níveis

4. Diminuir Recuo
Você lembra …?!
… da diferença entre as linhas “órfãs e viúvas”…

5. Aumentar Recuo

6. Classificar

7. Mostrar Tudo

8. Alinhar Texto à Esquerda

9. Centralizar

10. Alinhar Texto à Direita

11. Justificar

12. Espaçamento de Linha e Parágrafo

13. Sombreamento

14. “O nome do botão corresponde à opção que esta


selecionada”

Prof. Sandro Figueredo 34 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Capítulo 3 - Guia Inserir


Tem os seguintes gr u p os : Páginas; Tabelas; Ilustrações; Links; Cabeçalho e Rodapé; Texto; e, Símbolos.

Seção 1 - Grupo Tabelas

Você lembra …?!

… dos principais detalhes associados a esse botão e seus comandos…

Prof. Sandro Figueredo 35 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Seção 2 - Grupos Páginas e Links
Grupo Páginas
Você lembra …?!
… dos principais comandos desses grupos…

Grupo Links

Seção 3 - Grupos Ilustrações e Símbolos


Grupo Ilustrações

Grupo Símbolos

Seção 4 - Grupo Cabeçalho e Rodapé

Seção 5 - Grupo Texto

Prof. Sandro Figueredo 36 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Capítulo 4 - Guia Layout da Página
Esta guia tem os seguintes grupos: Temas; Configurar
Página; Plano de Fundo da Página; Parágrafo; e,
Organizar.
Seção 1 - Grupo Configurar Página

Prof. Sandro Figueredo 37 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Seção 2 - Grupo Plano de Fundo da Página


Você lembra …?!
… dos principais comandos desses grupos…

Seção 3 - Grupos Parágrafo, Temas e Organizar


Grupo Parágrafo

1. Recuar à Esquerda

2. Recuar à Direita

3. Espaçamento Antes

4. Espaçamento Depois

Grupo Temas

1. Cores do Tema

2. Fontes do Tema

3. Efeitos de Tema

Grupo Organizar

Prof. Sandro Figueredo 38 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Capítulo 5 - Guia Referências Grupo Legendas
Esta guia tem os seguintes gr up os : Sumário; Notas
de Rodapé; Citações e Bibliografia; Legendas; Índice; e,  Inserir Índice de Ilustrações
Índice de Autoridades.
 Atualizar Índice de Ilustrações
Seção 1 - Grupos Sumário, Índice e Legendas
Grupo Sumário

Grupo Índice

 Inserir Índice (remissivo)


 Atualizar Índice

Você lembra …?!

… das particularidades dos principais tipos de


índices…

Sumário

- Baseado em Títulos.

- Pré-requisito: aplicar estilos de títulos.

Índice (remissivo)

- Pré-requisito: marcar as entradas para o índice.

Índice de ilustrações

-Pré-requisito: inserir legendas.

Prof. Sandro Figueredo 39 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Seção 2 - Demais Grupos da Guia Os grupos desta guia estão relacionados com mala direta.
Grupo Notas de Rodapé Ela tem os seguintes gr u pos : Criar; Iniciar Mala Direta;
Gravar e Inserir Campos; Visualizar Resultados; e,
Concluir.
Você lembra …?!
… dos principais detalhes desta guia…

Grupo Criar

Grupo Citações e Bibliografia


Grupo Iniciar Mala Direta

Grupo Gravar e Inserir Campos

Grupo Índice de Autoridades Grupo Visualizar Resultados


 Inserir Índice de Autoridades
 Atualizar Índice de
Autoridades

Grupo Concluir

Capítulo 6 - Guia Correspondências

Prof. Sandro Figueredo 40 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Capítulo 7 - Guia Revisão Grupo Alterações (autor)
Esta guia tem os seguintes gr up os : Revisão de
Texto; Idioma; Comentários; Controle; Alterações;
Comparar; e, Proteger.
Você lembra …?!
… dos principais detalhes desta guia…

Seção 1 - Grupo Revisão de Texto

Seção 3 - Demais Grupos da Guia


Grupo Idioma

Grupo Comentários

Comparar

Grupo Proteger

Seção 2 - Grupos Controle e Alterações

Grupo Controle (revisor)

Prof. Sandro Figueredo 41 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Capítulo 8 - Guia Exibição Seção 2 - Grupo Janela
Esta guia tem os seguintes gr up os : Modos de
Exibição de Documento; Mostrar; Zoom; Janela; e,
Macros.
Você lembra …?!
… dos principais detalhes desta guia…

Seção 1 - Grupo Modos de Exibição de Seção 3 - Demais Grupos da Guia


Documento
Grupo Mostrar

Grupo Zoom

Título 3 - Seleção de Texto

Seleção com mouse

Com teclado (Seleção x Movimentação)

Para que estas sequências possibilitem seleção, basta acrescentar, na combinação, a tecla SHIFT

Teclado + Mouse

Prof. Sandro Figueredo 42 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Título 4 - Qual é o “caminho” mesmo?  Recuo esquerdo

Você lembra …?! - Guia Página Inicial | Grupo Parágrafo | usar o Botão Diminuir
Recuo ou o Botão Aumentar Recuo
…dos principais caminhos para executar esses comandos… - Guia Layout da Página | Grupo Parágrafo | Botão Recuar à
Esquerda (permite aumentar ou diminuir)
 Gerar um documento PDF  Contar palavras
- Arquivo | Salvar como | em "Tipo", escolher a opção "PDF" - Guia Revisão | Grupo Revisão de Texto | Botão Contar
- Arquivo | Salvar e Enviar | na lista que surge clicar em "Criar Palavras
Documento PDF/XPS" | clicar no botão Criar PDF/XPS - Barra de Status | clicar no segundo botão (da esquerda para
 Restringir edição a direita)
- Arquivo | Informações | clicar no botão "Proteger  Dividir Janela
Documento" | - Guia Exibição | Grupo Janela | Botão Dividir
na lista que surge clicar em "Restringir Edição" - Clicar no botão apropriado (que está acima da barra de
- Guia Revisão | Grupo Proteger | Botão Restringir Edição rolagem vertical)
 Bordas, sombreamento e bordas de página  Idioma
- Guia Página Inicial | Grupo Parágrafo | Botão Bordas e - Guia Revisão | Grupo Idioma | Botão Idioma | na lista que
Sombreamento surge clicar em "Definir Idioma de Revisão de Texto"
- Guia Layout da Página | Grupo Plano de Fundo da Página | - Barra de Status | clicar no quarto botão (da esquerda para a
Botão Bordas de Página direita)
- Guia Layout da Página | clicar no "iniciador de caixa de
diálogo" do Grupo Configurar Página |  Ir para
na caixa de diálogo "Configurar página", clicar na guia - Guia Página Inicial | Grupo Edição | no Botão Localizar,
"layout" | clicar no botão "Bordas..." selecionar "Ir para"
 Planilha do Excel - Guia Página Inicial | Grupo Edição | no Botão Localizar,
selecionar "Localização Avançada" |
- Guia Inserir | Grupo Tabelas | Botão Tabela | clicar em na caixa de diálogo "Localizar e substituir" escolher a guia "Ir
"Planilha do Excel" para"
- Guia Inserir | Grupo Texto | Botão Objeto | na guia "Criar - Guia Página Inicial | Grupo Edição | Botão Substituir | na
novo", em "Tipo de objeto" escolher "Planilha do Microsoft Excel" caixa de diálogo "Localizar e substituir" escolher a guia "Ir para"
 Desenhar tabela - Barra de Status | clicar no primeiro botão (da esquerda para
a direita)
- Guia Inserir | Grupo Tabelas | Botão Tabela | clicar em
"Desenhar Tabela"  Modos de exibição de documento
- Barra de Ferramentas de Acesso Rápido | Botão Desenhar - Guia Exibição | Grupo Modos de Exibição de Documento |
Tabela clicar no botão desejado
- Guia Página Inicial | Grupo Parágrafo | Botão Desenhar - Barra de Status (no lado direito) | clicar botão desejado
Tabela
 Aplicar senha de proteção
 Quebra de página
- Arquivo | Salvar como | na caixa de diálogo "Salvar como"
- Guia Inserir | Grupo Páginas | Botão Quebra de Página clicar no botão "Ferramentas" |
- Guia Layout da Página | Grupo Configurar Página | Botão na lista que surge clicar em "Opções Gerais" | digitar a
Quebras | na lista que surge clicar em "Página" senha no local apropriado
 Salvar - Arquivo | Informações | clicar no botão "Proteger
Documento" | na lista que surge clicar em "Criptografar com
- Arquivo | Salvar Senha"
- Barra de Ferramentas de Acesso Rápido | Botão Salvar
 Salvar como
Título 5 - Principais Teclas de Atalho
- Arquivo | Salvar como
- Arquivo | Salvar e Enviar | na lista que surge clicar em
"Alterar Tipo de Arquivo" |
clicar no botão "Salvar como" ou dar um duplo clique no tipo DÊ FÉRIAS PARA
de arquivo desejado O MOUSE,
 Exibir caracteres não imprimíveis USE O TECLADO!
- Guia Página Inicial | Grupo Parágrafo | Botão Mostrar Tudo
- Arquivo | Opções | na caixa de diálogo "Opções do Word", Ao longo da apostila pedi para que você lembrasse apenas
na lista da esquerda clicar em "Exibir" | nas opções que de alguns exemplos de teclas de atalho, agora estou
aparecem no lado direito ativar "Mostrar todas as marcas de disponibilizando a lista com as principais teclas de atalho do
formatação" Word (de acordo com a ajuda do programa).
Novo → CTRL + O
 Números de linha Abrir → CTRL+F12 ou CTRL+A
- Guia Layout da Página | clicar no "iniciador de caixa de Salvar como → F12
diálogo" do Grupo Configurar Página | Salvar → CTRL +B
na caixa de diálogo "Configurar página", clicar na guia Fecha a janela ativa → CTRL+W ou CTRL+F4
"layout" | clicar no botão "Números de linha..." Sair → ALT + F4
- Guia Layout da Página | Grupo Configurar Página | Botão
Visualização de Impressão e Imprimir → CTRL+P ou
Números de Linha

Prof. Sandro Figueredo 43 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
ALT+CTRL+I Alterna as letras entre opções de maiúsculas e
Desfazer → CTRL+Z minúsculas → SHIFT+F3
Refazer ou Repetir → CTRL+R Formata todas as letras como maiúsculas → CTRL+SHIFT+A
Negrito → CTRL+N
Abre a caixa de diálogo Fonte → CTRL + D ou CTRL+SHIFT+F
Itálico → CTRL+I
Inserir uma nota de rodapé → ALT+CTRL+F
Sublinhado → CTRL+S
Inserir uma nota de fim → ALT+CTRL+D
Diminui o tamanho da fonte em um valor pré-
Inserir um hiperlink → CTRL+K
definido → CTRL+SHIFT+<
Inserir um comentário → ALT+CTRL+M
Diminui o tamanho da fonte em 1 ponto → CTRL+[
Ativar ou desativar o controle de alterações → CTRL+SHIFT+E
Aumenta o tamanho da fonte em um valor pré-
Abre a caixa de diálogo Contar Palavras → CTRL+SHIFT+G
definido → CTRL+SHIFT+ >
Divide a janela do documento → ALT+CTRL+S
Aumenta o tamanho da fonte em 1 ponto → CTRL+]
Remove a divisão da janela do documento → ALT+SHIFT+C
Exibe caracteres não-imprimíveis → CTRL+SHIFT+* (asterisco
Recortar → CTRL + X
no teclado numérico não funciona)
Copiar → CTRL + C
Colar → CTRL +V Exibe um menu de atalho para o item
Colar especial → CTRL+ALT+V selecionado → SHIFT+F10
Copiar somente formatação → CTRL+SHIFT+C Inserir o símbolo de copyright → ALT+CTRL+C
Colar somente formatação → CTRL+SHIFT+V Inserir o símbolo de marca registrada → ALT+CTRL+R
Inserir o símbolo de marca → ALT+CTRL+T
Localizar → CTRL + L (abre o painel de navegação, na guia que
Reticências → ALT+CTRL+PONTO
permite navegar pelos resultados da sua pesquisa atual)
Repete a localização (depois de fechada a janela Localizar e Alterna para a próxima janela → ALT+TAB
Substituir) → ALT+CTRL+Y Alterna para a janela anterior → ALT+SHIFT+TAB
Substituir → CTRL+U
Mover-se pelo documento
Ir Para → F5
Um caractere à esquerda → SETA PARA A ESQUERDA
Quebra de linha → SHIFT+ENTER Um caractere à direita → SETA PARA A DIREITA
Quebra de página → CTRL+ENTER Uma palavra para a esquerda → CTRL+SETA PARA A
Quebra de coluna → CTRL+SHIFT+ENTER ESQUERDA
Uma palavra para a direita → CTRL+SETA PARA A DIREITA
Alinhamento centralizado → CTRL+E
Para o fim de uma linha → END
Alinhamento justificado → CTRL+J
Para o início de uma linha → HOME
Alinhamento à esquerda → CTRL + Q
Para o fim de um documento → CTRL+END
Alinhamento à direita → CTRL + G
Para o início de um documento → CTRL+HOME
Recua o parágrafo à esquerda (aumenta o recuo Um parágrafo para cima → CTRL+SETA PARA CIMA
esquerdo) → CTRL+M Um parágrafo para baixo → CTRL+SETA PARA BAIXO
Remove o recuo à esquerda do parágrafo (diminui o recuo
Seleção
esquerdo) → CTRL+SHIFT+M
Um caractere à esquerda → SHIFT+SETA PARA A ESQUERDA
Aplica espaçamento simples entre linhas → CTRL+1 Um caractere à direita → SHIFT+SETA PARA A DIREITA
Aplica espaçamento duplo entre linhas → CTRL+2 Uma palavra para a esquerda → SHIFT+CTRL+SETA PARA A
Aplica espaçamento de 1,5 linhas → CTRL+5 ESQUERDA
Adiciona ou remove um espaço de uma linha antes de um Uma palavra para a direita → SHIFT+CTRL+SETA PARA A
parágrafo (12 pts) → CTRL+0 (zero) DIREITA
Para o fim de uma linha → SHIFT+END
Subscrito → CTRL+= (sinal de igual)
Para o início de uma linha → SHIFT+HOME
Sobrescrito → CTRL+SHIFT+ + (sinal de adição)
Para o fim de um documento → SHIFT+CTRL+END
Ortografia e Gramática → F7 Para o início de um documento → SHIFT+CTRL+HOME
Dicionário de Sinônimos → SHIFT +F7 Amplia uma seleção para o final de um
parágrafo → CTRL+SHIFT+SETA PARA BAIXO
Alternar para o modo de exibição Layout de Amplia uma seleção para o início de um
Impressão → ALT+CTRL+P parágrafo → CTRL+SHIFT+SETA PARA CIMA
Alterna para o modo de exibição de estrutura de Todo o documento → CTRL +T
tópicos → ALT+CTRL+O
Alterna para o modo de exibição de rascunho → ALT+CTRL+N Ativa o modo “Estender seleção” → F8 (1x)
Excluir um caractere à esquerda → BACKSPACE Seleciona uma palavra → F8 (2x)
Excluir uma palavra à esquerda → CTRL+BACKSPACE Seleciona uma sentença → F8 (3x)
Excluir um caractere à direita → DELETE Seleciona um parágrafo → F8 (4x)
Excluir uma palavra à direita → CTRL+DELETE Seleciona todo o documento → F8 (5x)
Reduz o tamanho de uma seleção → SHIFT+F8
Sublinha as palavras, mas não os espaços → CTRL+SHIFT+W
Aplica sublinhado duplo ao texto → CTRL+SHIFT+D
Aplica formatação de texto oculto → CTRL+SHIFT+H
Formata as letras com versalete (caixa alta) → CTRL+SHIFT+K

Prof. Sandro Figueredo 44 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Microsoft Excel 2010


Organizado por: Prof. Sandro Figueredo

T Í T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E

C AP Í T U L O 1 - T E L A I N I C I AL

Você lembra …?!


A. Barra de Título. O nome do arquivo no Excel é pasta de
B. Planilhas
trabalho.

C. Barra de ferramentas de Acesso Rápido D. Faixa de Opções

E. Caixa de Nome F. Barra de Fórmulas

G. Selecionar Tudo H. Dividir

I. Barra de Status J. Normal

K. Layout da Página L. Visualização de Quebra de Página

BARRA DE FERRA MENTA S DE ACESSO RÁPIDO

1 – Salvar; 2 – Desfazer; 3 - Refazer; 4 – Novo; 5 – Abrir; 6 – Email; 7 – Impressão Rápida; 8 – Visualização de Impressão e Imprimir;
9 – Verificar Ortografia; 10 – Classificar em Ordem Crescente; 11 – Classificar em Ordem Decrescente; e, 12 – Abrir Arquivo Recente.

Prof. Sandro Figueredo 45 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Você
lembra
…?!

C AP Í T U L O 2 - C AI X A D E N O M E E B AR R A D E F Ó R M U L AS

Você lembra …?!

Prof. Sandro Figueredo 46 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 3 - I N S E R I R F U N Ç ÃO ( AS S I S T E N T E D E F U N Ç ÃO )

Você lembra …?!

C AP Í T U L O 4 - E X P AN D I R S E L E Ç ÃO

Prof. Sandro Figueredo 47 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Você lembra …?! …qual o resultado após um duplo clique na alça de preenchimento…

T Í T U L O 2 - F Ó R M U L A S : C O M E Ç A N D O O T R A B AL H O

C AP Í T U L O 1 - I N Í C I O D A F Ó R M U L A

C AP Í T U L O 2 - L O C AL D A F Ó R M U L A

=F 4 +G 3 + P8 F4, G 3 e P 8

= SO M A( B1 : B 4) B 1, B2 , B 3 e B 4

Prof. Sandro Figueredo 48 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 3 - T I P O S D E O P E R AD O R E S

OPERADORES ARITMÉTICO S OPERADORES DE COMPA RA ÇÃO


Para efetuar operações matemáticas básicas, como adição, Você pode comparar dois valores com os operadores a seguir.
subtração ou multiplicação, combinar números e produzir Quando dois valores são comparados usando esses operadores,
resultados numéricos, use estes operadores aritméticos. o resultado é um valor lógico, VERDADEIRO ou FALSO.

Operador aritmético Significado (exemplo) Operador de comparação Significado (exemplo)

+ (sinal de adição) Adição (3+3) = (sinal de igual) Igual a (A1=B1)

– (sinal de subtração) Subtração (3–1) Negação (–1) > (sinal de maior que) Maior que (A1>B1)

* (asterisco) Multiplicação (3*3) < (sinal de menor que) Menor que (A1<B1)

/ (sinal de divisão) Divisão (3/3) >= (sinal de maior ou igual a) Maior ou igual a (A1>=B1)

% (sinal de porcentagem) Porcentagem (20%) <= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)

^ (acento circunflexo) Exponenciação (3^2) <> (sinal de diferente de) Diferente de (A1<>B1)

OPERADORES DE REFERÊNCIA
Combine intervalos de células para cálculos com estes operadores.

O P E R A D O R D E C O N C A T E N A Ç Ã O D E T E XT O
Use o 'E' comercial (&) para associar, ou concatenar, uma ou mais
sequências de caracteres de texto para produzir um único texto.

Prof. Sandro Figueredo 49 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 4 - P R E C E D Ê N C I A D E O P E R AD O R E S

Prof. Sandro Figueredo 50 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 5 - E S T I L O S D E R E F E R Ê N C I AS

Você lembra …?! Menu Arquivo / Opções / Fórmulas / na área “Trabalhando


…onde ativa/desativa o estilo com fórmulas”, ativar “Estilo de referência L1C1”.
de referência L1C1…

C AP Í T U L O 6 - R E F E R Ê N C I AS R E L AT I V AS , A B S O L U T AS E M I S T AS

Referências Relativas: A1, é baseada na posição


relativa da célula que contém a fórmula e da célula à qual
a referência se refere. Se a posição da célula que contém
a fórmula se alterar, a referência será alterada. Se você
copiar ou preencher a fórmula ao longo de linhas ou de REFERÊNCIAS RELATIVAS
colunas, a referência se ajustará automaticamente.
Referências Absolutas: $A$1, sempre se refere a uma
célula em um local específico. Se a posição da célula que
contém a fórmula se alterar, a referência absoluta
permanecerá a mesma. Se você copiar ou preencher a
fórmula ao longo de linhas ou colunas, a referência
absoluta não se ajustará.
Referências Mistas: $A1 (coluna absoluta e linha
relativa), B$1 (coluna relativa e linha absoluta). Se a
posição da célula que contém a fórmula se alterar, a
referência relativa será alterada e a referência absoluta
não se alterará. Se você copiar ou preencher a fórmula
ao longo de linhas ou colunas, a referência relativa se
ajustará automaticamente e a referência absoluta não se
ajustará.

Prof. Sandro Figueredo 51 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

REFERÊNCIAS ABSOLUTAS

REFERÊNCIAS MISTAS

Você lembra …?!


…qual o erro que ocorre
quando a referência não é
válida…

C AP Í T U L O 7 - R E F E R Ê N C I A A O U T R A P L AN I L H A O U P AS T A D E T R AB AL H O

Prof. Sandro Figueredo 52 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
TÍTULO 3 - PRINCIPAIS FUNÇÕES

C AP Í T U L O 1 - SO M A

C AP Í T U L O 2 - M ÉDI A

Prof. Sandro Figueredo 53 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 3 - M ÁX IM O , M ÍNIM O , M AIO R E M ENO R

Prof. Sandro Figueredo 54 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 4 - S E

C AP Í T U L O 5 - E, O U

Prof. Sandro Figueredo 55 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo 56 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 6 - CO NT . S E E SO M AS E

Prof. Sandro Figueredo 57 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 7 - PRO C V

Prof. Sandro Figueredo 58 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 8 - HO J E E AG O R A

C AP Í T U L O 9 - M O DO E M ED

Prof. Sandro Figueredo 59 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 1 0 - M O D, M ULT , SO M AQ U AD E R AI Z

Prof. Sandro Figueredo 60 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
TÍTULO 4 - FAIXA DE OPÇÕES

C AP Í T U L O 1 - G U I A ( M E N U ) A R Q U I V O

Você lembra …?!

Prof. Sandro Figueredo 61 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo 62 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 2 - G U I A P ÁG I N A I N I C I AL

Seção 1 - Grupo Alinhamento

Você
lembra
…?!
…o resultado de
cada mesclagem…

Prof. Sandro Figueredo 63 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Seção 2 - Grupo Número

Você lembra …?!

…como preencher as lacunas dos


formatos…

Você lembra …?!

Prof. Sandro Figueredo 64 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Você lembra …?!

Você lembra …?!

Seção 3 - Caixa “Formatar Células”

Prof. Sandro Figueredo 65 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo 66 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Seção 4 - Grupo Estilo

Seção 5 - Grupo Edição

Prof. Sandro Figueredo 67 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 3 - G U I A I N S E R I R

Prof. Sandro Figueredo 68 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 4 - G U I A L AY O U T D A P ÁG I N A

Prof. Sandro Figueredo 69 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 5 - G U I A F Ó R M U L AS

Prof. Sandro Figueredo 70 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 6 - G U I A D AD O S

Prof. Sandro Figueredo 71 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 7 - G U I A R E V I S ÃO

Prof. Sandro Figueredo 72 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 8 - G U I A E X I B I Ç ÃO

Prof. Sandro Figueredo 73 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
T Í T U L O 5 - P R I N C I P A I S TE C L A S D E AT A L H O

DÊ FÉRIAS PARA
O MOUSE,
USE O TECLADO!

Move para a próxima planilha na pasta de trabalho → Usa o comando Desfazer para reverter o último comando
PAGE DOWN ou excluir a última entrada digitada → CTRL+Z
Move para a planilha anterior na pasta de trabalho →
Edita a célula ativa e posiciona o ponto de inserção no fim
PAGE UP
do conteúdo da célula. Ele também move o ponto de
inserção para a Barra de Fórmulas para edição em uma
célula desativada → F2
Inicia uma nova linha na mesma célula → ALT+ENTER
Exibe a caixa de diálogo Formatar Células → CTRL+1
Conclui uma entrada de célula e seleciona a célula de
cima → SHIFT+ENTER Exibe a caixa de diálogo Colar Nome. Disponível somente
se existirem nomes na pasta de trabalho → F3
Exibe a caixa de diálogo Inserir Função → SHIFT+F3
Seleciona uma coluna inteira na planilha → CTRL+BARRA
DE ESPAÇOS Calcula todas as planilhas em todas as pastas de trabalho
abertas → F9
Seleciona uma linha inteira na planilha → SHIFT+BARRA
DE ESPAÇOS Calcula a planilha ativa → SHIFT+F9
Seleciona a planilha inteira → CTRL+SHIFT+BARRA DE Calcula todas as planilhas em todas as pastas de trabalho
ESPAÇOS abertas, independentemente de elas terem sido ou não
alteradas desde o último cálculo → CTRL+ALT+F9
Seleciona a planilha inteira → CTRL+T
Se a planilha contiver dados, CTRL+T seleciona a região Insere a hora atual → CTRL+SHIFT+:
atual. Pressionar CTRL+T novamente seleciona a planilha
Insere a data atual → CTRL+;
inteira.
Aplica o formato de número Geral → CTRL+SHIFT+~
Recorta as células selecionadas → CTRL+X
Aplica o formato Moeda com duas casas decimais
Copia as células selecionadas → CTRL+C
(números negativos entre parênteses) → CTRL+SHIFT+$
Insere o conteúdo da Área de Transferência no ponto de
Aplica o formato Porcentagem sem casas decimais →
inserção e substitui qualquer seleção (disponível somente
CTRL+SHIFT+%
depois de ter recortado ou copiado um objeto, texto ou
conteúdo de célula) → CTRL+V Aplica o formato de número Científico com duas casas
decimais → CTRL+SHIFT+^
Exibe a caixa de diálogo Colar Especial (disponível
somente depois que você recortar ou copiar um objeto, Aplica o formato Data com dia, mês e ano →
textos ou conteúdo de célula em uma planilha ou em outro CTRL+SHIFT+#
programa) → CTRL+ALT+V
Aplica o formato Hora com a hora e os minutos, AM ou PM
→ CTRL+SHIFT+@
Aplica ou remove formatação em negrito → CTRL+N
Aplica ou remove formatação em itálico → CTRL+I Oculta as linhas selecionadas → CTRL+9
Aplica ou remove sublinhado → CTRL+S Exibe novamente as linhas ocultas dentro da seleção →
CTRL+SHIFT+(
Aplica ou remove formatação em negrito → CTRL+2
Oculta as colunas selecionadas → CTRL+0
Aplica ou remove formatação em itálico → CTRL+3
Aplica ou remove sublinhado → CTRL+4
Salva o arquivo ativo com seu nome de arquivo, local e
formato atual → CTRL+B

Prof. Sandro Figueredo 74 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Microsoft PowerPoint 2010


Organizado por: Prof. Sandro Figueredo

T Í T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E

C AP Í T U L O 1 - T E L A I N I C I AL

C AP Í T U L O 2 - B AR R A D E F E R R AM E N T AS D E A C E S S O R ÁP I D O

Está localizada, por padrão, na parte superior da janela do Word e fornece acesso rápido às ferramentas que você
usa frequentemente. É possível personalizar esta barra, adicionando comandos.

1. Salvar 7. Impressão Rápida

2. Desfazer 8. Visualização de Impressão e Imprimir

3. Refazer 9. Verificar Ortografia

4. Novo 10. Apresentação de slides do começo

5. Abrir 11. Abrir Arquivo Recente

6. Email

Prof. Sandro Figueredo 75 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 3 - B AR R A D E S T AT U S

MODOS DE EXIBIÇÃO DE APRESENTAÇÃO TÍTULO 2 - FAIXA DE OPÇÕES


1 2 3 4 C AP Í T U L O 1 - G U I A ( M E N U ) A R Q U I V O

Essa guia, que substitui o Botão Microsoft Office,


está localizada no canto superior esquerdo da janela do
PowerPoint e abre um menu.

1 – Normal

2 – Classificação de Slides

3 – Modo de Exibição de Leitura

4 – Apresentação de Slides

… quais são as principais


1 – Número do Slide Você extensões disponíveis no
PowerPoint 2010 (primeiramente
lembra procure preencher sem olhar o

2 – Nome do Tema
…?! ambiente virtual de estudo do
PowerPoint 2010)…
Apresentação do PowerPoint PPTX
Apresentação Habilitado para Macro
3 – Revisão do Texto PPTM
do PowerPoint
Modelo do PowerPoint POTX
Modelo Habilitado para Macro do
- Nenhum erro ortográfico foi encontrado POTM
PowerPoint
Apresentação de Slides do
PPSX
PowerPoint
- Erros ortográficos foram encontrados Apresentação do PowerPoint 97-2003 PPT

Modelo do PowerPoint 97-2003 POT


Apresentação de Slides do
PPS
PowerPoint 97-2003
4 – Idioma
Apresentação OpenDocument ODP

Estrutura de tópicos/RTF RTF

PDF PDF

Prof. Sandro Figueredo 76 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
I N F O R M AÇ Õ E S

S AL V AR E E N V I AR

Prof. Sandro Figueredo 77 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 2 - G U I A P ÁG I N A I N I C I AL

Esta guia tem os seguintes gr up os : (a) Área de Transferência; (b) Slides; (c) Fonte; (d) Parágrafo; (e) Desenho; e, (f) Edição.

Grupo Slides

Você lembra …?!

Prof. Sandro Figueredo 78 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

Grupo Fonte

Grupo Edição

Grupo Parágrafo

Prof. Sandro Figueredo 79 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 3 - G U I A I N S E R I R

Tem os seguintes g r u p o s : Páginas; (a) Tabelas; (b) Imagens (c) Ilustrações; (d) Links; (e) Texto; (f) Símbolos; e, (g) Mídia

Grupo Tabelas

Você lembra …?!


… dos principais detalhes associados a esse botão e seus comandos…

Grupo Ilustrações

Você lembra …?!


... da diferença entre Inserir e Converter...

Prof. Sandro Figueredo 80 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Grupo Imagens

Você lembra …?!

Grupo Links

Você lembra …?!

Grupo Texto

Você lembra …?!

Prof. Sandro Figueredo 81 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo 82 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 4 - G U I A D E S I G N
Esta guia tem os seguintes grupos: (a) Configurar Página; (b) Temas; e, (c) Plano de Fundo.

Grupo Temas
Você lembra …?!

Grupo Plano de Fundo

C AP Í T U L O 5 - G U I A T R A N S I Ç Õ E S
Esta guia tem os seguintes grupos: (a) Visualização; (b) Transição para este slide; e, (c) Intervalo.

Você
lembra …?!

Prof. Sandro Figueredo 83 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 6 - G U I A A N I M AÇ Õ E S
Esta guia tem os seguintes grupos: (a) Visualização; (b) Animação; (c) Animação Avançada; e, (d) Intervalo.

Você
lembra …?!

C AP Í T U L O 7 - G U I A A P R E S E N T AÇ ÃO D E S L I D E S

Esta guia tem os seguintes grupos: (a) Iniciar Apresentação de Slides; (b) Configurar; e, (c) Monitores.

Grupo Iniciar Apresentação de Slides

Você lembra …?!

Prof. Sandro Figueredo 84 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Você lembra …?!

Grupo Monitores
Você lembra …?!

Você lembra …?!


Grupo Configurar

Prof. Sandro Figueredo 85 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 8 - G U I A R E V I S ÃO
Esta guia tem os seguintes grupos: (a) Revisão de Texto; (b) Idioma; (c) Comentários; e, (d) Comparar.

Você
lembra …?!

Prof. Sandro Figueredo 86 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 9 - G U I A E X I B I Ç ÃO

Esta guia tem os seguintes grupos: (a) Modos de Exibição de Apresentação; (b) Modos de Exibição Mestres; (c) Mostrar; (d) Zoom;
(e) Cor/Escala de Cinza; (f) Janela; e, (g) Macros.

Você lembra …?!


Grupo Modos de Exibição Mestres

Grupo Cor/Escala de Cinza

Grupo Modos de Exibição de Apresentação

Você lembra …?!

Prof. Sandro Figueredo 87 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Você lembra …?!

Prof. Sandro Figueredo 88 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

Noções de Internet, Intranet e Extranet


Organizado por: Prof. Sandro Figueredo

Em 1992, o cientista Tim Berners-Lee criou a World


TÍTULO 1 - CONCEITOS BÁSICOS Wide Web - ou esse “www” que se digita antes do nome
de qualquer site. A rede nasceu na Organização Europeia
C AP Í T U L O 1 - O Q U E É I N T E R N E T ? para a Investigação Nuclear, que propôs a criação dos
hipertextos para permitir que várias pessoas trabalhassem
A Internet é uma grande federação de redes de juntas acessando os mesmos documentos. Esta foi a
computadores, ligadas entre si e que falam a mesma gêneses do processo de conexão à Internet atual.
língua, um protocolo de comunicação de dados chamado A partir de 1993 a Internet deixou de ser uma
TCP/IP. instituição de natureza apenas acadêmica e passou a ser
A comunicação via Internet pode ser de diversos explorada comercialmente, tanto para a construção de
tipos: dados, voz, vídeo e multimídia. novos backbones por empresas privadas (PSI, UUnet,
Um pouco de História Sprint,…) como para fornecimento de serviços diversos,
abertura essa a nível mundial.
A Internet surgiu a partir de um projeto da agência
norte-americana Advanced Research and Projects Agency
C AP Í T U L O 2 - P R O V E D O R E S
(ARPA) objetivando conectar os computadores dos seus
departamentos de pesquisa. A Internet nasceu à partir da Provedor de Serviços de Internet (ISP)
ARPANET, que interligava quatro instituições: Para o professor Marcel Leonardi, provedor de
Universidade da Califórnia, LA e Santa Bárbara; Instituto serviços de internet (ISP) é gênero do qual as demais
de Pesquisa de Stanford e Universidade de Utah, tendo categorias são espécies. Assim, provedor de internet é a
início em 1969. pessoa natural ou jurídica que fornece serviços
Os pesquisadores e estudiosos do assunto relacionados ao funcionamento da internet, ou por meio
receberam o projeto à disposição, para trabalhar. Deste dela.
estudo que perdurou na década de 70, nasceu o TCP/IP
(Transmission Control Protocol / Internet Protocol), grupo Provedor de Backbone ou Provedor de Estrutura
de protocolos que é a base da Internet desde aqueles A primeira espécie de provedor, na doutrina de
tempos até hoje. Leonardi, é o chamado Provedor de Backbone ou
A primeira descrição de protocolos TCP foi feita no Provedor de Estrutura. Ele é a pessoa jurídica proprietária
ano de 1973, pelos especialistas Net Vinton Cerf e Bob das redes capazes de administrar grandes volumes de
Kahn. O uso do termo “Internet” para uma rede TCP/IP informações, constituídos por roteadores de tráfego
global se deu em dezembro de 1974, com a publicação da interligados por circuitos de alta velocidade. O marco civil
primeira especificação completa do TCP, assinada por da internet não faz referência a este provedor, afinal o
Vinton Cerf, Yogen Dalal e Carl Sunshine, na Universidade usuário final da internet dificilmente terá alguma relação
de Stanford. jurídica direita com ele. No Brasil, a Embratel é o principal
A Universidade da Califórnia de Berkley implantou provedor de estrutura.
os protocolos TCP/IP ao Sistema Operacional UNIX, A Internet é formada por inúmeros backbones que
possibilitando a integração de várias universidades à interligam as redes de universidades, empresas,
ARPANET. provedores de acesso, etc. Esses backbones são
Nesta época, início da década de 80, redes de sustentados por agências governamentais e por
computadores de outros centros de pesquisa foram corporações privadas.
integrados à rede da ARPA. Em 1985, a entidade
americana National Science Foundation (NSF) interligou Marco Civil da Internet
os supercomputadores do seu centro de pesquisa, a A lei 12.965/14, também conhecida como marco
NSFNET, que no ano seguinte entrou para a ARPANET. A civil da internet, estabelece princípios, garantias, direitos e
ARPANET e a NSFNET passaram a ser as duas espinhas deveres para o uso da internet no Brasil. O capítulo III da
dorsais (backbone) de uma nova rede que junto com os norma traz disposições a respeito dos provedores de
demais computadores ligados a elas, era a INTERNET. conexão e de provedores de aplicações de internet.
Dois anos depois, em 1988, a NSFNET passou a Provedor de Conexão ou Provedor de Serviço de
ser mantida com apoio das organizações IBM, MCI Acesso
(empresa de telecomunicações) e MERIT (instituição
responsável pela rede de computadores de instituições É a pessoa jurídica fornecedora de serviços que
educacionais de Michigan), que formaram uma associação consistem em possibilitar o acesso de seus consumidores
conhecida como Advanced Network and Services (ANS). à internet. Para sua caracterização, basta que ele
Em 1990 o backbone ARPANET foi desativado, possibilite a conexão dos terminais4 de seus clientes à
criando-se em seu lugar o backbone Defense Research internet. Em nosso país os mais conhecidos são: Net
Internet (DRI); em 1991/1992 a ANSNET, que passou a Virtua, Brasil Telecom, GVT e operadoras de telefonia
ser o backbone principal da Internet; nessa mesma época celular como TIM, Claro e Vivo, estas últimas que
iniciou-se o desenvolvimento de um backbone europeu fornecem o serviço 3G e 4G.
(EBONE), interligando alguns países da Europa à Internet.

Prof. Sandro Figueredo 89 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Quanto a este provedor, é importante frisar que o Provedor de Informação
marco civil da internet operou certa alteração no É o efetivo autor da informação. Doutrinariamente a
mencionado conceito ao afirmar que, na provisão de melhor nomenclatura para este agente é, simplesmente,
conexão à internet, cabe ao administrador de sistema autor. Assim, a pessoa natural que mantenha um website,
autônomo o respectivo dever de manter os registros de ou mesmo uma conta em uma rede social, é um provedor
conexão. Tendo, ainda, definido como administrador de de conteúdo. Se esta mesma pessoa insere informações
sistema autônomo a pessoa física ou jurídica que no site, ela passa a ser, também, um provedor de
administra blocos de endereço IP específicos e o informação ou autor.
respectivo sistema autônomo de roteamento devidamente
cadastrado no ente nacional responsável pelo registro e C AP Í T U L O 3 - O Q U E É I N T R AN E T ?
distribuição de endereços IP geograficamente referentes
ao país. A intranet possibilita tudo o que a própria internet
Provedor de Aplicações de Internet ou Provedor de dispõe. Porém a principal diferença entre ambas é que a
Serviços Online intranet é restrita a um certo público (por exemplo,
funcionários de uma empresa, ou seja, todos os
É um termo que descreve qualquer empresa,
colaboradores da empresa podem acessar a intranet).
organização ou pessoa natural que, de forma profissional
ou amadora, forneça um conjunto de funcionalidades que É a utilização dos recursos da Internet em um
podem ser acessadas por meio de um terminal conectado âmbito organizacional, geralmente implementa em uma
à internet, não importando se os objetivos são LAN (rede local). Não está relacionada com o arranjo
econômicos. físico dos computadores, mas com a maneira como o
Podem abranger os provedores de hospedagem, os trabalho é executado.
provedores de correio eletrônico e os provedores de
conteúdo, a depender da situação prática apresentada. Não é pré-requisito estar conectada com a Internet.
Não fornece acesso à internet, mas sim utiliza-se desse
acesso para a prestação de outros serviços. C AP Í T U L O 4 - O Q U E É E X T R AN E T ?

Provedor de Hospedagem A Extranet é uma extensão do sistema de


É a pessoa jurídica fornecedora de serviços que informação da empresa a parceiros situados para além da
consistem em possibilitar o armazenamento de dados em rede.
servidores próprios de acesso remoto, permitindo o Funciona como a intranet, porém sua principal
acesso de terceiros a esses dados, de acordo com as característica é a possibilidade de acesso via internet, ou
condições estabelecidas com o contratante do serviço. Um
seja, de qualquer lugar do mundo você pode acessar os
provedor de hospedagem oferece dois serviços distintos: o
dados de sua empresa.
armazenamento de arquivos em um servidor e a
possibilidade de acesso a tais arquivos. Em nosso país os A Extranet não é nem uma intranet, nem um site
provedores de hospedagem mais conhecidos são o UOL Internet. Trata-se de um sistema suplementar que oferece,
Host e a Locaweb. por exemplo, aos clientes de uma empresa, os seus
Os provedores de hospedagem podem, também, parceiros ou sucursais, um acesso privilegiado a certos
oferecer plataformas prontas para seus usuários, recursos informáticos da empresa através de um interface
objetivando acessar websites (Google), blogs Web.
(WordPress), publicação de vídeos (YouTube), acesso a
músicas (Spotify), criação de websites (Wix) e redes
sociais (Facebook, Twitter, Google+, etc). T Í T U L O 2 - P R I N C I P A I S M E I O S D E AC E S S O
Provedor de Correio Eletrônico C AP Í T U L O 1 - L I N H A T E L E F Ô N I C A
É a pessoa jurídica fornecedora de serviços que
consistem em possibilitar o envio de mensagens do Dial-up
usuário a seus destinatários, mediante o uso de um nome É a conexão discada. O acesso discado a Internet
de usuário e senha exclusivos. Os provedores de correio foi durante muito tempo a única alternativa de acesso à
mais populares são Gmail (Google), Yahoo e Hotmail Internet, que era feita através da conexão da rede de
(Microsoft). Importante frisar que alguns provedores de telefonia fixa disponível no endereço físico do usuário final.
hospedagem também oferecem o serviço, entretanto, de Este tipo de acesso não permitia o uso simultâneo
forma remunerada, na maior parte dos casos. da linha telefônica para ligações de voz e acesso à
Provedor de Conteúdo Internet.
Velocidade máxima 56 kbps (kbits/s).
É toda pessoa natural ou jurídica que disponibiliza
na internet as informações criadas ou desenvolvidas pelos ADSL
provedores de informação (ou autores), utilizando É um recurso que permite, através da multiplexação
servidores próprios ou os serviços de um provedor de (multiplexação por frequência), o compartilhamento do
hospedagem para armazená-las. São diversos os meio de transmissão, de forma que uma parte fica
exemplos de provedores de conteúdo, já que englobam destinada a transmissão da voz (telefone) e a outra fica
desde pessoas naturais que mantêm um website ou blog disponível para a transmissão de dados (Internet).
pessoal a grandes portais de imprensa.

Prof. Sandro Figueredo 90 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Este tipo de acesso à Internet é considerado de vídeos no computador, ao mesmo tempo que as imagens
banda larga, já que permite taxas de 250 kbit/s (Internet estão sendo captadas pela câmera.
popular) até 12 Mbit/s. O 4G só poderá ser utilizado em aparelhos
compatíveis com a nova tecnologia. Os aparelhos 4G
C AP Í T U L O 2 - W I R E L E S S poderão funcionar nas redes 2G e 3G. Se o usuário
contratou um plano 4G, poderá usar a rede 3G em áreas
Wireless significa em português rede sem fio, e onde ainda não há cobertura da nova tecnologia. A
refere-se a uma rede de computadores sem a mudança de rede de 4G para 3G ocorre de forma
necessidade do uso de cabos, funciona por meio de automática. Sempre que houver cobertura de 4G, o celular
equipamentos que usam radiofrequência, comunicação via vai captar o sinal.
ondas de rádio, ou comunicação via infravermelho. Satélite
WAP O acesso satélite é feito através da implantação de
Wireless Application Protocol, que em Português antenas parabólicas de pequeno porte no endereço físico
significa Protocolo para Aplicações Sem Fio. do usuário final. Essas antenas são alinhadas com o
É uma tecnologia que permite aos aparelhos satélite geoestacionário utilizado pela operadora para
portáteis (telefones celulares, PDAs e outros) o acesso à prover o acesso à Internet na sua área de cobertura.
Internet.
O protocolo WAP foi criado na década de 1990 para C AP Í T U L O 3 - O U T R O S M E I O S D E A C E S S O
que fosse possível a visualização de dados da Internet nos
aparelhos móveis (sem fio). Cable Modem
Os telefones celulares de última geração possuem O meio de transmissão é o cabo coaxial (as
navegadores WAP, no entanto, é uma tecnologia pouco empresas de TV à cabo oferecem este tipo de acesso).
usada em comparação a outras tecnologias desenvolvidas O acesso por Cable Modem é feito através do
para aplicações móveis. compartilhamento do cabo da conexão rede de TV a cabo
Ondas de Rádio presente no endereço físico do usuário final para TV e
acesso à Internet.
Utiliza ondas de radiofrequência para transmitir os
Este tipo de acesso à Internet tem sido oferecido
dados.
sem o serviço de TV por assinatura (Internet + telefonia
GPRS VoIP), principalmente para usuários corporativos.
General Packet Radio Services - Serviço Geral de Entretanto, também é oferecido para usuários corporativos
pacotes por Rádio. e residenciais através de pacotes de serviços que incluem
É uma tecnologia que tem o objetivo de aumentar TV por assinatura, acesso de banda larga e telefonia VoIP.
as taxas de transferência de dados entre celulares, WDN
facilitando a comunicação e o acesso a redes.
Acesso através por fibra ótica.
O GPRS permite uma taxa de transferência mais do
que dez vezes mais alta que as das tecnologias PLC
anteriores, e esse serviço está sempre disponível nos Acesso através da rede de energia elétrica (PLC -
telefones celulares, sempre que o usuário for fazer Power Line Communications). Ainda está no campo da
processos de enviar e receber dados, como acesso à pesquisa. Nunca foi implantada comercialmente e um dos
internet. seus maiores problemas é que quanto maior a distância
3G da casa do usuário aos servidores do provedor, pior fica a
recepção e a velocidade. Atualmente vem sendo testada
3G é apenas um uma sigla que representa a
em alguns estados no Brasil.
terceira geração (daí o nome 3G) de padrões e
tecnologias da telefonia móvel, substituindo o 2G.
A tecnologia 3G aprimora a transmissão de dados e
voz, oferecendo velocidades maiores de conexão, além de
outros recursos, como videochamadas, transmissão de
sinal de televisão, entre outros serviços.
4G
Como o próprio nome sugere, a internet 4G é a
quarta geração de telefonia móvel, sendo a sucessora do
3G. No entanto, mais do que trazer uma simples
progressão numérica, temos uma evolução significativa
em termos práticos, principalmente na velocidade.
Dependendo da velocidade oferecida, o usuário
poderá ouvir músicas diretamente pela internet, sem
interrupções, e baixar vídeos em alta definição em poucos
minutos. Além disso, ele também poderá fazer
videoconferências diretamente do celular e armazenar

Prof. Sandro Figueredo 91 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
TÍTULO 3 - ENTENDENDO O PROCESSO DE NAVEGAÇÃO

C AP Í T U L O 1 - B R O W S E R

É o mesmo que navegador ou paginador. Dentre os principias navegadores podemos citar: Google Chrome,
Mozila Firefox, Opera, Safari, Internet Explorer, Microsoft Edge (o navegador, que até então era conhecido pelo
codinome Spartan, substituirá o Internet Explorer como o navegador padrão do Windows).

C AP Í T U L O 2 - U RL , DN S E E N D E R E Ç O I P

URL: para se localizar um recurso na WWW, deve-se conhecer o


seu endereço. Este endereço, que é único, é sua URL (Uniform
Resource Locator). Através dela torna-se possível acessar sites,
arquivos.
Endereço IP: é o identificador numérico utilizado pelo protocolo
da Internet para identificar os computadores (servidores) dessa
rede.
DNS (Domain Name System): é um banco de dados que está à
disposição dos computadores da internet, contendo pares de
informações, ou seja, a URL e o Endereço IP correspondente.

C AP Í T U L O 3 - I P V 4 E I P V 6

IPv4
É a versão atual, que
utilizamos na grande maioria das
situações, enquanto o IPV6 é a
versão atualizada, que prevê um
número brutalmente maior de
endereços e deve se popularizar
em breve, quando os endereços
IPV4 começarem a se esgotar.
No IPV4, os endereços IP são compostos por 4 blocos de 8 bits (32 bits no total), que são representados através
de números de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como "200.156.23.43" ou "64.245.32.11".
Os grupos de 8 bits que formam o endereço são chamados de "octetos", o que dá origem a expressões como "o primeiro
octeto do endereço". De qualquer forma, a divisão dos endereços em octetos e o uso de números decimais serve
apenas para facilitar a configuração para nós, seres humanos. Quando processados, os endereços são transformados
em binários, como "11001000100110010001011100101011".
As faixas de endereços começadas com "10", "192.168" ou de "172.16" até "172.31" são reservadas para uso em
redes locais e por isso não são usadas na Internet. Os roteadores que compõe a grande rede são configurados para
ignorar pacotes provenientes destas faixas de endereços, de forma que as inúmeras redes locais que utilizam endereços
na faixa "192.168.0.x" (por exemplo) podem conviver pacificamente, sem entrar em conflito.

IPv6
O endereçamento no IPv6 é de 128 bits, e inclui prefixo de rede e sufixo de host. No entanto, não existem classes
de endereços, como acontece no IPv4. Assim, a fronteira do prefixo e do sufixo pode ser em qualquer posição do
endereço.
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. Por exemplo,
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Se um grupo de vários dígitos seguidos for 0000, pode ser omitido. Por exemplo,
2001:0db8:85a3:0000:0000:0000:0000:7344, é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344

Prof. Sandro Figueredo 92 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 4 - I P L Ó G I C O X IP F Í S I C O ( AR P E R AR P )

ARP (Address Resolution Protocol): exibe o endereço MAC (IP físico) a partir do endereço IP (IP lógico).
RARP (Reverse Address Resolution Protocol): exibe o endereço IP (IP lógico) a partir do endereço MAC (IP físico).

C AP Í T U L O 5 - S Í T I O X H O M E P AG E , H Y P E R L I N K S X H I P E R T E X T O

Home Page: designa a página inicial, principal do


site.
Site (Sítio): é o conjunto de páginas de uma
determinada URL.
Hyperlinks: são elementos especiais (palavras,
frases, ícones, gráficos ou ainda um Mapa
Sensitivo), que caracterizam um ambiente em
hipertexto.
Hipertexto: é uma forma especial de navegação
dentro de um documento, ou seja, é um sistema de
ligações que une as páginas na Internet (liga os
links - frases sublinhadas e alguns elementos
gráficos).

C AP Í T U L O 6 - C R I AN D O P ÁG I N AS P AR A A W E B
HTML: é uma linguagem utilizada para a criação de páginas estáticas para a Web.
ASP: as ASP (Active Server Pages - Páginas de Servidor Ativas) são um ambiente para programação por scripts no
servidor, que pode ser usado para criar páginas dinâmicas, interativas e de alta performance. Nas páginas ASP, os
scripts rodam no servidor e não no cliente. É o próprio servidor que transforma os scripts em HTML padrão, fazendo com
que qualquer browser do mercado seja capaz de acessar um site que usa ASP.
JAVA: é uma poderosa linguagem de Programação Orientada a Objetos. Diferente de outras linguagens de
programação, o Java, quando interpretados por Browsers, não tem permissão de gravar dados no disco rígido, sendo
portanto uma linguagem “segura” (isto é, os programas escritos em Java podem ser executados sem riscos para as
informações contidas no computador).
JavaScript: é uma adaptação da Java, transformada numa linguagem Script. É interpretada pelo Browser, sem
necessidade de ser compilada pelo autor.

Prof. Sandro Figueredo 93 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
TÍTULO 4 - PROTOCOLOS

C AP Í T U L O 1 - A R Q U I T E T U R A D O T C P/I P

TCP/IP é o nome que se dá ao conjunto de protocolos usados na Internet, em outras palavras podemos dizer que
a “língua” em que os computadores conversam é o TCP/IP, ele é um conjunto de regras (uma biblioteca de protocolos).
ARQUITETURA DO TCP/IP

Aplicação Camada de Aplicação Camada de Transporte


Transporte Esta camada faz a comunicação Esta camada é responsável por pegar os dados
entre os aplicativos e o protocolo de enviados pela camada de aplicação e transformá-
Internet transporte. Os mais conhecidos são: los em pacotes, a serem repassados para a
Interface com a HTTP, SMTP, FTP, SNMP, DNS, camada de Internet. Nesta camada operam dois
Rede Telnet, POP e IMAP. protocolos: TCP e UDP.

Camada de Internet
Vários protocolos que podem operar nessa camada: IP, ICMP, ARP e RARP.
Esta camada é responsável pelo roteamento de pacotes, isto é, adiciona ao datagrama informações sobre o
caminho que ele deverá percorrer.
Camada de Interface com a Rede
Esta camada é responsável por enviar o datagrama recebido pela camada de Internet em forma de um quadro
através da rede.

C AP Í T U L O 2 - T CP , I P , UD P E ICM P

TCP (Transmission Control Protocol)


É o protocolo responsável por particionar (dividir) e remontar (reagrupar) as mensagens que navegam pela
Internet.
É confiável, pois garante a entrega dos pacotes.
É um protocolo orientado para a conexão, isto é, ele permite que as duas máquinas comunicantes controlem o
estado da transmissão. Ele comunica ao destino, antes de iniciar a transmissão propriamente dita, que serão enviados
determinados pacotes, sendo assim, a origem e o destino conseguem controlar o que está sendo transmitido.
O protocolo TCP assegura a transferência dos dados de maneira fiável, ou seja, ele possui um sistema de aviso
de recepção que permite ao cliente e ao servidor terem a certeza da recepção, correta e mútua, dos dados.
IP (Internet Protocol)
É o protocolo responsável por enviar as mensagens.
UDP (User Datagram Protocol)
Assim como o TCP executa as funções de particionar (dividir) e remontar (reagrupar) as mensagens que navegam
pela Internet, Contudo não é confiável.
É um protocolo de transporte não orientado à conexão, isto é, ao contrário do TCP, ele não verifica se o pacote de
dados chegou ou não ao seu destino.
Tudo isso faz do UDP um pouco mais rápido, porém inutilizável em certas aplicações, tais como, no transporte de
arquivos e e-mails
Em redes locais confiáveis, onde não há quase perda de pacotes, o uso do protocolo UDP é até viável.
Mas, em redes grandes e, principalmente, na Internet, a taxa de perda de pacotes pode ser alta demais e acabar
dando muito trabalho para a aplicação, tornando o envio de pacotes UDP inviável do ponto de vista prático. Por esse
motivo, o UDP é usado para o envio de dados pequenos e onde a taxa de perda de pacotes não seja um problema, isto
é, se não vai dar muito trabalho para a aplicação.
Por essas características, pode parecer que o UDP é inútil, mas não é. Há aplicações em que é preferível entregar
os dados o mais rapidamente possível, mesmo que algumas informações se percam no caminho. É o caso, por exemplo,
das transmissões de vídeo pela internet (streaming), onde a perda de um pacote de dados não interromperá a
transmissão. Por outro lado, se os pacotes não chegarem ou demorarem a chegar, haverá congelamentos na imagem,
causando irritação no usuário.

Prof. Sandro Figueredo 94 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

ICMP (Internet Control Message Protocol)


Protocolo usado para enviar mensagens de erro e mensagens de controle.
“Seus principais objetivos são comunicar a ocorrência de situações anormais na transferência de um datagrama
pela rede e responder as consultas a respeito do estado das máquinas da rede” - (MPU).

C AP Í T U L O 3 - S SL E T LS

Esses dois certificados são protocolos criptográficos que conferem segurança de comunicação na Internet para
serviços como email (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.
SSL (Secure Sockets Layer - Camada de Sockets Segura)
O protocolo SSL mantém a segurança e a integridade do canal de transmissão utilizando autenticação
criptografada e códigos de autenticação de mensagens.
Esse protocolo também ajuda a prevenir que intermediários entre as duas extremidades das comunicações
obtenham acesso indevido ou falsifiquem os dados que estão sendo transmitidos.

O protocolo SSL é executado acima do TCP/IP e


abaixo do nível superior de outros protocolos, entre a
camada de transporte e a camada de aplicativos, como o
HTTP ou IMAP. Ele usa o TCP/IP em nome dos
protocolos de nível superior, e no processo permite que
um servidor SSL habilitado se autentique para um cliente
SSL habilitado, permite também que o cliente se
autentique para o servidor e que ambas as máquinas
estabeleçam uma conexão criptografada.
O SSL foi criado como um protocolo separado para
segurança, sendo considerado como uma nova camada
na arquitetura TCP/IP conforme demonstrado na figura
ao lado:

Esta metodologia permite que o SSL seja utilizado para outras aplicações que não
sejam o HTTP, como por exemplo, o FTP, POP e SMTP.

TLS (Transport Layer Security - Segurança da Camada de Transporte)


O protocolo TLS foi criado como o sucessor do SSL. É mais frequentemente
usado como uma configuração nos programas de e-mail, mas assim como o SSL, o
TLS pode ter um papel em qualquer transação cliente-servidor. As diferenças entre o
SSL e o TLS são muito pequenas e técnicas.

Prof. Sandro Figueredo 95 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 4 - HT T P E H TT PS

HTTP (Hyper Text Transfer Protocol ou Protocolo de


Transferência em Hipertexto)
O protocolo mais comum utilizado pela WWW é o
HTTP, ele possibilita a visualização das páginas. Ele faz
parte do conjunto TCP/IP.
Utiliza a porta 80 como padrão.
Exemplo de endereço padrão é:
http://www.ipesf.com.br
HTTPS (Hyper Text Transfer Protocol Secure -
protocolo de transferência de hipertexto seguro)

É uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e
que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma
para o protocolo HTTPS é a 443.
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o
servidor seja visualizada por terceiros, como por exemplo no caso de compras online.
WWW (World Wide Web)
A WWW nasceu no CERN (Centre European Research Nucleare), Suíça. No intuito de padronizar, facilitar e
unificar o método de acesso a todas as informações disponíveis. O que outrora era realizado com uma série de
programas.
O objetivo inicial era, portanto, centralizar, em uma única ferramenta, as várias tarefas necessárias para se obter
as informações disponíveis na Internet.

C AP Í T U L O 5 - FT P , FT P S E S FT P

FTP (File Transfer Protocol)


É o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à Internet. Faz parte da
biblioteca TCP/IP. O protocolo FTP normalmente usa a porta 21.
Um computador atua como o servidor para armazenar informações e os outros atos como o cliente para enviar ou
solicitação de arquivos do servidor.
O nome FTP também é dado aos programas, chamados clientes, que realizam a transferência do arquivo
propriamente dita. A maioria dos Browsers vem com um Cliente FTP.
FTPS (FTP/SSL)
As transferências pelo FTP não são criptografadas, ou seja, qualquer arquivo transferido por esse protocolo pode
ser interceptado e lido.
O FTPS é um FTP com uma camada SSL para a segurança. Geralmente é executado na porta 990 e, por vezes,
na porta 21.
SFTP (SSH File Transfer Protocol)
Abreviatura "SFTP" é muitas vezes erroneamente usada para especificar algum tipo de Secure FTP. Outro erro
similar é que se pensa que SFTP é uma espécie de FTP sobre SSL. Na verdade SFTP é uma abreviatura de "SSH File
Transfer Protocol".
O SFTP é o FTP sob a criptografia do protocolo SSH, neste caso, não será possível que algum espião de rede
(sniffers) consiga interpretar os dados que estão sendo passados pela rede. Mesmo que ele capture, ele não entenderá
nenhuma informação obtida, o que garante a sua segurança e a sua privacidade.
SFTP é muitas vezes confundida com FTPS e vice-versa, mesmo que esses protocolos compartilhem nada em
comum, exceto a sua capacidade de transferir arquivos de forma segura.
SFTP é realmente baseado no SSH (Secure Shell) o protocolo que é mais conhecido por seu uso no fornecimento
de acesso seguro a contas de shell em servidores remotos.
Assim como o protocolo SSH o SFTP também utiliza a porta TCP 22 para comunicação.

Prof. Sandro Figueredo 96 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 6 - T EL N ET E IRC

TELNET (Execução Remota de Aplicações) - acesso à distância de computadores


Padrão de protocolo na Internet que provê conexão com computador remoto. O Telnet permite que o usuário em
um mesmo site possa interagir com um sistema remoto em outro site como se o terminal do usuário estivesse
diretamente conectado ao computador remoto.
IRC (Internet Relay Chat)
Sistema interativo no qual os usuários da Internet podem “conversar” em tempo real. Depois do e-mail, é o serviço
mais popular da Internet. Existem várias opções de canais, proporcionando maior privacidade.

T Í T U L O 5 - C O R R E I O E L E T R Ô N I C O (SM TP, POP E IM AP)

Exemplo de endereço padrão: asdrobaldo@empresa.com.br


SMTP (Simple Mail Transfer Protocol)
Envia as mensagens de correio eletrônico.
POP (Post Office Protocol)
Transfere os e-mails do servidor para o computador do usuário.
IMAP (Interactive Mail Access Protocol)
Também permite que o usuário leia um e-mail, contudo, envia apenas uma cópia para a máquina do usuário,
permitindo, assim, que um mesmo e-mail seja lido a partir de vários computadores.

TÍTULO 6 - GLOSSÁRIO (DICAS ADICIONAIS)

C AP Í T U L O 1 - G R U P O S D E D I S C U S S ÃO , F Ó R U N S E W I K I S

Grupos de Discussão (Newsgroups)


Também conhecido como “lista de discussão”, “lista de e-mail” ou “grupos de e-mail”. Reúnem pessoas
interessadas em um mesmo assunto. O debate é socializado por meio do correio eletrônico, o e-mail.
Fórum
É uma ferramenta para páginas de Internet destinada a promover debates por meio de mensagens publicadas
abordando uma mesma questão.
Os fóruns funcionam com um espaço próprio, ou seja, uma página própria, onde as contribuições são arquivadas
em uma sequência, evidenciando a continuidade do debate.
Wikis
As wikis são sites abertos de informações, nos quais os próprios usuários provêm o conteúdo. A palavra wiki, que
significa rápido no idioma havaiano, é uma página colaborativa da web, sendo elaborada por meio do trabalho coletivo
de diversos autores. É similar ao blog, na sua lógica e estrutura, mas tem a característica de permitir que qualquer
pessoa edite seus conteúdos, mesmo que estes tenham sido criados por outra pessoa. Trata-se de uma ferramenta
muito interessante para o processo educativo, na qual os alunos são, ao mesmo tempo, leitores, editores e autores de
um texto.
A wiki permite postar textos e fotos, adicionar links para outras páginas e para eventuais desdobramentos da
própria página da wiki. Alguns wikis permitem, ainda, postar comentários.
Um dos wikis mais famosos do mundo é o site da Wikipédia, que é uma enciclopédia online colaborativa, ou seja,
a qual qualquer usuário pode editar e modificar de forma contínua.

Prof. Sandro Figueredo 97 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 2 - C O O K I E S , P L U G - I N S E P O R T AS D E A C E S S O

Cookies: são arquivos armazenados no disco rígido do usuário. São utilizados para identificar o computador que está
acessando o site, bem como as suas preferências.
Plug-ins: são módulos que podem ser instalados no computador, que se inserem ao browser, de forma que esse passe
a reconhecer os mais diversos formatos de informação, como vídeos, som, etc.

Portas de Acesso Serviço Porta Descrição


Uma porta é um número de 16 bits (a faixa File Transfer Protocol (Protocolo
FTP 21
permitida vai de 1 até 65535) usado por protocolos da de Transferência de Arquivos)
camada de transporte - os protocolos TCP e UDP. As Para se conectar remotamente a
Telnet 23
portas são usadas para endereçar aplicações (serviços) um servidor
que são executadas em um computador. SMTP 25 Para enviar um e-mail
Protocolo WWW - Netscape,
Contudo, diversas aplicações podem ser HTTP 80
Mosaic
executadas ao mesmo tempo em um determinado HTTPS 443
computador e nós precisamos diferenciá-las. É para isto POP3 110 Para receber e-mail
que os números de portas são usados. Desse modo, um NNTP 119 Newsgroups
número de porta pode ser visto como um endereço de IMAP 143 Para receber e-mail
uma aplicação dentro do computador.
Internet Relay Chat - Bate papo
IRC 6667
Observe ao lado alguns exemplos de portas: on-line
MSN 569 Microsoft Network

C AP Í T U L O 3 - D HC P , N AT , NNT P E SNM P

DHCP (Dynamic Host Configuration Protocol)


Recurso utilizado por servidores de rede que distribuem endereços IPs dinamicamente para as estações
conectadas espalhadas pela rede.
“Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, é possível fazer com que os hosts da
rede obtenham automaticamente seus endereços IP, assim como sua configuração de máscara de sub-rede e default
gateway, ao invés de configurar manualmente os endereços IP usados por cada máquina” - (MPU).
NAT (Network Address Translation)
Protocolo de segurança de Intranets, que possui a função de tradução de endereços válidos da Internet para os
endereços reservados de uma Intranet e vice-versa.
NNTP (Network News Transfer Protocol)
Protocolo de grupos de notícias. Permite distribuir, recuperar, solicitar e publicar notícias.
SNMP (Simple Network Mangament Protocol)
Responsável pelo gerenciamento de redes.

T Í T U L O 7 - R E D E S S O C I AI S

Redes Sociais x Mídias Sociais


Normalmente, nos editais, encontramos referência ao termo “redes sociais”, apesar de que nas provas eles
incluem, indistintamente, questões de redes sociais e mídias sociais (também chamadas de novas mídias). Apenas para
fins didáticos e para prevenir alguma questão que faça a diferenciação entre estas duas expressões, convém destacar
que redes sociais seriam uma categoria das mídias sociais e estão focadas em manter ou criar relacionamentos, tendo
por base assuntos em comum, como Facebook, Orkut e MySpace. Já as mídias sociais seriam serviços que tem como
objetivo o compartilhamento de conteúdo, como por exemplo Twitter e Youtube. Apesar desta pequena explicação,
devido a forma como este tema é citado nos editais, vamos analisar, neste capítulo, de forma indistinta, redes sociais e
mídias sociais.
Definição Básica
São estruturas sociais compostas por pessoas ou organizações, conectadas por um ou vários tipos de relações,
que compartilham valores e objetivos comuns.

Prof. Sandro Figueredo 98 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Uma das fundamentais características na definição das redes é a sua abertura e porosidade. Muito embora um
dos princípios da rede seja sua abertura e porosidade, por ser uma ligação social, a conexão fundamental entre as
pessoas se dá através da identidade, apesar de que existem redes sociais onde a identidade não é um pré-requisito.
Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a whuffie*, que o indivíduo
conquista com o relacionamento e as conexões das pessoas.
* A palavra whuffie tem aparecido com frequência na internet e foi citado no Intercon 2008 pelo Cris Dias. Ela vem de
um livro de ficção-científica chamado “Down and Out in the Magic Kingdom”, de Cory Doctorow, no qual whuffie era
uma moeda de troca para reputação. Cada pessoa pode adquirir mais ou menos whuffies de acordo com suas boas
ou más ações nas redes sociais, principalmente.
Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações,
conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes sociais,
nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participação
democrática e mobilização social.
Veja alguns exemplos:
Facebook materiais em muitos serviços de redes sociais, como
Twitter e Facebook.
Criado em 2004, é uma rede social que permite
A característica diferenciada é limitação das fotos
comunicar com um grupo de amigos predefinido,
em forma quadrada, parecida com Kodak Instamatic e da
possibilita o compartilhamento de vídeos, fotos, textos e
Polaroid. É possível também a gravação e compartilhar
áudio além de permitir a formação de grupos de interesse
vídeos de até 15 segundos pelos usuários, recurso
e páginas com finalidades comerciais e de lazer.
inspirado no app Vine. Apesar das maiores funções do
É atualmente a rede social mais utilizada no Brasil e
Instagram ser feito pelos usuários através dos
no mundo. A compra do Instagram e a recente compra do
smartphones, a versão web é uma das mais acessadas no
WhatsApp pelo Facebook o torna a maior e principal rede
Brasil. O sucesso é ainda maior após a inclusão dos
social para atuação digital tanto pela quantidade de
famosos, onde o usuário pode acompanhar de perto os
usuários, quanto por sua frequência de utilização.
ídolos.
YouTube
WhatsApp
O site possibilita aos usuários o compartilhamento
WhatsApp Messenger é um aplicativo de
de vídeos e carregamento dos mesmos, no formato digital.
mensagens multiplataforma que permite trocar mensagens
A fundação foi em 2005, pelos 3 pioneiros do PayPal, site
pelo celular sem pagar por SMS. Está disponível para
popular com gerenciamento de transferência de fundos. O
iPhone, BlackBerry, Android, Windows Phone e Nokia.
Youtube não tem as mesmas característica das redes
Além das mensagens básicas, os usuários do WhatsApp
sociais citadas, porém ele classificado como rede social,
podem criar grupos, enviar mensagens ilimitadas com
pois há perfis (canais) e relações entre eles.
imagens, vídeos e áudio. É, atualmente, um relevante
É disparado o mais popular site com esta proposta,
meio de comunicação social.
pela condição de hospedagem de quaisquer vídeos, com
exceção de materiais protegidos por copyright. Linkedin
Twitter É uma rede social de negócios utilizada,
principalmente, por profissionais. O Brasil hoje conta com
É uma rede social, que oferece um serviço de
cerca de 15 milhões de usuários. O principal propósito da
microblogging no qual os usuários fazem atualizações de
rede social é permitir que usuários registrados possam
textos curtos (até 140 caracteres) conhecidos como
manter uma lista detalhada de contatos de pessoas que
tweets, que podem ser vistos publicamente ou apenas por
eles conheçam e em quem confiem em empresas. As
um grupo restrito escolhido pelo usuário.
pessoas nessa lista são chamadas de conexões. Os
Atualmente já dispõe do serviço de
usuários podem convidar qualquer um (seja um usuário
compartilhamento de vídeos (através de sua outra rede
LinkedIn ou não) para tornar-se uma conexão. As
social, Vine), fotos e conversas online por meio da
empresas e as organizações devem possuir um perfil
webcam (Twitcam). Recentemente também abriu para
oficial na rede, para que colaboradores, ex-colaboradores
postagem de GIFs animados. Sua objetividade o torna
e interessados possam fazer conexões com a empresa.
uma importante de ferramenta de distribuição de
informações rápidas e notícias, sendo uma importante Google+
ferramenta de pauta para a imprensa. O Google+ muitas vezes é rede social pronunciada
O serviço se popularizou após a entrada de como Google Plus, e abreviada de G+. Trata-se de rede
celebridade, atletas e autoridades. Ela se tornou um canal social e serviço de identidade pelo Google Inc., com
de comunicação importante, com pronunciamento de lançamento em 2011.
decisões e novidades, que repercute até na TV nacional. A construção foi para agregar serviços do Google,
Instagram como PlayStore, Youtube, GMail. E também são
introduzidas características novas como Círculos, que são
Esta rede social de compartilhamento de foto e
grupos de amigos. Porém o Google não assume que seja
vídeo possibilita para usuários capturar fotos e produzir
vídeos, aplicação de filtros digitais e compartilhamento de

Prof. Sandro Figueredo 99 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
uma rede social para competir com as lideres do mercado, Yahoo! Answers Brasil
diz ser apenas uma unificação dos seus serviços. Este serviço permite às pessoas cadastradas o
Seu diferencial é a vinculação direta com os envio de perguntas e respostas, e foi lançado pelo portal
resultados de busca do Google e seu inovador botão +1, Yahoo! no ano 2005. Mais tarde a questão é finalizada
que permite aos usuários pontuarem um conteúdo e pelo autor da pergunta, escolhendo a resposta mais
agregar relevância a ele, e o conceito de Hangouts, que adequada, ou a questão é posta em votação em omissão
permitem conferências ao vivo que podem ser publicadas do responsável da pergunta.
e compartilhadas com outros usuários. Ao contrário de outros serviços como o Ask.fm ou
Orkut formspring, não permite perguntas ou respostas anonimas.
É necessário cadastro e e-mail válido. Um sistema de
O Orkut é filiado ao Google, com criação em 2004,
pontos/níveis incentiva as pessoas realizarem ações
para auxiliar membros a conhecer pessoas e cultivar
diversas dentro da rede social.
relacionamentos. O nome vem do projetista chefe e
engenheiro turco do Google, Orkut Büyükkökten. Ask.fm
Popularizou, no Brasil, o termo “scrap”, que é a mesma Esta rede social é da Letônia, permitindo aos
coisa que recado ou bilhetinho que você envia ou recebe usuários o recebimento de perguntas de vários usuários
das pessoas. ou de pessoas que não têm cadastro. Com mais de 10
MySpace milhões de usuários, a rede social é muita frequentada por
pessoas de 12 a 18 anos, por ser uma forma de fazer
É um serviço de rede social que utiliza a Internet
perguntas que não teriam coragem pessoalmente. É como
para comunicação online através de uma rede interativa
se fosse uma versão virtual do antigo caderno de
de fotos, blogs e perfis de usuário. Foi criada em 2003. É a
perguntas que tanto fizeram sucesso nos anos 90.
maior rede social dos Estados Unidos e a primeira do
Todas as questões, anônimas ou não, seguem para
mundo com mais de 110 milhões de usuários. Inclui um
caixa de entrada do usuário, local em que pode selecionar
sistema interno de e-mail, fóruns e grupos. MySpace é um
entre responder as mesmas ou pela exclusão. O
site muito ativo, com novos membros entrando no serviço
armazenamento de todas as repostas é no perfil do
diariamente e novos recursos adicionados com frequência.
usuário, de visão para todos.
O Myspace possui muitas serviços que são úteis ao
bom funcionamento de uma possível página oficial: Badoo
– Boletins (recados postados para qualquer amigo Badoo foi fundada por Andrey Andreev,
do usuário ver) empreendedor russo, no ano 2006; o website tem
– Grupos (usuários que compartilham uma mesma administração partindo de Londres, onde fica a sede.
página) O Badoo é uma espécie balada virtual, onde você pode
– MispaceIM (é um mensageiro instantâneo que usa ver e conversar com todo mundo. Xavecar é a principal
o Myspace como um nome na tela) intenção. Uma conversa pode resultar num relacionamento
– MyspaceTV (serviço semelhante ao Youtube) real. Diferente de outras redes sociais, não é o lugar de se
– Myspace Mobile (um serviço onde o usuário pode relacionar com seus parentes e amigos, mas sim, conhecer
acessar o Myspace no celular) pessoas novas com interesses semelhantes ao seu, e o
– Entre outros muitos serviços como classificados, melhor, perto de você. Através da localização do aplicativo do
karaokê, esportes e outros. celular, é possível conhecer o perfil das pessoas ao seu redor.

Ning Bate-papo UOL


Fundada em outubro de 2004 por Marc Andreessen O Bate-papo UOL permite de maneira direta os
e Gina Bianchini, o Ning lançou sua Plataforma em diálogos e relacionamentos on-line. Dessa maneira é
outubro de 2005 e a Rede Social Ning, em fevereiro de possível interagir e conhecer pessoas diferentes, por
2007. O nome escolhido, conforme conta Gina, é porque a diversas salas e categorias.
palavra "Ning" é curta e doce. Como ela adorava a Um dos grandes atrativos são as salas com
palavra, a registrou. Além disso, Ning, no mandarim pessoas de seu estado, e cidade. É ótimo para conhecer
(idioma chinês), significa "paz". Um ótimo presságio para pessoas novas.
uma mídia social que promove encontros entre pessoas!
O mais importante sobre o NING é que ele é muito Pinterest
bem desenhado e estruturado para criar comunidades É uma rede social que permite o compartilhar,
específicas para os mais diferentes propósitos. Embora classificar e gerenciar imagens ou fotos (pins), ou outros
existam outras redes sociais que estimulem a criação de conteúdos multimídias como, por exemplo, vídeos. O
comunidades, assim como Orkut ou Facebook, o Ning é público que utiliza essa rede social são geralmente
melhor para este objetivo. Ele é um espaço maravilhoso mulheres e comerciantes que utilizam a rede como uma
para compartilhar, com uma interface altamente amigável vitrine virtual dos seus produtos.
e customizável, integrada a muitos outros serviços, com Durante muito tempo o Pinterest cultivou a fama de
diversas opções de uso de mídias. ser apenas mais um site de coleções de fotos de moda,
Os recursos disponíveis são variados: vão desde comida e decoração para mulheres, mas aos poucos ele
fóruns e chats até enquetes e compartilhamento de tem se tornado um rival sério para outras redes sociais –
artigos, fotos, vídeos e integração com outros widgets e principalmente como uma fonte de acessos para
demais funcionalidades. produtores de conteúdo.

Prof. Sandro Figueredo 100 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
curtir, compartilhar, etc. A grande diferença está no fato de
Snapchat
que a Tsu paga seus usuários.
Sensação entre o público mais novo, o Snapchat Os fundadores da Tsu perceberam que as pessoas
deu o que falar em 2014. As estratégias de uso do só acessam uma rede social por causa do conteúdo criado
Snapchat para ações de marketing ainda engatinham, mas pelos usuários, mas atualmente todo o dinheiro ganho
os resultados se mostram promissores com o público pelas redes sociais acaba ficando na mão de poucos (os
adolescente e entre os jovens adultos. usuários não recebem nada em troca de seu “trabalho”).
O destaque da rede é que os usuários podem Essa ideia motivou a criação de uma rede onde 90% do
determinar por quanto tempo as fotos, textos e vídeos lucro publicitário fosse repassado aos usuários e apenas
compartilhados ficam disponíveis para visualização antes 10% ficasse para os fundadores.
que sejam automaticamente apagados. Os lucros gerados na TSU, são os views ou
Assim como o Instagram, o Snapchat não diferencia visualizações do conteúdo original gerado pelo usuário. O
perfis pessoais das marcas ou oferece estatísticas e conteúdo publicado deve ser de sua autoria, ou seja, não
plataformas de publicidade paga, o que dificulta bastante o é permitido postar nada que seja protegido por Copyright.
envio de mensagens para uma base muito grande, já que os Existe um sistema de convites que cria uma
contatos devem ser adicionados e selecionados manualmente. espécie de "árvore" de contatos, em que cada convidado
Vine que entra para rede gera lucro para quem o convidou, ou
seja trabalha no molde do sistema de Marketing de Rede.
Muito popular nos Estados Unidos, o Vine é uma
rede aos moldes do Instagram que permite o Line
compartilhamento de pequenos vídeos de 6 segundos. A Mensagens grátis, em qualquer lugar ou hora.
resposta do Instagram ao surgimento e rápido crescimento Permite a troca de mensagens de graça com seus amigos,
da rede foi imediata ao implementar a possibilidade de quando e onde quiser, com chats individuais ou de grupo.
compartilhamento de vídeos de 15 segundos no seu LINE está disponível para todos os smartphones (iPhone,
serviço. O Vine ainda não atingiu uma massa crítica no Android, Windows Phone, Blackberry, Nokia) e até para
Brasil, mas tem uma base de usuários jovem, leal e PC. Permite chamadas grátis de voz e vídeo.
entusiasmada com o formato.
Ello
Com a promessa de ser uma rede social que
valoriza a privacidade dos usuários e que é livre de
publicidades, o Ello ainda é uma incógnita. A rede ainda
está em desenvolvimento e o cadastro apenas pode ser
feito com convite, mas recebeu muita atenção da mídia
especializada pelo seu rápido crescimento com mais de 40
mil convites sendo enviados por hora. No estágio atual, o
Ello permite que marcas e empresas criem uma página e
enviem conteúdos como qualquer outro usuário, mas
ainda resta ver como páginas serão tratadas e
administradas no futuro.

Medium
O Medium começou como uma plataforma de
publicação em 2012, um híbrido de WordPress com
Tumblr que aos poucos vem incorporando mais e mais
aspectos de uma rede social para intelectuais e pessoas
com opiniões marcantes, com muitos influenciadores e
geradores de opinião produzindo conteúdo para a rede
regularmente.
A plataforma se organiza ao redor de coleções e
leva em consideração a qualidade do material publicado
para determinar sua visibilidade no site. Por depender de
recomendações dos usuários para determinar a qualidade
do conteúdo, a rede apresenta uma dificuldade um pouco
maior para que marcas – ao invés de indivíduos – tenham
o seu conteúdo destacado.
Tsu
A rede social Tsu é um novo conceito de rede social
que acabou de surgir. Em termos de funcionalidades, a
Tsu é muito parecida com o Facebook, pois é gratuita e
permite postagens de conteúdos, fotos, vídeos, botão de

Prof. Sandro Figueredo 101 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

T Í T U L O 8 - AP R I M O R A N D O A P E S Q U I S A E M S I T E S D E B U S C A

A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, empresas, pessoas, mapas,
imagens e vídeos relacionados a um tema específico, bem como restringir o retorno da busca.
Vários são os sites de busca disponíveis atualmente, nas questões de provas de concursos, normalmente,
encontramos opções que são comuns aos diversos mecanismos de busca na web, apesar de que, em muitas situações,
o Google é citado especificamente. Portanto, vamos analisar alguns detalhes que aprimoram a pesquisa tendo por base
o site do Google.
“Em cache” e “Similar”
Em cache: o Google rastreia a web e captura imagens instantâneas de cada página. Ao clicar em “Em cache”,
você terá acesso à versão da página exibida no momento da última indexação. O link Em cache não é exibido para sites
que não tenham sido indexados ou cujos proprietários tenham solicitado que seu conteúdo não seja indexado.
Similar: clique em Similares para ver outros websites relacionados ao resultado em questão.
SafeSearch
O SafeSearch pode ajudar você a bloquear imagens impróprias ou explícitas dos seus resultados da Pesquisa
Google. O filtro do SafeSearch não é 100% preciso, mas ajuda a evitar a maior parte do conteúdo violento e adulto.
A ativação do SafeSearch filtra vídeos e imagens de sexo explícito das páginas de resultados da Pesquisa
Google, bem como resultados que podem estar vinculados a conteúdo explícito.
Quando o SafeSearch está desativado, fornecemos os resultados mais relevantes para sua pesquisa, e, caso
você pesquise conteúdo explícito, esse tipo de conteúdo é exibido.
Definições
Para que a definição de uma palavra apareça no início da página do resultado da pesquisa pode-se usar:
define: ética
Apesar de que algumas variações também podem ser utilizadas, tais como: definição de ética ou o que é ética
Operadores de pesquisa
Operadores de pesquisa são palavras que podem ser adicionadas às pesquisas para ajudar a restringir os
resultados. Não se preocupe em memorizar cada operador, pois você também pode usar a página Pesquisa avançada
para criar essas pesquisas.

Operador Como usar


Consiga resultados a partir de determinados sites ou domínios.
site:
Exemplos: olimpíadas site:g1.com.br e olimpíadas site:.gov
Encontre páginas que façam referência a uma página específica.
link:
Exemplo: link:youtube.com
Encontre sites semelhantes a um endereço da Web que você já conhece.
related:
Exemplo: related:zh.com.br
Encontre páginas que podem usar uma das várias palavras.
OR (OU)
Exemplo: maratona OR corrida
Receba informações sobre um endereço da Web, incluindo a versão em cache da página, páginas
info: semelhantes e páginas vinculadas ao site.
Exemplo: info:ipesf.com.br
Veja como estava a página na última vez que o Google visitou o site.
cache:
Exemplo: cache:washington.edu
Encontre arquivos sobe um determinado assunto.
filetype:
Exemplo: filetype:pptx ética

Prof. Sandro Figueredo 102 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Pontuação e Símbolos
É possível usar os sinais de pontuação abaixo ao pesquisar. No entanto, incluí-los nem sempre melhora os
resultados. Se não acharmos que a pontuação dará resultados melhores, poderão ser exibidos resultados sugeridos
para aquela pesquisa sem a pontuação.

Símbolo Como usar

Pesquise por páginas do Google+ ou tipos sanguíneos.


+
Exemplos: +Chrome ou AB+

Encontre tags sociais.


@
Exemplo: @agoogler

Encontre preços.
$
Exemplo: nikon R$400

Encontre os tópicos mais comuns marcados por hashtags.


#
Exemplo: #desafiodogelo

Quando você usa um traço (hífen) antes de uma palavra ou site, ele exclui os resultados que incluem
essa palavra ou site. Isso é útil para palavras com vários significados, como Jaguar, a marca do carro,
- e jaguar, o animal.
Exemplos: velocidade do jaguar -carro ou pandas -site:wikipedia.org

Quando você coloca uma palavra ou frase entre aspas, os resultados incluem apenas páginas com as
mesmas palavras e na mesma ordem do que está dentro das aspas. Use isso apenas se você estiver
" procurando por uma palavra ou frase exata. Caso contrário, você excluirá muitos resultados úteis por
engano.
Exemplo: "churrasco gaúcho "

Adicione um asterisco como um marcador para termos desconhecidos ou caracteres curinga.


*
Exemplo: "melhor um * na mão do que dois *"

Separe os números por dois pontos sem espaços para ver resultados que contêm números dentro de
.. um intervalo.
Exemplo: câmera R$50..R$100

Prof. Sandro Figueredo 103 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Internet Explorer 11
Organizado por: Prof. Sandro Figueredo

T Í T U L O 1 - AP R E S E N T A N D O A I N T E R F A C E

C AP Í T U L O 1 - T E L A I N I C I AL ( V I S ÃO G E R AL )

C AP Í T U L O 2 - V O L T AR E A V AN Ç AR

Voltar - ALT +  ou BACKSPACE (retorna à última


DÊ FÉRIAS PARA
página exibida)
O MOUSE,
Avançar - ALT +  (avança para a página em que o usuário
USE O TECLADO!
estava antes de usar o Voltar)
Clicar com o botão direito em um destes botões exibe uma lista que permite selecionar uma página da Web na
lista das páginas visitadas recentemente.

VOLTAR para “Abc” AVANÇAR para “Dryka Ateliê”

Prof. Sandro Figueredo 104 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 3 - B AR R A D E E N D E R E Ç O S

Também é possível criar um link,


arrastando para a área de trabalho.

Ao posicionar a seta do
mouse sobre o ícone
que está a esquerda do
endereço surge a
explicação de como fixar
o site na barra de
tarefas.

PREENCHI MENTO AUTOMÁTICO


A seta a direita da opção de pesquisa permite exibir o “Preenchimento Automático” na barra de endereços.

C AP Í T U L O 4 - P E S Q U I S AR X L O C AL I Z AR

Pesquisar (CTRL+E)

 Pesquisa na web.
 Para o resultado da pesquisa aparecer em
uma outra guia use “ALT+ENTER”.

O botão “Adicionar” permite escolher mais Provedores de Pesquisa.

Ao clicar no botão “Adicionar” surge a guia “Galeria do Internet Explorer”, depois basta escolher o mecanismo
de busca desejado.

Prof. Sandro Figueredo 105 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Localizar (CTRL+F ou F3) - Exibe a “Barra de Localização”, para executar uma procura na página atual.

C AP Í T U L O 5 - A T U AL I Z A R E I N T E R R O M P E R

(F5 ou CTRL + R) - descarrega novamente a página atual. Deve


Atualizar ser usado se a página parou de carregar ou se o usuário desejar ter
certeza de que tem a versão mais recente da página.

Interromper (Esc) - Interrompe o download da página da Web atual.

T Í T U L O 2 - T R A B AL H A N D O C O M G U I A S

C AP Í T U L O 1 - V I S ÃO G E R AL

Este recurso permite abrir diversos sites em uma única janela do navegador. Para navegar entre as guias abertas,
basta clicar na guia desejada ao usar a combinação “CTRL+TAB”, (navega para a direita) ou “CTRL+SHIFT+TAB”,
(navega para a esquerda).

Saindo do
navegador…
mesmo clicando no
Para fechar uma guia
clique no X da guia ou botão “fechar”, o
usuário tem a opção
clique com o scroll
para fechar apenas a
diretamente na guia.
guia atual.

Prof. Sandro Figueredo 106 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Para abrir uma nova guia em branco, clique no clique no botão (Nova Guia), ou pressione CTRL+T.

Você pode escolher a ação que o navegador executará quando uma


nova guia for aberta, para isto você pode seguir o seguinte caminho: Botão
Ferramentas - Opções da Internet - Guia Geral - Botão Guias- Escolher a
opção desejada na área apropriada (conforme indicado na figura ao lado).

C AP Í T U L O 2 - A T AL H O S

Ao clicar com o botão direito sobre uma


guia surge o menu de atalho ao lado, observe as
opções disponíveis, as principais são:
 Fechar Guia - CTRL + W
 Atualizar - F5
 Duplicar Guia - CTRL + K

Abrir guias a partir de links


Para abrir uma nova guia quando você lê e
segue um link em uma página da Web, pressione
“CTRL” enquanto clica no link, ou clique com o
botão direito no link e selecione “Abrir na nova
guia”. Se você tem um mouse com scroll, pode
“clicar em um link com o scroll” para abrir uma
nova guia.

Prof. Sandro Figueredo 107 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 3 - D E P O I S D AS G U I AS

INÍCIO - exibe a página inicial do navegador


na guia atual ou o conjunto inicial de guias,
a partir da guia atual.

(ALT + HOME)

EXIBIR FAVORITOS, FEEDS E


HISTÓRICO - exibe um painel
com estas três opções.

(ALT + C)

FERRAMENTAS - exibe um
menu com várias opções.

(ALT + X)

Prof. Sandro Figueredo 108 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
TÍTULO 3 - CENTRO DE FAVORITOS

C AP Í T U L O 1 – F AV O R I T O S - CTRL + I (exibe o painel abaixo)

CTRL + D (exibe a caixa de diálogo “Adicionar um Favorito”)

BARRA DE FAVORITOS

O botão permite Adicionar o site atual à Barra de Favoritos.

Outras opções são:


 Arrastar o ícone a esquerda do endereço para a Barra Favoritos.

 Clicar no botão , clicar na seta para exibir  Clicar no botão , clicar no botão “Adicionar a favoritos”
a lista e escolher a opção “Adicionar à Barra de e na área “Criar em” escolher “Barra de Favoritos”.
Favoritos”.

Prof. Sandro Figueredo 109 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
IMPORTAR E EXPORTAR

São criados arquivos com o item


exportado.
 Favoritos ............... bookmark.htm
 Feeds ......................... feeds.opml
 Cookies ....................... cookies.txt

ORGANIZAR FAVORITOS (CTRL + B)

Prof. Sandro Figueredo 110 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 2 - F E E D S

CTRL + G (exibe o painel abaixo)


Os FEEDS RSS fornecem conteúdo frequentemente atualizado
publicado por um site. Em geral, são usados por sites de notícias e blogs,
mas também para distribuir outros tipos de conteúdo digital, incluindo imagens,
áudios ou vídeos. Os feeds também podem ser usados para fornecer conteúdo
em áudio (normalmente no formato MP3) que pode ser ouvido no computador
ou em um dispositivo portátil. É chamado de podcast.
Um feed pode ter o mesmo conteúdo de uma página da Web, mas em
geral a formatação é diferente. Quando você assina, o Internet Explorer
verifica automaticamente o site e baixa o novo conteúdo para que possa ver o
que foi acrescentado desde a sua última visita ao feed.
O acrônimo RSS significa Really Simple Syndication (agregação realmente
simples) e é usado para descrever a tecnologia usada para criar feeds.

Como assinar um feed?

O botão Feed está na “Barra de Comandos”. Se o botão Feed estiver ativado, significa que o site
oferece o serviço.

Prof. Sandro Figueredo 111 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo 112 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 3 - H I S T Ó R I C O

CTRL + H (exibe o painel abaixo)

Prof. Sandro Figueredo 113 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

T Í T U L O 4 - B O T Ã O F E R R AM E N T A S

C AP Í T U L O 1 - S E G U R AN Ç A

BOTÃO FERRAMENTAS
SEGURANÇA

 Excluir Histórico de Navegação

Prof. Sandro Figueredo 114 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
 Navegação InPrivate

A Navegação InPrivate impede que o Windows Internet Explorer armazene dados de sua sessão de navegação,
além de ajudar a impedir que qualquer pessoa que utilize o seu computador veja as páginas da Web que você visitou e o
conteúdo que visualizou.
PARA ATIVAR A NAVEGAÇÃO INPRIVATE: Clique no botão Ferramentas, aponte para Segurança e clique em
Navegação InPrivate ou use a combinação CTRL+SHIFT+P.
O que faz a Navegação InPrivate? Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova
janela do navegador. A proteção oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que você usar
essa janela. Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação
InPrivate. Entretanto, se você abrir uma segunda janela do navegador, ela não estará protegida pela Navegação
InPrivate. Para finalizar a sessão de Navegação InPrivate, feche a janela do navegador.
Quando você navega usando a Navegação InPrivate, o Internet Explorer armazena algumas informações, como
cookies e arquivos de Internet temporários, de forma que as páginas da Web visitadas funcionem corretamente.
Entretanto, no final de sua sessão de Navegação InPrivate, essas informações são descartadas.

O que a Navegação InPrivate não faz


 Ela não impede que alguém em sua rede, como um administrador de rede ou um hacker, veja as páginas que
você visitou.
 Ela não necessariamente proporciona anonimato na Internet. Os sites talvez sejam capazes de identificá-lo por
meio de seu endereço Web e qualquer coisa que você fizer ou inserir em um site poderá ser gravado por ele.
 Ela não remove nenhum favorito ou feed adicionado por você quando a sessão de Navegação InPrivate é
fechada. As alterações nas configurações do Internet Explorer, como a adição de uma nova home page, também
são mantidas após o encerramento da sessão de Navegação InPrivate.

 Proteção contra Rastreamento


Quando você visita um site, alguns conteúdos podem ser fornecidos por um site diferente. Esse conteúdo pode
ser usado para coletar informações sobre as páginas que você visita na Internet.
A Proteção contra Rastreamento bloqueia esse conteúdo de sites que estão em Listas de Proteção contra
Rastreamento, ajudando a proteger sua privacidade ao navegar, impedindo que os sites que você visita enviem
automaticamente detalhes sobre as suas visitas para outros provedores de conteúdo.
Quando a Lista de Proteção contra Rastreamento estiver habilitada, o Internet Explorer enviará uma solicitação
Não Rastrear (Do Not Track) para os sites visitados. As Listas de Proteção contra Rastreamento são como as listas “Não

Prof. Sandro Figueredo 115 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
telefonar”. Quando você ativa uma Lista de Proteção contra Rastreamento, o Internet Explorer bloqueia o conteúdo de
terceiros de qualquer site que esteja listado e limita as informações que os sites de terceiros podem coletar sobre você.
Existe uma Lista de Proteção contra Rastreamento Personalizada incluída no Internet Explorer que é gerada
automaticamente com base nos sites visitados por você.

Prof. Sandro Figueredo 116 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
Também é possível baixar Listas de Proteção contra Rastreamento e, dessa maneira, o Internet Explorer verificará
periodicamente se há atualizações para as listas.

Leitura Complementar
Usando o cabeçalho Não Rastrear (Do Not Track)
Quando Não Rastrear estiver ativado, o Internet Explorer enviará uma solicitação Não Rastrear aos sites que você
visita e a terceiros cujo conteúdo esteja hospedado nesses sites, para permitir que os sites saibam que você prefere não
ser rastreado.
Para habilitar ou desabilitar o cabeçalho Não Acompanhar
1. Abra o Internet Explorer.
2. Clique no botão Ferramentas Ferramentas e depois clique em Opções da Internet.
3. Na guia Avançadas, em Configurações, execute uma das seguintes ações:
• Ative Não Rastrear marcando a caixa de seleção Sempre enviar cabeçalho Não Rastrear.
• Desative Não Rastrear desmarcando a caixa de seleção Sempre enviar cabeçalho Não Rastrear.

Prof. Sandro Figueredo 117 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
 Filtragem ActiveX

Controles ActiveX
Os controles ActiveX são pequenos aplicativos que permitem aos sites apresentar conteúdo, como vídeos e jogos.
Eles também permitem a você interagir com o conteúdo, como barras de ferramentas e cotações da bolsa, ao navegar
na Internet. Entretanto, esses aplicativos às vezes não funcionam adequadamente ou não mostram o conteúdo
desejado. Em alguns casos, esses aplicativos podem ser usados para coletar informações, danificar os dados e instalar
software no computador sem o seu consentimento, ou ainda permitir que outra pessoa controle remotamente o seu
computador.

Filtragem ActiveX

A Filtragem ActiveX no Internet Explorer impede que os sites instalem e utilizem esses aplicativos. Sua navegação
fica mais segura, mas o desempenho de alguns sites pode ser afetado. Por exemplo, quando a Filtragem ActiveX está
ativada, vídeos, jogos e outros tipos de conteúdo interativo podem não funcionar.

 Filtro SmartScreen

O Filtro SmartScreen ajuda a identificar sites de phishing e malware relatados e ajuda você a tomar decisões bem
fundamentadas sobre downloads. O SmartScreen ajuda a protegê-lo de três maneiras:

O Filtro SmartScreen ajuda a protegê-lo


de três maneiras:
 Enquanto você navega pela Web, ele
analisa as páginas da Web e determina
se elas têm alguma característica que
possa ser considerada suspeita. Se
encontrar páginas da Web suspeitas, o
SmartScreen exibirá uma mensagem
dando a você a oportunidade de enviar
um comentário e sugerindo que você
proceda com cautela.
 O Filtro SmartScreen verifica os sites
visitados e os compara com uma lista
dinâmica de sites de phishing e sites de
softwares mal-intencionados relatados.
Se encontrar uma correspondência, o
Filtro SmartScreen exibirá um aviso
notificando que o site foi bloqueado
para a sua segurança.

 O Filtro SmartScreen verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares
mal-intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o
Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança. O Filtro SmartScreen também
verifica os arquivos baixados comparando-os a uma lista de arquivos conhecidos e baixados por muitos usuários
do Internet Explorer. Se o arquivo que estiver baixando não estiver nessa lista, o Filtro SmartScreen o avisará.

Prof. Sandro Figueredo 118 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 2 - O P Ç Õ E S D A I N T E R N E T

BOTÃO FERRAMENTAS

 OPÇÕES DA INTERNET

Prof. Sandro Figueredo 119 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo 120 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo 121 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 3 - I M P R I M I R , AR Q U I V O E E X I B I R D O W N L O AD S

IMPRIMIR  ZOOM

ARQUIVO

EXIBIR DOWNLOADS - CTRL + J


Para exibir os arquivos que você baixou enquanto usa o Internet Explorer, faça o seguinte: abra o Internet Explorer
para área de trabalho, clique no botão Ferramentas e clique em Exibir downloads. Você poderá ver tudo o que baixou da
Web, onde o material está armazenado no computador e escolher ações para executar em relação aos downloads.
Os arquivos baixados são automaticamente salvos na pasta Downloads. Geralmente, essa pasta está localizada na
unidade em que o Windows está instalado (por exemplo, C:\usuários\seu nome\downloads). Sempre é possível mover os
downloads da pasta Downloads para outros locais no computador.
O Gerenciador de Download mantém uma lista dos arquivos baixados por você e o notifica quando um arquivo
pode ser um malware (software mal-intencionado). Ele também permite que você pause e reinicie um download, além de
lhe mostrar onde encontrar os arquivos baixados em seu computador.

Saiba sobre avisos de download


Quando você baixar um arquivo, o Internet Explorer verificará se há pistas de que o download é mal-intencionado
ou potencialmente prejudicial ao computador. Se o Internet Explorer identificar o download como suspeito, você será
notificado para que possa decidir se deseja ou não salvar, executar ou abrir o arquivo. Nem todos os arquivos dos quais
você é avisado são mal-intencionados, mas é importante verificar se o site de download é confiável e se você realmente
deseja baixar o arquivo.
Se você vir um aviso no Gerenciador de Downloads de que Não foi possível verificar o fornecedor deste programa,
significa que o Internet Explorer não reconhece o site ou a organização do qual o arquivo será baixado. Verifique se você
reconhece e confia no fornecedor antes de salvar ou abrir o download.

Prof. Sandro Figueredo 122 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
T Í T U L O 5 - P R I N C I P A I S TE C L A S D E AT A L H O

PAGINA INICIAL (INÍCIO) - ALT+HOME


DÊ FÉRIAS PARA BOTÃO FERRAMENTAS - ALT+X
O MOUSE,
USE O TECLADO!
Exibir painel Favoritos - ALT+C ou CTRL + I
Adicionar um Favorito - CTRL+D
Voltar - ALT +  ou BACKSPACE
Organizar Favoritos - CTRL+B
Avançar - ALT + 

Pesquisar - CTRL+E
Exibir painel Feeds - CTRL+G
Para o resultado da pesquisa aparecer em uma outra guia
use “ALT+ENTER”. Exibir painel Histórico - CTRL+H
Localizar - CTRL+F ou F3
Exibir Downloads - CTRL+J
Atualizar - F5 ou CTRL + R Excluir Histórico de Navegação - CTRL+SHIFT+DEL
Interromper - Esc Navegação InPrivate - CTRL+SHIFT+P
Tela Inteira - F11
Navega para a guia da direita - CTRL+TAB”,
Navega para guia da esquerda -.CTRL+SHIFT+TAB Mais Zoom - CTRL+
Menos Zoom - CTRL-
Nova Guia - CTRL+T Zoom 100% - CTRL+0
Fechar Guia - CTRL+W
Duplicar Guia - CTRL+K Imprimir - CTRL+P
Reabrir Guia Fechada - CTRL+SHIFT+T Salvar Como - CTRL+S
Guias Rápidas - CTRL+Q

Prof. Sandro Figueredo 123 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Mozilla Firefox
Organização: Prof. Sandro Figueredo

T E L A I N I C I AL

L O C AL I Z AR X P E S Q U I S AR

Prof. Sandro Figueredo 124 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
N AV E G AÇ ÃO P R I V AT I V A

L I M P AR H I S T Ó R I C O

BIBLIOTEC A

Prof. Sandro Figueredo 125 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

OPÇÕES

Prof. Sandro Figueredo 126 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Google Chrome
Organização: Prof. Sandro Figueredo

T E L A I N I C I AL

L O C AL I Z AR X P E S Q U I S AR

Prof. Sandro Figueredo 127 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
J AN E L A A N Ô N I M A

Prof. Sandro Figueredo 128 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C O N F I G U R AÇ Õ E S

HISTÓRICO

Prof. Sandro Figueredo 129 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Correio Eletrônico
Organizado por: Prof. Sandro Figueredo

TÍTULO 1 - PRINCÍPIOS BÁSICOS HTTP (HyperText Transfer Protocol) - entrada: é na


verdade o protocolo usado pelos servidores Web, mas
também pode ser usado para acessar e-mail em casos
C AP Í T U L O 1 - W E B M AI L X C L I E N T E D E E - M AI L especiais. Quanto a funcionalidade é muito parecido com
o IMAP.
WebMail: é um sistema de e-mail online totalmente
interativo, onde o usuário pode ler e enviar mensagens
através do navegador (Internet Explorer, Google Chrome, C AP Í T U L O 3 - A S S I N AT U R A D I G I T AL E
Mozilla Firefox, etc.). C R I P T O G R AF I A
Você pode acessar sua conta de e-mail em
qualquer computador com acesso à Internet e ler as Assinatura Digital: é um recurso de segurança que
mensagens no servidor, enviar e-mails, organizar as garante a integridade (garantia de que a informação não
mensagens em pastas e criar cadastros de e-mails. foi alterada), a autenticidade (garantia de identidade do
usuário) e o não repúdio ou irretratabilidade (o emissor
É uma opção para usuários que não dispõem de um não pode negar a autoria da mensagem).
computador próprio ou local fixo de trabalho. Dessa forma,
o usuário tem a possibilidade de acessar suas caixas Criptografia: é um recurso de segurança que
postais eletrônicas de qualquer ponto com acesso à garante o sigilo.
Internet.
Cliente de e-mail: é um programa feito para
C AP Í T U L O 4 - R E S P O N D E N D O M E N S AG E N S
acessar e escrever e-mail.
Ao usar um cliente de e-mail, você não precisa ter Responder: retorna uma mensagem ao remetente.
acesso à internet sempre. Você pode acessar, baixar
Responder a todos: retorna uma mensagem ao
todos os seus e-mail, desconectar e ler os emails quando
remetente e a todos que estejam nas caixas Para e Cc.
quiser. Você pode também escrever e-mails a qualquer
momento, salvar, e os enviar mais tarde quando tiver Encaminhar: envia uma mensagem ao destinatário
acesso à internet. que for especificado. Redireciona um e-mail recebido.
A maioria dos clientes de e-mail permite que você
gerencie múltiplas contas todas em um lugar. Isto pode ser
muito útil se você tem contas de email diferentes para C AP Í T U L O 5 - D E S T I N AT ÁR I O S
diferentes partes de sua vida.
Para: destinatários principais.
Posso usar o webmail e o cliente de e-mail juntos?
Sim, você pode alternar quando quiser, você pode Cc: envia uma cópia (carbono), serve para notificar
inclusive configurar uma conta de webmail em um que uma determinada mensagem foi enviada.
programa cliente de e-mail. Cco: envia uma cópia (carbono) oculta, ou seja,
É comum as pessoas usarem um cliente de email fornece um espaço para você digitar os nomes das
em casa ou no trabalho, e o webmail quando estão pessoas que devem receber a mensagem, mas com os
viajando. nomes ocultos para outros destinatários.

C AP Í T U L O 2 - P R O T O C O L O S

SMTP (Simple Mail Transfer Protocol) - saída: envia


as mensagens de correio eletrônico.
POP3 (Post Office Protocol) - entrada: transfere os
e-mails do servidor para o computador do usuário (apesar
de que a maioria dos clientes de e-mail oferecem uma
opção para manter uma cópia do e-mail no servidor de e-
mails, mesmo que o usuário use este protocolo).
IMAP (Interactive Mail Access Protocol) - entrada:
também permite que o usuário leia um e-mail, contudo,
envia apenas uma cópia para a máquina do usuário,
permitindo, assim, que um mesmo e-mail seja lido a partir
de vários computadores.

Prof. Sandro Figueredo 130 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 6 - R E G R AS O U F I L T R O S P AR A C AP Í T U L O 8 - O U T R AS C O N T AS
M E N S AG E N S
Newsgroups: também conhecidos como “listas de
São poderosas ferramentas para quem deseja discussão”, “listas de e-mail” ou “grupos de e-mail”.
automatizar tarefas rotineiras e manter a organização de Reúnem pessoas interessadas em um mesmo assunto. O
mensagens sempre em dia. debate é socializado por meio do correio eletrônico, o e-
mail.
Várias combinações de condições a ações podem
ser feitas. O sistema usado na criação das regras é bem Leitor RSS: muitos clientes de e-mail armazenam
simples: para cada condição há uma ação, embora seja as inscrições RSS numa conta especial.
possível utilizar mais de uma condição ou mais de uma
Os FEEDS RSS fornecem conteúdo frequentemente
ação.
atualizado publicado por um site.
Alguns exemplos de condições são:
Em geral, são usados por sites de notícias e blogs,
- quando a linha 'De' contiver pessoas; mas também para distribuir outros tipos de conteúdo
- quando a linha 'Assunto' contiver palavras específicas; digital, incluindo imagens, áudios ou vídeos. Um feed pode
ter o mesmo conteúdo de uma página da Web, mas em
- quando o corpo da mensagem contiver palavras
geral a formatação é diferente.
específicas;
- quando a linha 'Para' contiver palavras específicas; O acrônimo RSS significa Really Simple Syndication
(agregação realmente simples) e é usado para descrever
- quando a linha 'Cc' contiver pessoas;
a tecnologia usada para criar feeds.
- quando a linha 'Para' ou 'Cc' contiver pessoas;
Bate-papo (chat): sistema interativo no qual os
- quando a mensagem estiver marcada como prioridade;
usuários podem “conversar” através da Internet. Depois do
- quando a mensagem for de conta específica; e-mail, é o serviço mais popular da Internet.
- quando o tamanho da mensagem for superior ao
tamanho;
C AP Í T U L O 9 - I D E N T I D A D E S E A S S I N AT U R AS
- quando a mensagem tiver um anexo;
- quando a mensagem for segura; e, Uma identidade define opções como “remetente”,
- para todas as mensagens. assinatura e formatação. Toda conta tem pelo menos uma
identidade, a identidade padrão.
Alguns exemplos de ações são:
Uma conta pode conter várias identidades. Ao
- movê-la para a pasta especificada; escrever uma mensagem você escolhe com qual
- copiar para a pasta especificada; identidade (remetente e assinatura correspondente, por
- excluir; exemplo) a mensagem será enviada.
- encaminhá-las para pessoas;
- realçá-la com cor; C AP Í T U L O 1 0 - V C AR D ( C AR T ÃO D E V I S I T AS )
- sinalizá-la;
Funciona como um cartão de visitas anexado a suas
- marcá-la como lida; mensagens (normalmente é exibido no fim da mensagem).
- marcar a mensagem como observada ou ignorada; Ele contém informações como o seu nome, email,
- respondê-la com a mensagem; endereço, telefone e site.
- parar de processar mais regras; e, Quando alguém recebe uma mensagem com o seu
- não descarregar do servidor vCard, ele pode adicionar você ao catálogo de endereços,
aproveitando todos os dados do vCard.
- excluí-la do servidor.

C AP Í T U L O 7 - P R O T E Ç ÃO C O N T R A S P AM E
PHISHING

Anti-spam: são ferramentas efetivas de detecção


de spam. Elas analisam os e-mails e identificam aqueles
que provavelmente são indesejados. Os spams podem ser
excluídos automaticamente ou movidos para outra pasta,
caso o usuário queira ler as mensagens.
Anti-phishing: proteção contra e-mails falsos
conhecidos como scams ou phishing (eles tentam
conseguir senhas e outras informações de forma
fraudulenta), alertando o usuário quando uma mensagem
ou link suspeitos for detectada.

Prof. Sandro Figueredo 131 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
TÍTULO 2 - WINDOWS LIVE MAIL

C AP Í T U L O 1 - T E L A I N I C I AL
Email

Barra de Ferramentas de Acesso Rápido


(1) Novo; (2) Salvar como arquivo; (3) Excluir; (4) Responder;
(5) Imprimir; (6) Anterior; (7) Próxima; e, (8) Atualizar tudo.

Menu Windows Live Mail Mensagem de email


Novo
Evento
Evento de dia inteiro
Contato
Mensagem de notícias

Salvar Salvar como arquivo


Salvar anexos

Exportar email Mensagens de email


Conta

Opções Email…
Contas de email…
Grupos de Notícias…
Feeds…
Opções de segurança…

Prof. Sandro Figueredo 132 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Faixa de Opções
Guia Início

Grupo Novo Grupo Excluir

Grupo Responder

Grupo Ações Grupo Ferramentas

Guia Pastas

Prof. Sandro Figueredo 133 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

Regras de mensagens
São poderosas ferramentas
para quem deseja automatizar
tarefas rotineiras e manter a
organização de mensagens
sempre em dia.
Várias combinações de condições
a ações podem ser feitas.

Prof. Sandro Figueredo 134 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Guia Exibir

Calendário

Prof. Sandro Figueredo 135 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

Contatos

Prof. Sandro Figueredo 136 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Leitor de Feeds

Grupos de Notícias

Prof. Sandro Figueredo 137 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 2 - J AN E L A N O V A M E N S AG E M

Barra de Ferramentas de Acesso Rápido Menu Windows Live Mail

(1) Salvar; (2) Salvar como arquivo; (3) Ortografia; (4) Desfazer;
(5) Refazer; (6) Anexar arquivo; (7) Prioridade alta; e, (8) Prioridade baixa.

Faixa de Opções

Guia Mensagem

Prof. Sandro Figueredo 138 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Guia Inserir

Guia Opções

C AP Í T U L O 3 - C O N F I G U R AN D O U M A N O V A C O N T A D E E - M AI L

(1) No canto inferior esquerdo, clique em Mail. (2) Clique na guia Contas e em Email.

(3) Digite seu endereço de email, senha e nome para exibição e clique em Avançar.

(4) Siga as etapas


adicionais e clique em
Avançar (dependendo
do provedor de e-
mail, estas etapas
podem ser
preenchidas
automaticamente).

Prof. Sandro Figueredo 139 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
(5) Clique em Adicionar outra conta de email, se quiser adicionar mais contas, ou clique em Concluir para começar a
usar o Windows Live Mail.

C AP Í T U L O 4 - P R I N C I P AI S R E C U R S O S

Dentre os recursos mais usuais podemos citar:


- possibilidade de criar novas pastas para organizar e classificar as mensagens;
- regras de mensagens para, por exemplo, colocar automaticamente em uma pasta específica o e-mail de entrada
que atenda a seus critérios;
- personalização na edição de mensagens, para isso é possível inserir planos de fundo diferenciados, um trecho
de texto como assinatura do usuário, bem como definir a formatação padrão do texto para o envio de mensagens que
pode ser em HTML ou em texto puro, etc.
- possibilidade de configurar mais de uma conta de correio eletrônico em uma única janela do aplicativo, ou ainda
organizá-las em identidades individuais (cada identidade apresenta o seu próprio catálogo de endereços, suas pastas e
listas de mensagens e isso favorece a separação do e-mail de trabalho do e-mail pessoal, além da separação do e-mail
de usuários distintos, possibilitando que cada usuário tenha um acesso privado às suas mensagens mesmo que
compartilhem o mesmo computador com outras pessoas);
- catálogo de endereços;
- possibilidade bloquear remetentes indesejados;
- contas de grupos de notícias (newsgroups);
- cartão de visitas (vCard);
- filtro anti-spam;
- proteção contra phishing;
- leitor RSS;
- calendário; e,
- mensagens instantâneas usando o Windows Live Messenger.

Prof. Sandro Figueredo 140 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
TÍTULO 3 - MOZILLA THUNDERBIRD

C AP Í T U L O 1 - T E L A I N I C I AL

Prof. Sandro Figueredo 141 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
Menu Thunderbird

C AP Í T U L O 2 - J AN E L A N O V A M E N S AG E M

Prof. Sandro Figueredo 142 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 3 - C O N F I G U R AN D O U M A N O V A C O N T A D E E - M AI L

Prof. Sandro Figueredo 143 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 4 - C O N F I G U R AN D O U M A N O V A C O N T A D E B AT E - P AP O

Prof. Sandro Figueredo 144 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

Prof. Sandro Figueredo 145 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR
C AP Í T U L O 5 - P R I N C I P AI S R E C U R S O S

Dentre as principais funcionalidades do Mozilla Thunderbird, podemos citar:


- ferramenta de detecção de spam;
- proteção contra fraudes (anti-phishing);
- tags (marcadores). Os marcadores funcionam como categorias associadas a mensagens. Uma mensagem pode
estar associada a vários marcadores. Permitem marcar um e-mail com palavras ou frases para conseguir achá-lo com
mais facilidade. É possível agrupar mensagens pelos seus marcadores e também usá-los como parâmetros de pastas
de pesquisa e modos de visualização;
- leitor RSS (os feeds RSS possuem um conteúdo frequentemente atualizado e publicado por um site);
- contas de bate-papo;
- contas de newsgroups;
- suporte para mensagens formatadas (HTML);
- filtros de mensagens (regras para mensagens);
- o usuário pode receber as mensagens de todas as contas numa única caixa de entrada ou separá-las em contas
independentes. Uma conta pode ter várias identidades (o nome e email que aparecem como remetente). Cada
identidade tem a sua própria assinatura e formatação (HTML ou texto sem formatação);
- possibilidade de criar e usar um vCard;
- catálogo de endereços;
- bloqueio de remetentes indesejados;
- permite salvar suas pesquisas como pastas em suas contas de e-mail. Uma pasta de pesquisa aparece junto as
demais pastas. Ao abri-la, o Thunderbird inicia uma busca e mostra apenas as mensagens que obedecem aos critérios
de pesquisa.
Por exemplo, você pode criar uma pasta de pesquisa que mostre as mensagens com o assunto contendo
“reunião” nos últimos 15 dias. O Thunderbird pesquisa pelas mensagens nas pastas que você especificar.
- oferece um “Gerenciador de Atividade”, que registra todas as interações entre Thunderbird e seu provedor de e-
mail em um único lugar. Não há mais trabalho da suposição. Você só tem que olhar em um só lugar para ver tudo o que
está acontecendo com o seu e-mail.
- tem o recurso de navegação por abas (guias). Este recurso permite que o usuário carregue e-mails em guias
separadas para que se possa saltar rapidamente entre elas. Quando o usuário parar de usar o Thunderbird, guias
visíveis serão guardadas e serão restauradas quando o Thunderbird for aberto da próxima vez.
- oferece suporte para a privacidade do usuário e proteção de imagem remota. Para assegurar a privacidade do
usuário, Thunderbird bloqueia automaticamente imagens remotas em mensagens de e-mail.
- permite a instalação de vários complementos, com por exemplo o “Lightning”, que disponibiliza as
funcionalidades de calendário ao programa;
- permite pular mensagens grandes e recebê-las posteriormente. Se a mensagem for maior que o limite
programado o programa só receberá as primeiras linhas e mostrará um link para baixar a mensagem completa.

Prof. Sandro Figueredo 146 INFORMÁ TICA


WWW.CPCCONCURSOS.COM.BR

Segurança da Informação
Organizado por: Prof. Sandro Figueredo

TÍTULO 1 - CONCEITOS BÁSICOS

C AP Í T U L O 1 - C O N F I D E N C I AL I D AD E , I N T E G R I D AD E E D I S P O N I B I L I D AD E

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados
aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
- Confidencialidade: a confidencialidade diz que a informação só está disponível para aqueles devidamente
autorizados.
- Integridade: a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho
correto.
- Disponibilidade: disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem
necessários.

C AP Í T U L O 2 - O U T R O S C O N C E I T O S I M P O R T AN T E S

- Autenticidade: define-se pela veracidade do emissor e receptor de informações trocadas, ou seja, é a garantia da
identidade dos usuários.
- Confiabilidade: é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade
aceitável.
- Privacidade: é a capacidade de controlar quem vê as informações e sob quais condições.
- Legalidade: trata-se do embasamento legal as operações que se utilizam das tecnologias de informática e
telecomunicação.
- Vulnerabilidade: é definida como uma falha no projeto ou implementação de um software ou sistema operacional,
que quando explorada por um atacante resulta na violação da segurança de um computador.

T Í T U L O 2 - F E R R A M E N T AS E M E C A N I S M O S D E S E G U R A N Ç A

C AP Í T U L O 1 - C R I P T O G R AF I A E A S S I N AT U R A D I G I T AL

Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de
estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:
 autenticar a identidade de usuários;
 autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
 proteger a integridade de transferências eletrôni-cas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser
assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a
capacidade de identificar se uma mensagem pode ter sido modificada.
Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave
é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um
número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens.
Atualmente, os métodos criptográficos podem sem subdivididos em duas grandes categorias, de acordo com o tipo
de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.

O que é criptografia de chave única, de chave secreta ou simétrica?


A criptografia de chave única utiliza a mesma chave tanto para a codificar quanto para decodificar mensagens.
Apesar deste método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para
codificar e decodificar mensagens, tem como principal desvantagem a necessidade de utilização de um meio seguro
para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas.

Prof. Sandro Figueredo 147 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

No processo criptográfico simétrico a chave única do computador de origem gera a codificação e, esta mesma
chave, retira a criptografia no computador de destino.
O que é criptografia de chaves pública e privada ou assimétrica?
A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar
mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave
pública só podem ser decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os
seguintes procedimentos:
 José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa;
 Depois de criptografada, José envia a mensagem para Maria, através da Internet;
 Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento;
 Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.
Apesar deste método ter o desempenho bem inferior em relação ao tempo de processamento, quando comparado
ao método de criptografia de chave única, apresenta como principal vantagem a livre distribuição de chaves públicas,
não necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Além disso, pode ser
utilizado na geração de assinaturas digitais.
No processo criptográfico assimétrico a chave pública do computador de destino gera a codificação e a chave
privada, daquela máquina, retira a criptografia.

Pertencem a qual Gerar a Retirar a


Processo Chave(s)
computador? criptografia criptografia

Única ou
Simétrico Origem Única Única
Secreta

Pública e
Assimétrico Destino Pública Privada
Privada

Que exemplos podem ser citados sobre o uso de criptografia de chave única e de chaves pública e
privada?
Exemplos que combinam a utilização dos métodos de criptografia de chave única e de chaves pública e privada
são as conexões seguras, estabelecidas entre o browser de um usuário e um site, em transações comercias ou
bancárias via Web.
Estas conexões seguras via Web utilizam o método de criptografia de chave única, implementado pelo protocolo
SSL (Secure Socket Layer). O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão
segura, antes de iniciar a transmissão de dados sigilosos.
Para isto, o browser obtém a chave pública do certificado1 da instituição que mantém o site. Então, ele utiliza esta
chave pública para codificar e enviar uma mensagem para o site, contendo a chave única a ser utilizada na conexão
segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave única que será utilizada.
A partir deste ponto, o browser do usuário e o site podem transmitir informações, de forma sigilosa e segura,
através da utilização do método de criptografia de chave única. A chave única pode ser trocada em intervalos de tempo
determinados, através da repetição dos procedimentos descritos anteriormente, aumentando assim o nível de segurança
de todo o processo.

Prof. Sandro Figueredo 148 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

Que tamanho de chave deve ser utilizado?


Os métodos de criptografia atualmente utilizados, e que apresentam bons níveis de segurança, são publicamente
conhecidos e são seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam.
Para que um atacante descubra uma chave ele precisa utilizar algum método de força bruta, ou seja, testar
combinações de chaves até que a correta seja descoberta. Portanto, quanto maior for a chave, maior será o número de
combinações a testar, inviabilizando assim a descoberta de uma chave em tempo hábil. Além disso, chaves podem ser
trocadas regularmente, tornando os métodos de criptografia ainda mais seguros.
Atualmente, para se obter um bom nível de segurança na utilização do método de criptografia de chave única, é
aconselhável utilizar chaves de no mínimo 128 bits. E para o método de criptografia de chaves pública e privada é
aconselhável utilizar chaves de 2048 bits, sendo o mínimo aceitável de 1024 bits. Dependendo dos fins para os quais os
métodos criptográficos serão utilizados, deve-se considerar a utilização de chaves maiores: 256 ou 512 bits para chave
única e 4096 ou 8192 bits para chaves pública e privada.

Prof. Sandro Figueredo 149 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

O que é assinatura digital?


A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem
diz ser e identificar qualquer mensagem que possa ter sido modificada.
Desta forma, é utilizado o método de criptografia de chaves pública e privada, mas em um processo inverso ao
apresentado no exemplo da seção anterior, ou seja, a mensagem ou texto é criptografado com a chave privada, criando
uma espécie de assinatura. Para ser decriptografada é utilizada a chave pública.
Se José quiser enviar uma mensagem assinada para Maria, ele irá codificar a mensagem com sua chave privada.
Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a
mensagem, Maria irá utilizar a chave pública de José para decodificar a mensagem. Neste processo será gerada uma
segunda assinatura digital, que será comparada à primeira. Se as assinaturas forem idênticas, Maria terá certeza que o
remetente da mensagem foi o José e que a mensagem não foi modificada.
É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas
pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem
sigilosa. Para o exemplo anterior, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso
a seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois de assiná-la.

C AP Í T U L O 2 - C E R T I F I C AD O D I G I T AL

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para
comprovar sua identidade.
Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles
contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos
públicos) garantindo sua validade.
Algumas das principais informações encontradas em um certificado digital são:
 dados que identificam o dono (nome, número de identificação, estado, etc);
 nome da Autoridade Certificadora (AC) que emitiu o certificado;
 o número de série do certificado;
 o período de validade do certificado;
 a assinatura digital da AC.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante
a veracidade das informações nele contidas.
O que é Autoridade Certificadora (AC)?
Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser
emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição,
etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a
AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico".

Prof. Sandro Figueredo 150 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 3 - F I R E W AL L

Firewalls são barreiras interpostas entre a rede privada da organização e a rede externa, são baseados na
combinação de hardware e software ou somente em software.
O firewall analisa o tráfego entre a rede interna e a rede externa em tempo real, permitindo ou bloqueando o
tráfego de acordo com as regras definidas previamente.
A classificação do tipo de firewall é obtida através da maneira de como os mesmos bloqueiam o tráfego entre
diferentes redes. Podemos definir dois grandes grupos de firewalls:
Firewall baseados em filtragem de pacotes:
Utiliza endereços IP e portas de acesso para, através de um conjunto de regras estabelecidas pelo administrador,
bloquear ou permitir o tráfego entre duas redes, geralmente a Internet.
Geralmente são baseados em roteadores que podem filtrar tráfegos baseados em endereços IP ou por tipo de
serviços.
Firewalls baseados em aplicações:
Os firewalls baseados em aplicações trabalham como se fosse um intermediador nas comunicações entre duas
redes. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor
não conversam diretamente, o servidor proxy intermedia a conexão e analisa de acordo com as regras definidas, a
autorização para a conexão, permitindo ou bloqueando.

C AP Í T U L O 4 - I D S (Intrusion Detection System – Sistema de Detecção de Intrusos)

É uma ferramenta utilizada para detectar e alertar sobre ataques e tentativas de acesso indevidos na rede
corporativa.
Uma ferramenta IDS serve basicamente para nos trazer informações sobre nossa rede, informações como: quantas
tentativas de ataques sofremos por dia; qual tipo de ataque foi usado; e, qual a origem dos ataques.
Existem basicamente dois tipos de IDS:
Sistemas baseados em Rede (NIDS)
Estes tipos de sistemas são colocados na rede, perto do sistema ou sistemas a serem monitorados. Eles
examinam o tráfego de rede e determinam se estes estão dentro de limites aceitáveis.
Sistemas baseados em Host (HIDS)
Estes tipos de sistemas rodam no sistema que está sendo monitorado. Estes examinam o sistema para determinar
quando a atividade no sistema é aceitável.

C AP Í T U L O 5 - S C AN N E R S D E V U L N E R AB I L I D AD E S

Os scanners de vulnerabilidades são softwares que varrem as portas utilizadas pelo protocolo TCP/IP, com o
objetivo de detectar vulnerabilidades nas portas utilizadas pela rede.
Podem obter informações como: serviços que estão sendo utilizados; usuários que utilizam estes serviços; possibilidade de
conexão por usuários anônimos; e, possibilidade de conexão por usuários sem autenticação.

C AP Í T U L O 6 - V PN (Virtual Private Network)

VPN é uma rede privada construída dentro da infraestrutura de uma rede pública, como a Internet, utilizando
recursos de tunelamento (ou encapsulamento) criptográfico para garantir a integridade e a confidencialidade dos dados
trafegados.

C AP Í T U L O 7 - E S T E G AN O G R AF I A

É a técnica de se esconder um arquivo dentro de outro, de forma criptografada. Por exemplo, colocar um texto
criptografado dentro de um arquivo de imagem qualquer.
Vamos supor que você queira passar uma mensagem secreta para alguém. Você esconde essa mensagem
secreta dentro de um arquivo de imagem (um arquivo JPG por exemplo) e envia essa imagem para um amigo, que
conhece esse método de criptografia. Ele, através de um programa de esteganografia, conseguirá ler a mensagem
oculta no arquivo de imagem, desde que ele conheça a senha usada na criptografia, obviamente.

Prof. Sandro Figueredo 151 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

C AP Í T U L O 8 - S E R V I D O R P R O X Y

O servidor proxy se interpõe entre o site e o usuário, gerenciando o tráfego de informações entre os dois pontos.
Ao invés de acessarem diretamente os arquivos da Web, as máquinas passam a requisitar esses dados ao servidor
proxy, que localiza e faz o download da página solicitada.
Ele ergue uma barreira de segurança entre a rede interna e a Web e permite que uma mesma conexão seja
compartilhada por vários usuários.
Um servidor proxy é uma máquina dedicada que retransmite o tráfego de um usuário conectado para seu
endereço alvo e vice versa.

T Í T U L O 3 - F O R M A S D E AT A Q U E S Para que um computador seja infectado por um


vírus, é preciso que um programa previamente infectado
CÓDIGOS MALICIOSOS (MALWARE) seja executado. Isto pode ocorrer de diversas maneiras,
tais como:
Código malicioso ou Malware (Malicious Software) é  Abrir arquivos anexados aos e-mails;
um termo genérico que abrange todos os tipos de
 Abrir arquivos do Word, Excel, etc;
programa especificamente desenvolvidos para executar
 Abrir arquivos armazenados em outros computa-dores, através
ações maliciosas em um computador. Na literatura de do compartilhamento de recursos;
segurança o termo malware também é conhecido por  Instalar programas de procedência duvidosa ou desconhecida,
"software malicioso". obtidos pela Internet, pen drives, CDs, DVDs, etc;
 Ter alguma mídia removível (infectada) conectada ou inserida
C AP Í T U L O 1 - V Í R U S no computador, quando ele é ligado.

CONCEITO Novas formas de infecção por vírus podem surgir.


Portanto, é importante manter-se informado através de
Vírus é um programa ou parte de um programa de jornais, revistas e dos sites dos fabricantes de antivírus.
computador, normalmente malicioso, que se propaga
infectando, isto é, inserindo cópias de si mesmo e se O QUE É UM VÍRUS PROPAGADO POR E-MAIL?
tornando parte de outros programas e arquivos de um Um vírus propagado por e-mail (e-mail borne virus)
computador. O vírus depende da execução do programa normalmente é recebido como um arquivo anexado à uma
ou arquivo hospedeiro para que possa se tornar ativo e mensagem de correio eletrônico. O conteúdo dessa
dar continuidade ao processo de infecção. mensagem procura induzir o usuário a clicar sobre o
Nesta seção, entende-se por computador qualquer arquivo anexado, fazendo com que o vírus seja executado.
dispositivo computacional passível de infecção por vírus. Quando este tipo de vírus entra em ação, ele infecta
Computadores domésticos, notebooks, telefones celulares arquivos e programas e envia cópias de si mesmo para os
e PDAs são exemplos de dispositivos computacionais contatos encontrados nas listas de endereços de e-mail
passíveis de infecção. armazenadas no computador do usuário.

COMO UM VÍRUS PODE AFETAR UM COMPUTADOR? É importante ressaltar que este tipo específico de
vírus não é capaz de se propagar automaticamente. O
Normalmente o vírus tem controle total sobre o usuário precisa executar o arquivo anexado que contém o
computador, podendo fazer de tudo, desde mostrar uma vírus, ou o programa leitor de e-mails precisa estar
mensagem de "feliz aniversário", até alterar ou destruir configurado para auto-executar arquivos anexados.
programas e arquivos do disco.
O QUE É UM VÍRUS DE MACRO?
COMO O COMPUTADOR É INFECTADO POR UM VÍRUS?
Um vírus de macro é escrito de forma a explorar a
facilidade de automatização de uma macro e é parte de

Prof. Sandro Figueredo 152 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
um arquivo que normalmente é manipulado por algum 3. O vírus, então, continua o processo de
aplicativo que utiliza macros. Para que o vírus possa ser propagação para outros telefones, através de uma
executado, o arquivo que o contém precisa ser aberto e, a das tecnologias mencionadas anteriormente.
partir daí, o vírus pode executar uma série de comandos
Os vírus de celular diferem-se dos vírus tradicionais,
automaticamente e infectar outros arquivos no
pois normalmente não inserem cópias de si mesmos em
computador.
outros arquivos armazenados no telefone celular, mas
Existem alguns aplicativos que possuem arquivos podem ser especificamente projetados para sobrescrever
base (modelos) que são abertos sempre que o aplicativo é arquivos de aplicativos ou do sistema operacional
executado. Caso este arquivo base seja infectado pelo instalado no aparelho.
vírus de macro, toda vez que o aplicativo for executado, o
Depois de infectar um telefone celular, o vírus pode
vírus também será.
realizar diversas atividades, tais como:
Arquivos nos formatos gerados por programas da destruir/sobrescrever arquivos, remover contatos da
Microsoft, como o Word, Excel, Powerpoint e Access, são agenda, efetuar ligações telefônicas, drenar a carga da
os mais suscetíveis a este tipo de vírus. Arquivos nos bateria, além de tentar se propagar para outros telefones.
formatos RTF, PDF e PostScript são menos suscetíveis,
Os fabricantes de antivírus têm disponibilizado
mas isso não significa que não possam conter vírus.
versões para diversos modelos de telefones celulares.
COMO POSSO SABER SE UM COMPUTADOR ESTÁ INFECTADO? Caso você opte por instalar um antivírus em seu telefone,
consulte o fabricante e verifique a viabilidade e
A melhor maneira de descobrir se um computador
disponibilidade de instalação para o modelo do seu
está infectado é através dos programas antivírus.
aparelho. Lembre-se de manter o antivírus sempre
É importante ressaltar que o antivírus e suas atualizado.
assinaturas devem estar sempre atualizados, caso
contrário poderá não detectar os vírus mais recentes. ANTIVÍRUS
EXISTE ALGUMA MANEIRA DE PROTEGER UM COMPUTADOR DE Os antivírus são programas que procuram detectar
VÍRUS? e, então, anular ou remover os vírus de computador.
Atualmente, novas funcionalidades têm sido adicionadas
Sim. Algumas das medidas de prevenção contra a
aos programas antivírus, de modo que alguns procuram
infecção por vírus são:
detectar e remover cavalos de tróia, barrar programas
 Instalar e manter atualizados um bom programa antivírus e hostis e verificar e-mails.
suas assinaturas;
 Desabilitar no seu programa leitor de e-mails a auto-execução Que funcionalidades um bom antivírus deve
de arquivos anexados às mensagens; possuir?
 Não executar ou abrir arquivos recebidos por e-mail ou por
outras fontes, mesmo que venham de pessoas conhecidas. Um bom antivírus deve:
Caso seja necessário abrir o arquivo, certifique-se que ele foi  identificar e eliminar a maior quantidade possível de vírus;
verificado pelo programa antivírus;  analisar os arquivos que estão sendo obtidos pela Internet;
 Procurar utilizar na elaboração de documentos formatos  verificar continuamente os discos rígidos (HDs), flexíveis
menos suscetíveis à propagação de vírus, tais como RTF, PDF (disquetes) e CDs de forma transparente ao usuário;
ou PostScript;  procurar vírus e cavalos de tróia em arquivos anexados aos e-
 Procurar não utilizar, no caso de arquivos comprimidos, o mails;
formato executável. Utilize o próprio formato compactado,  criar, sempre que possível, um disquete de verificação
como por exemplo Zip ou Gzip. (disquete de boot) que possa ser utilizado caso o vírus
desative o antivírus que está instalado no computador;
O QUE É UM VÍRUS DE TELEFONE CELULAR?
 atualizar a lista de vírus conhecidos, pela rede, de preferência
Um vírus de celular se propaga de telefone para diariamente.
1
telefone através da tecnologia bluetooth ou da tecnologia Alguns antivírus, além das funcionalidades acima,
2
MMS (Multimedia Message Service). A infecção se dá da permitem verificar e-mails enviados, podendo detectar e
seguinte forma: barrar a propagação por e-mail de vírus e worms.
1. O usuário recebe uma mensagem que diz que seu O que um antivírus não pode fazer?
telefone está prestes a receber um arquivo.
Um antivírus não é capaz de impedir que um
2. O usuário permite que o arquivo infectado seja atacante tente explorar alguma vulnerabilidade existente
recebido, instalado e executado em seu aparelho. em um computador. Também não é capaz de evitar o
acesso não autorizado a um backdoor instalado em um
1
- Bluetooth: é uma tecnologia de baixo custo para a computador.
comunicação sem fio entre dispositivos eletrônicos a pequenas
distâncias. Com o Bluetooth o usuário pode detectar e conectar o
seu aparelho de forma rápida a outros dispositivos que tenham a
mesma tecnologia.
- A tecnologia MMS (Multimedia Messaging Service): permite
2

combinar texto, imagem e som em uma só mensagem. O MMS é


uma evolução do tradicional SMS (Short Message Service), que
possibilita o envio de mensagens curtas de texto.

Prof. Sandro Figueredo 153 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
 Furto de senhas e outras informações sensíveis, como
C AP Í T U L O 2 - W O R M S números de cartões de crédito;
 Inclusão de backdoors, para permitir que um atacante tenha
CONCEITO total controle sobre o computador;
 Alteração ou destruição de arquivos.
Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de si COMO UM CAVALO DE TRÓIA PODE SER DIFERENCIADO DE UM
mesmo de computador para computador. VÍRUS OU WORM?

Diferente do vírus, o worm não embute cópias de si Por definição, o cavalo de tróia distingue-se de um
mesmo em outros programas ou arquivos e não necessita vírus ou de um worm por não infectar outros arquivos, nem
ser explicitamente executado para se propagar. Sua propagar cópias de si mesmo automaticamente.
propagação se dá através da exploração de Normalmente um cavalo de tróia consiste em um
vulnerabilidades existentes ou falhas na configuração de único arquivo que necessita ser explicitamente executado.
softwares instalados em computadores.
Podem existir casos onde um cavalo de tróia
COMO UM WORM PODE AFETAR UM COMPUTADOR? contenha um vírus ou worm. Mas mesmo nestes casos é
Geralmente o worm não tem como consequência os possível distinguir as ações realizadas como
mesmos danos gerados por um vírus, como por exemplo a consequência da execução do cavalo de tróia
infecção de programas e arquivos ou a destruição de propriamente dito, daquelas relacionadas ao
informações. Isto não quer dizer que não represente uma comportamento de um vírus ou worm.
ameaça à segurança de um computador, ou que não COMO UM CAVALO DE TRÓIA SE INSTALA EM UM
cause qualquer tipo de dano. COMPUTADOR?
Worms são notadamente responsáveis por É necessário que o cavalo de tróia seja executado
consumir muitos recursos. Degradam sensivelmente o para que ele se instale em um computador. Geralmente
desempenho de redes e podem lotar o disco rígido de um cavalo de tróia vem anexado a um e-mail ou está
computadores, devido à grande quantidade de cópias de disponível em algum site na Internet.
si mesmo que costumam propagar. Além disso, podem
gerar grandes transtornos para aqueles que estão QUE EXEMPLOS PODEM SER CITADOS SOBRE PROGRAMAS
recebendo tais cópias. CONTENDO CAVALOS DE TRÓIA?

Exemplos comuns de cavalos de tróia são


COMO POSSO PROTEGER UM COMPUTADOR DE WORMS? programas que você recebe ou obtém de algum site e que
Além de utilizar um bom antivírus, que permita parecem ser apenas cartões virtuais animados, álbuns de
detectar e até mesmo evitar a propagação de um worm, é fotos de alguma celebridade, jogos, protetores de tela,
importante que o sistema operacional e os softwares entre outros.
instalados em seu computador não possuam Enquanto estão sendo executados, estes
vulnerabilidades. programas podem ao mesmo tempo enviar dados
Normalmente um worm procura explorar alguma confidenciais para outro computador, instalar backdoors,
vulnerabilidade disponível em um computador, para que alterar informações, apagar arquivos ou formatar o disco
possa se propagar. Portanto, as medidas preventivas mais rígido.
importantes são aquelas que procuram evitar a existência Existem também cavalos de tróia, utilizados
de vulnerabilidades. normalmente em esquemas fraudulentos, que, ao serem
Uma outra medida preventiva é ter instalado em seu instalados com sucesso, apenas exibem uma mensagem
computador um firewall pessoal. Se bem configurado, o de erro.
firewall pessoal pode evitar que um worm explore uma
possível vulnerabilidade em algum serviço disponível em C AP Í T U L O 4 - E N G E N H A R I A S O C I AL
seu computador ou, em alguns casos, mesmo que o worm
O termo é utilizado para descrever um método de
já esteja instalado em seu computador, pode evitar que
ataque, onde alguém faz uso da persuasão, muitas vezes
explore vulnerabilidades em outros computadores.
abusando da ingenuidade ou confiança do usuário, para
obter informações que podem ser utilizadas para ter
C AP Í T U L O 3 - C AV AL O S D E T R Ó I A acesso não autorizado a computadores ou informações.
Um cavalo de tróia (trojan horse) é um programa, Que exemplos podem ser citados sobre este
normalmente recebido como um "presente" (por exemplo, método de ataque?
cartão virtual, álbum de fotos, protetor de tela, jogo, etc),
que além de executar funções para as quais foi Os dois primeiros exemplos apresentam casos onde
aparentemente projetado, também executa outras funções foram utilizadas mensagens de e-mail. O último exemplo
normalmente maliciosas e sem o conhecimento do apresenta um ataque realizado por telefone.
usuário. Exemplo 1: você recebe uma mensagem e-mail,
Algumas das funções maliciosas que podem ser onde o remetente é o gerente ou alguém em nome do
executadas por um cavalo de tróia são: departamento de suporte do seu banco. Na mensagem ele
 Instalação de keyloggers ou screenloggers; diz que o serviço de Internet Banking está apresentando

Prof. Sandro Figueredo 154 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
algum problema e que tal problema pode ser corrigido se  inclusão como consequência da instalação e má configuração
você executar o aplicativo que está anexado à mensagem. de um programa de administração remota;
A execução deste aplicativo apresenta uma tela análoga
Alguns fabricantes incluem/incluíam backdoors em
àquela que você utiliza para ter acesso a conta bancária,
seus produtos (softwares, sistemas operacionais),
aguardando que você digite sua senha. Na verdade, este
alegando necessidades administrativas. É importante
aplicativo está preparado para furtar sua senha de acesso
ressaltar que estes casos constituem uma séria ameaça à
a conta bancária e enviá-la para o atacante.
segurança de um computador que contenha um destes
Exemplo 2: você recebe uma mensagem de e-mail, produtos instalados, mesmo que backdoors sejam
dizendo que seu computador está infectado por um vírus. incluídos por fabricantes conhecidos.
A mensagem sugere que você instale uma ferramenta
disponível em um site da Internet, para eliminar o vírus de C AP Í T U L O 6 - N E G AÇ Ã O D E S E R V I Ç O (Denial of
seu computador. A real função desta ferramenta não é Service)
eliminar um vírus, mas sim permitir que alguém tenha
acesso ao seu computador e a todos os dados nele Nos ataques de negação de serviço (DoS -- Denial
armazenados. of Service) o atacante utiliza um computador para tirar de
operação um serviço ou computador conectado à Internet.
Exemplo 3: algum desconhecido liga para a sua
casa e diz ser do suporte técnico do seu provedor. Nesta Exemplos deste tipo de ataque são:
ligação ele diz que sua conexão com a Internet está  gerar uma grande sobrecarga no processamento de dados de
apresentando algum problema e, então, pede sua senha um computador, de modo que o usuário não consiga utilizá-lo;
para corrigi-lo. Caso você entregue sua senha, este  gerar um grande tráfego de dados para uma rede, ocupando
suposto técnico poderá realizar uma infinidade de toda a banda disponível, de modo que qualquer computador
atividades maliciosas, utilizando a sua conta de acesso a desta rede fique indisponível;
Internet e, portanto, relacionando tais atividades ao seu  tirar serviços importantes de um provedor do ar,
nome. impossibilitando o acesso dos usuários às suas caixas de
correio no servidor de e-mail ou ao servidor Web.
Estes casos mostram ataques típicos de engenharia
social, pois os discursos apresentados nos exemplos O que é DDoS?
procuram induzir o usuário a realizar alguma tarefa e o
sucesso do ataque depende única e exclusivamente da DDoS (Distributed Denial of Service) constitui um
decisão do usuário em fornecer informações sensíveis ou ataque de negação de serviço distribuído, ou seja, um
executar programas. conjunto de computadores é utilizado para tirar de
operação um ou mais serviços ou computadores
C AP Í T U L O 5 - B AC K D O O R S conectados à Internet.
Normalmente estes ataques procuram ocupar toda a
Normalmente um atacante procura garantir uma banda disponível para o acesso a um computador ou rede,
forma de retornar a um computador comprometido, sem causando grande lentidão ou até mesmo
precisar recorrer aos métodos utilizados na realização da indisponibilizando qualquer comunicação com este
invasão. Na maioria dos casos, a intenção do atacante é computador ou rede.
poder retornar ao computador comprometido sem ser
notado. Se uma rede ou computador sofrer um DoS, isto
significa que houve uma invasão?
A esses programas de retorno a um computador
comprometido, utilizando-se serviços criados ou Não. O objetivo de tais ataques é indisponibilizar o
modificados para este fim, dá-se o nome de Backdoor. uso de um ou mais computadores, e não invadí-los. É
importante notar que, principalmente em casos de DDoS,
Como é feita a inclusão de um backdoor em um computadores comprometidos podem ser utilizados para
computador? desferir os ataques de negação de serviço.
A forma usual de inclusão de um backdoor consiste
na adição de um novo serviço ou substituição de um C AP Í T U L O 7 - M AI L B O M B
determinado serviço por uma versão alterada,
normalmente incluindo recursos que permitam acesso É uma série de mensagens (milhares), enviadas a
remoto (através da Internet). uma caixa postal. O objetivo do atacante é apenas enviar
lixo para a caixa postal de alguém, congestionar a via de
Uma outra forma se dá através de pacotes de acesso corporativo à Internet.
software, tais como o BackOrifice e NetBus, da plataforma
Windows, conhecidos por disponibilizarem backdoors nos C AP Í T U L O 8 - S P O O F I N G
computadores onde são instalados.
A existência de um backdoor depende Disfarce. É isto que este ataque faz. Muitas
necessariamente de uma invasão? comunicações entre computadores na Internet se baseiam
em "parceiros" confiáveis. Um computador X pode manter
Não. Alguns dos casos onde a existência de um uma comunicação com um computador Y de forma que
backdoor não está associada a uma invasão são: não seja necessária a constante verificação de
 instalação através de um cavalo de tróia. autenticidade entre eles.

Prof. Sandro Figueredo 155 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
 monitoramento de URLs acessadas enquanto o usuário
O hacker, então, se disfarça, dizendo para o
navega na Internet;
computador X que "ele" é o computador Y. Desta forma o
 alteração da página inicial apresentada no browser do usuário;
computador X vai aceitar seus comandos tranquilamente,
 varredura dos arquivos armazenados no disco rígido do
enquanto ele deita e rola pelo sistema. computador;
 monitoramento e captura de informações inseridas em outros
C AP Í T U L O 9 - S C AN N E R S D E P O R T AS programas, como IRC ou processadores de texto;
 instalação de outros programas spyware;
Os scanners são programas que buscam portas  monitoramento de teclas digitadas pelo usuário ou regiões da
TCP abertas por onde pode ser feita uma invasão. Para tela próximas ao clique do mouse;
que a varredura não seja percebida pela vítima, alguns  captura de senhas bancárias e números de cartões de crédito;
scanners testam as portas de um computador durante  captura de outras senhas usadas em sites de comércio
muitos dias em horários aleatórios. eletrônico.

C AP Í T U L O 1 0 - S N I F F I N G É importante ter em mente que estes programas, na


maioria das vezes, comprometem a privacidade do usuário
Computadores em rede compartilham canais de e, pior, a segurança do computador do usuário,
comunicação. Neste canais compartilhados, computadores dependendo das ações realizadas pelo spyware no
podem receber informações enviadas a outros computador e de quais informações são monitoradas e
computadores. A ação de capturar informações destinadas enviadas para terceiros.
a uma outra máquina é chamada sniffing. É possível proteger um computador de
Ou, em outras palavras, um “sniffer” serve para programas spyware?
monitorar e gravar pacotes que trafegam pela rede. Existem ferramentas específicas, conhecidas como
"anti-spyware", capazes de detectar e remover uma
C AP Í T U L O 1 1 - P I N G O F D E AT H grande quantidade de programas spyware. Algumas
destas ferramentas são gratuitas para uso pessoal e
Ele consiste em enviar um pacote IP com tamanho podem ser obtidas pela Internet (antes de obter um
maior que o máximo permitido (65535 bytes) para a programa anti-spyware pela Internet, verifique sua
máquina que se deseja atacar. O pacote é enviado na procedência e certifique-se que o fabricante é confiável).
forma de fragmentos (a razão é que nenhum tipo de rede
permite o tráfego de pacotes deste tamanho) e quando a Além da utilização de uma ferramenta anti-spyware,
máquina destino tenta montar estes fragmentos, inúmeras as medidas preventivas contra a infecção por vírus são
situações podem ocorrer: a maioria da máquinas trava, fortemente recomendadas.
algumas reinicializam, outras abortam e mostram Uma outra medida preventiva é utilizar um firewall
mensagens no console, etc. pessoal, pois alguns firewalls podem bloquear o
recebimento de programas spyware. Além disso, se bem
C AP Í T U L O 1 2 - A D W AR E E S P Y W AR E configurado, o firewall pode bloquear o envio de
informações coletadas por estes programas para terceiros,
Adware (Advertising software) é um tipo de software de forma a amenizar o impacto da possível instalação de
especificamente projetado para apresentar propagandas, um programa spyware em um computador.
seja através de um browser, seja através de algum outro
programa instalado em um computador. C AP Í T U L O 1 3 - K E Y L O G G E R S E S C R E E N L O G G E R S
Em muitos casos, os adwares têm sido incorporados
a softwares e serviços, constituindo uma forma legítima de Keylogger é um programa capaz de capturar e
patrocínio ou retorno financeiro para aqueles que armazenar as teclas digitadas pelo usuário no teclado de
desenvolvem software livre ou prestam serviços gratuitos. um computador.
Um exemplo do uso legítimo de adwares pode ser Em muitos casos, a ativação do keylogger é
observado no programa de troca instantânea de condicionada a uma ação prévia do usuário, como por
mensagens MSN Messenger. exemplo, após o acesso a um site específico de comércio
Spyware, por sua vez, é o termo utilizado para se eletrônico ou Internet Banking. Normalmente, o keylogger
referir a uma grande categoria de software que tem o contém mecanismos que permitem o envio automático das
objetivo de monitorar atividades de um sistema e enviar as informações capturadas para terceiros (por exemplo,
informações coletadas para terceiros. através de e-mails).

Os spywares, assim como os adwares, podem ser Diversos sites de instituições financeiras
utilizados de forma legítima, mas, na maioria das vezes, utilizam teclados virtuais. Neste caso eu estou
são utilizados de forma dissimulada, não autorizada e protegido dos keyloggers?
maliciosa. As instituições financeiras desenvolveram os
Seguem algumas funcionalidades implementadas teclados virtuais para evitar que os keyloggers pudessem
em spywares, que podem ter relação com o uso legítimo capturar informações sensíveis de usuários. Então, foram
ou malicioso: desenvolvidas formas mais avançadas de keyloggers,
também conhecidas como screenloggers, capazes de:

Prof. Sandro Figueredo 156 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR
 armazenar a posição do cursor e a tela apresentada no T Í T U L O 4 - SP AM
monitor, nos momentos em que o mouse é clicado, ou
 armazenar a região que circunda a posição onde o mouse é O QUE É SPAM?
clicado.
De posse destas informações um atacante pode, por
exemplo, descobrir a senha de acesso ao banco utilizada
por um usuário.
Como é feita a inclusão de um keylogger em um
computador?
Normalmente, o keylogger vem como parte de um
programa spyware ou cavalo de tróia. Desta forma, é Spam é o termo usado para referir-se aos e-mails
necessário que este programa seja executado para que o não solicitados, que geralmente são enviados para um
keylogger se instale em um computador. Geralmente, tais grande número de pessoas. Quando o conteúdo é
programas vêm anexados a e-mails ou estão disponíveis exclusivamente comercial, esse tipo de mensagem é
em sites na Internet. chamada de UCE (do inglês Unsolicited Commercial E-
mail).
3
C AP Í T U L O 1 4 - B O T S E B O T N E T S O QUE SÃO SPAM ZOMBIES?

De modo similar ao worm, o bot é um programa Spam ZOMBIES são computadores de usuários finais
capaz se propagar automaticamente, explorando que foram comprometidos por códigos maliciosos em
vulnerabilidades existentes ou falhas na configuração de geral, como worms, bots, vírus e cavalos de tróia. Estes
softwares instalados em um computador. Adicionalmente códigos maliciosos, uma vez instalados, permitem que
ao worm, dispõe de mecanismos de comunicação com o spammers utilizem a máquina para o envio de spam, sem
invasor, permitindo que o bot seja controlado o conhecimento do usuário. Enquanto utilizam máquinas
remotamente. comprometidas para executar suas atividades, dificultam a
identificação da origem do spam e dos autores também.
Como o invasor se comunica com o bot? Os spam zombies são muito explorados pelos spammers,
Normalmente, o bot se conecta a um servidor de por proporcionar o anonimato que tanto os protege.
IRC (Internet Relay Chat) e entra em um canal (sala) TIPOS DE SPAM
determinado. Então, ele aguarda por instruções do
invasor, monitorando as mensagens que estão sendo Correntes (chain letters), boatos (hoaxes) e lendas
enviadas para este canal. O invasor, ao se conectar ao urbanas, propagandas, ameaças, brincadeiras e
mesmo servidor de IRC e entrar no mesmo canal, envia difamação, pornografia, códigos maliciosos, fraudes, spam
mensagens compostas por sequências especiais de via redes de relacionamentos, spit e spim.
caracteres, que são interpretadas pelo bot. Estas SPIT E SPIM
sequências de caracteres correspondem a instruções que
devem ser executadas pelo bot. O spit refere-se ao "spam via Internet Telephony".
Assim, as mensagens não solicitadas também se
O que o invasor pode fazer quando estiver no propagam por outros meios, atingindo os usuários dos
controle de um bot? "telefones IP" (VoIP). O spim é o termo empregado para
Um invasor, ao se comunicar com um bot, pode os "spams via Instant Messenge", ou seja, o envio de
enviar instruções para que ele realize diversas atividades, mensagens eletrônicas não solicitadas por meio dos
tais como: aplicativos de troca de mensagens instantâneas como, por
 desferir ataques na Internet; exemplo, o Microsoft Messenger e o ICQ.
 executar um ataque de negação de serviço;
 furtar dados do computador onde está sendo executado, TÍTULO 5 - PHISHING
como por exemplo números de cartões de crédito;
 enviar e-mails de phishing; O QUE É UM GOLPE DE PHISHING?
 enviar spam.
Quando você achava que era seguro voltar à sua
caixa de entrada, aparece uma nova forma de spam. Esse
spam é mais do que simplesmente irritante e indesejado.
Ele pode levar ao roubo do número de seu cartão de
crédito, senha, informações de conta ou outros dados
pessoais. Leia a seguir para saber mais sobre esse novo
roubo de identidade por scam e aprenda a proteger suas
informações pessoais

3
- São redes formadas por computadores infectados com bots.

Prof. Sandro Figueredo 157 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

O QUE É PHISHING? COMO FUNCIONA O PHARMING?


Phishing é uma tentativa de confundir as pessoas Os sites falsificados coletam números de cartões de
para que forneçam suas informações confidenciais, como crédito, nomes de contas, senhas e números de
o número de CPF e senhas. Geralmente, essas tentativas documentos. Isso é feito através da exibição de um pop-up
utilizam e-mails ou mensagens instantâneas para roubar a informação antes de levar o usuário ao site
aparentemente legítimos, combinados com websites real. O programa mal-intencionado usa um certificado
falsos, para fazer solicitações fraudulentas de informações auto-assinado para fingir a autenticação e induzir o
(ou seja, vão "pescar" dados). usuário a acreditar nele o bastante para inserir seus dados
pessoais no site falsificado.
Phishing é um tipo de fraude projetada para roubar
sua identidade. Em um phishing scam, uma pessoa mal- Outra forma de enganar o usuário é sobrepor a
intencionada tenta obter informações como números de barra de endereço e status de navegador para induzi-lo a
cartões de crédito, senhas, dados de contas ou outras pensar que está no site legítimo e inserir suas
informações pessoais convencendo você a fornecê-las sob informações.
pretextos enganosos. Esquemas de phishing normalmente
PARA SE PROTEGER CONTRA PHARMING, SIGA ESTAS
surgem por meio de spam ou janelas pop-up.
ORIENTAÇÕES BÁSICAS:
VEJA O QUE VOCÊ PODE FAZER PARA SE PROTEGER CONTRA  Verifique a URL de qualquer site que solicite informações
PHISHING pessoais. Certifique-se de que a sessão se inicia no endereço
autêntico conhecido do site, sem caracteres adicionais
Assim como fazem no mundo físico, os criadores de anexados a ele.
scam continuarão a desenvolver novos meios, cada vez  Mantenha a proteção antivírus efetiva atualizada.
mais complexos, para enganar você online. Mas essas Recomendamos o Norton AntiVirus.
cinco etapas simples ajudarão a proteger você e suas  Utilize um provedor de Internet legítimo e confiável. Segurança
informações. rigorosa no nível do provedor é a sua primeira linha de defesa
 Nunca responda a solicitações de informações pessoais por contra pharming.
email. Em caso de dúvida, telefone para a instituição que  Verifique o certificado do website. Conferir se o website é
afirma ter enviado o email. legítimo leva apenas alguns segundos. Na versão mais recente
 Visite sites digitando a URL na barra de endereços. do Internet Explorer e, geralmente, na maioria dos outros
 Verifique se os sites usam criptografia. navegadores disponíveis, clique em Arquivo no menu principal
 Revise sempre seus extratos de banco e cartão de crédito. e clique em Propriedades, ou clique com o botão direito em
qualquer lugar na tela do navegador e no menu pop-up clique
 Denuncie suspeitas de abuso de suas informações pessoais
em Propriedades. Quando a caixa de diálogo Propriedades
às autoridades competentes.
abrir, clique em Certificados e verifique se o site contém um
certificado de segurança do seu titular legítimo.
TÍTULO 6 - PHARMING
PHARMING X PHISHING
O QUE É PHARMING? Pharming, o uso de sites falsos, pode parecer semelhante
a esquemas de phishing por email, mas ele é ainda mais
Pharming é uma tentativa de enganar os usuários
perigoso, pois você pode ser redirecionado a um site falso
da Internet roubando o nome de domínio ou a URL de um
sem qualquer participação ou conhecimento de sua parte
website e redirecionando seus visitantes para um website
falso, pelo qual são feitas solicitações fraudulentas de
informações.
O Pharming é uma técnica que utiliza o sequestro
ou a “contaminação” do DNS (Domain Name Server) para
levar os usuários a um site falso, alterando o DNS do site
de destino. O sistema também pode redirecionar os
usuários para sites autênticos através de proxies
controlados pelos phishers, que podem ser usados para
monitorar e interceptar a digitação.
"Pharming" é um ataque em que os criminosos
redirecionam o tráfego da Internet de um site para outro,
de aparência idêntica, e assim tentam fazer com que você
insira seu nome de usuário e senha no banco de dados do
site falso. Sites bancários ou financeiros normalmente são
o alvo desses ataques, em que os criminosos tentam obter
suas informações pessoais para acessar sua conta de
banco, roubar sua identidade ou cometer outros tipos de
fraude em seu nome.

Prof. Sandro Figueredo 158 INFORMÁTICA


WWW.CPCCONCURSOS.COM.BR

EXERCÍCIOS DE FIXAÇÃO 05) Considere as seguintes afirmações em relação às teclas


de atalho utilizadas em formatação de caracteres no Microsoft
Word 2007.
B L O C O 01 I. As teclas SHIFT+F3 alternam as letras entre minúsculas,
primeira letra maiúscula em cada palavra e maiúsculas.
WORD (EDIÇÃO DE TEXTOS)
II. As teclas CTRL+SHIFT+A formatam todas as letras como
maiúsculas.
01) Considere as seguintes afirmações sobre a tabela apre- III. As ‘ CTRL+N aplicam negrito.
sentada abaixo, construída no Word.
Quais estão corretas?
a) Apenas III.
b) Apenas I.
c) Apenas II.
d) Apenas I e II.
I. Para formatação da primeira linha, não é necessário utili-
zar o recurso Mesclar Células existente na aba Layout das e) I, II e III.
Ferramentas de Tabela.
II. É possível atualizar a coluna de soma de acordo com os 06) Existe uma operação específica no Word que serve para
dados inseridos na tabela, através da utilização de um campo destacar um texto selecionado colocando uma moldura colori-
de fórmula. da em sua volta, como uma caneta "destaque" (iluminadora).
III. As células que contêm números necessitam ter uma for- Trata-se de
matação de fonte especial para códigos numéricos. a) "Cor da fonte".
Quais estão corretas? b) "Pincel".
a) Apenas I. c) "Realce".
b) Apenas II. d) "Cor da borda".
c) Apenas I e II. e) "Caixa de texto".
d) Apenas I e III.
e) Apenas II e III. 07) No MS-Word, o procedimento de quebra de coluna é feito
por intermédio da guia
02) Considerando o editor de texto Word, qual das caracterís- a) Início.
ticas listadas abaixo é atribuída ao texto ao se aplicar um b) Inserir.
Tema na guia Layout de Página? c) Layout da Página.
a) Esquema de cores. d) Referências.
b) Alinhamento dos parágrafos. e) Exibição.
c) Conjunto de estilos rápidos.
d) Inserção de índice. 08) No Microsoft Word, ao se selecionar um texto e pressionar
e) Estilos internos. as teclas SHIFT + F3, qual efeito resultará?
a) Alternar entre letras MAIÚSCULAS e minúsculas.
03) Assinale a alternativa correta a respeito de cabeçalhos e b) Procurar o texto selecionado.
rodapés no Word. c) Chamar a janela Criar Novo Bloco de Construção.
a) A numeração de páginas no rodapé é sempre sequencial d) Apagar o texto selecionado.
em um documento. e) Inverter a ordem do texto selecionado.
b) Os cabeçalhos devem ser necessariamente diferentes dos
rodapés.
09) No programa Microsoft Word, de que forma é possível
c) Quando o cabeçalho da primeira página do documento for modificar a orientação do papel de retrato para paisagem ou
diferente das demais, esta não pode conter numeração. de paisagem para retrato de um determinado trecho de um
d) Os cabeçalhos devem ser os mesmos entre páginas pares documento?
e ímpares de um mesmo documento. a) Deve ser criado um novo tópico para este trecho em uma
e) A cada nova seção, é possível colocar um cabeçalho dife- nova página e, posteriormente, configurada a nova orientação.
rente das páginas anteriores. b) Deve ser criada uma nova coluna para este trecho e, pos-
teriormente, configurada a nova orientação.
c) Este trecho deve ser inserido em uma nova página e, pos-
04) O ícone presente na aba “Início” no Grupo “Fonte” teriormente, configurada a nova orientação.
do Microsoft Word corresponde à funcionalidade denominada d) É necessário dividir o documento em dois ou mais arquivos
a) Cor do Realce do Texto. separados, por não ser possível em um mesmo documento
atribuir duas orientações diferentes.
b) Limpar Formatação.
e) Deve ser criada uma nova seção para este trecho em uma
c) Efeitos do Texto.
nova página e, posteriormente, configurada a nova orientação.
d) Alterar Estilos.
e) Maiúsculas e Minúsculas.

Prof. Sandro Figueredo 159 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
10) Considerando o Microsoft Office Word, com base na ima- 13) No Word, para se aplicar espaçamento de 1,5 linhas a um
gem de uma parte da janela que permite configurar a formata- parágrafo selecionado, deve-se usar as teclas de atalho do
ção de um parágrafo, considere as assertivas abaixo. teclado:
a) CRTL + 0
b) CRTL + 1
c) CRTL + 1,5
d) CRTL + 2
e) CTRL + 5

14) Analise as afirmativas a seguir sobre numeração de páginas


no Microsoft Word.
I - Os números de páginas podem ser inseridos no cabeça-
lho, no rodapé ou nas margens de uma página.
II - Para retirar os números de páginas de um documento,
pode-se, na guia Inserir, no grupo Cabeçalho e Rodapé, clicar
em Número da Página e, em seguida, clicar em Remover
Números de Página.
III - Para excluir o número de uma única página, basta
I - A opção Controle de linhas órfãs/viúvas evita que o Word apagá-lo.
imprima a última linha de um parágrafo sozinha no início de Quais estão corretas?
uma página (viúva) ou a primeira linha de um parágrafo sozi- a) Apenas a I.
nha no fim de uma página (órfã).
b) Apenas a III.
II - A opção Manter com o próximo evita uma quebra de pági-
na entre o parágrafo selecionado e o parágrafo seguinte. c) Apenas a I e a II.
III - A opção Manter linhas juntas diminui o espaçamento entre d) Apenas a II e a III.
as linhas. e) A I, a II e a III.
Quais são corretas?
a) Apenas I 15) No Microsoft Word, as margens da página são o espaço
b) Apenas II em branco em volta das bordas da página. Para assegurar
que o texto não seja ocultado em caso de encadernação do
c) Apenas III documento, é possível utilizar NA configuração do layout de
d) Apenas I e II página uma opção que adiciona espaço extra à margem late-
e) I, II e III ral ou superior de um documento, chamada de margem de
a) brochura.
11) O programa Microsoft Word permite ao usuário configurar b) espaçamento.
o tamanho do papel, a orientação e as margens da página. c) recuo.
Diversas maneiras são disponibilizadas para realizar esta d) medianiz.
configuração. Para realizar estas configurações através da
faixa de opções, o usuário deve clicar na opção e) encadernação.
a) Página Inicial
b) Layout da Página. 16) No MS Word, para se inserir um sumário gerado automati-
camente PELO programa é suficiente que os títulos das seções
c) Inserir.
a) possuam todos os caracteres maiúsculos.
d) Referências.
b) estejam em uma linha apenas, precedidos e sucedidos por
e) Correspondências. linhas em branco.
c) possuam o estilo pré-definido interno Entrada de Sumário.
12) São, respectivamente, dois “Tipos de quebra de seção” d) possuam um estilo qualquer que tenha a opção Nível do
em Layout da Página / Configurar Página e duas opções de Sumário definida.
“Quebras de linha e de página” na caixa de diálogo Parágrafo:
e) possuam um dos estilos pré-definidos internos Título 1,
a) Controle de linhas órfãs/viúvas; Próxima página; Quebra Titulo 2, assim sucessivamente.
de coluna; Contínuo.
b) Próxima página; Contínuo; Manter com o próximo; Quebrar
página antes. 17) Ao dar um duplo clique no botão esquerdo do mouse,
quando o cursor do mouse estiver apontando para a direita e
c) Quebra de coluna; Quebrar página antes; Quebra automá- posicionado na margem esquerda do texto de um documento
tica de texto; Contínuo. no Word, será
d) Próxima página; Quebrar página antes; Controle de linhas a) posicionado o cursor de texto no início da linha.
órfãs/viúvas; Manter com o próximo.
b) selecionado todo o parágrafo.
e) Quebra de coluna; Contínua; Página Par; Quebra automá-
tica de texto. c) selecionado todo o texto do documento.
d) selecionada a primeira palavra da linha.
e) selecionada toda a linha.

Prof. Sandro Figueredo 160 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR

B L O C O 02 e) Os antivírus fabricados para a versão do Microsoft Win-


dows de 32 bits não funcionam em computadores com a ver-
CONCEITOS E MODOS DE UTILIZAÇÃO DO são do Microsoft Windows de 64 bits.
SISTEM A OP ERACION AL WINDOWS 7
01) Considerando o sistema operacional Windows 7, analise
04) Sobre o Painel de Navegação da janela do Windows Ex-
as assertivas abaixo.
plorer no Windows 7, analise as afirmações abaixo.
I - Consta, na maioria das versões do sistema operacional
I - O Painel de Navegação pode ser usado para acessar
Windows, uma ferramenta para realização de becape do sis-
bibliotecas, pastas, pesquisas salvas e até mesmo discos
tema.
rígidos inteiros.
II - O processo de hibernação coloca os trabalhos e configura-
II - A seção Favoritos é usada para abrir as pastas e pesqui-
ções ativas na memória, enquanto o de suspensão coloca no
sas mais utilizadas.
disco rígido os documentos e programas abertos e desliga o
computador para se economizar energia. III - A seção Bibliotecas pode ser usada para acessar as biblio-
tecas padrão do Windows.
III - O Windows 7 disponibiliza listas de atalho como recurso
que permite o acesso direto a sítios, músicas, documentos ou a) Nenhuma delas está correta.
fotos. O conteúdo dessas listas está diretamente relacionado b) Somente as duas primeiras estão corretas.
com o programa ao qual elas estão associadas. c) Somente a primeira e a terceira estão corretas.
IV -Por padrão, a lixeira do Windows 7 ocupa uma área cor- d Somente as duas últimas estão corretas.
respondente a 10% do espaço em disco rígido do computador. e) Todas estão corretas.
Quais são corretas? 
a) I, II, III e IV. 05) Analise as afirmativas abaixo sobre conceitos práticos e
teóricos de informática e o sistema Windows, assinalando V
b) I, II e III, apenas.
para as verdadeiras e F para as falsas.
c) I e III, apenas. ( ) A maioria das pessoas copia e move arquivos usando
d) II, III, apenas. um método chamado arrastar e soltar. Ao arrastar um arquivo
e) II e IV, apenas. com a tecla SHIFT pressionada, o usuário estará executando
as operações de copiar e colar.
02) Em um computador com Windows 7 Professional, as as- ( ) A combinação de teclas CTRL+TAB permite alternar
sociações entre os tipos de arquivos e os respectivos progra- entre as janelas de programas abertos.
mas que executarão tais arquivos podem ser feitas manual- ( ) No sistema operacional Windows a opção “suspender” é
mente a partir do acesso sucessivo ao um estado em que o computador é desligado, mas primeiro, o
a) A Painel de Controle e às opções Programas e Programas estado atual da área de trabalho é salvo no disco rígido.
Padrão. ( ) No Windows 7, a opção Aero Shake, serve para minimi-
b) Gerenciador de Dispositivos e à opção Adicionar e Remo- zar rapidamente todas as janelas abertas na área de trabalho,
ver Programas. exceto aquela em que o usuário deseja se concentrar. Para
isto, basta o usuário clicar na barra de título da janela que
c) Painel de Controle e às opções Programas e Recursos e deseja manter aberta e arrastar (ou sacudir) a janela de um
Aparência e Personalização. lado para o outro rapidamente, e as outras janelas abertas
d) Gerenciador de Dispositivos e à opção Sistemas e Segu- serão minimizadas.
rança. De cima para baixo, o preenchimento correto dos parênteses
e) Gerenciador de Arquivos e à opção Alterar Opções de é
Pasta e Pesquisa.
a) F - V - V - F d) V - V - V - F
b) F - F - F - V e) V - F - F - V
03) Considerando o sistema operacional Windows 7, assinale
a opção incorreta. c) F - V - F - V
a) A compactação de arquivos nem sempre apresenta
resultados expressivos, embora normalmente resulte em oti-
mização do espaço de armazenamento de arquivos.
b) No Microsoft Windows 7, ao se clicar com o botão direito
do mouse o ícone de um programa na barra de tarefas, serão
listados atalhos relacionados a esse programa. Caso o pro-
grama Windows Media Player esteja na barra de tarefas, por
exemplo, e se clique com o botão direito do mouse o ícone
desse programa, serão listados os atalhos de acesso a músi-
cas e vídeos que são acessados diariamente, bem como será
habilitada uma lista de tarefas.
c) No Microsoft Windows 7, ao se pesquisar um documento
na caixa de pesquisa do menu Iniciar, são apresentados itens
agrupados por categorias — tais como Documentos, Imagens
ou Músicas — que facilitam a busca do documento desejado.
d) Para se recuperar um arquivo deletado de uma biblioteca
de imagens do Microsoft Windows 7, deve-se clicar com o
botão direito do mouse a opção Biblioteca e depois clicar a
opção Restaurar versões anteriores. Após o segundo clique,
serão listados os arquivos de acordo com os pontos de restau-
ração.

Prof. Sandro Figueredo 161 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
06) Analise as afirmativas abaixo sobre conceitos práticos e O botão que permite o acesso a essas opções chama-se
teóricos de informática e o sistema Windows, assinalando V a) Tipos de Acesso.
para as verdadeiras e F para as falsas. b) Tipos de Figuras.
( ) A maioria das pessoas copia e move arquivos usando c) Modos de Acesso.
um método chamado arrastar e soltar. Ao arrastar um item
para uma outra pasta, na mesma unidade de disco, o usuário d) Modos de Exibição.
estará executando as operações de copiar e colar. e) Modos de Detalhamento.
( ) O desfragmentador de disco consolida arquivos e pastas
fragmentados existentes no disco rígido do computador de 09) São todos recursos da aba de Ferramentas da tela de
forma a que cada item ocupe um espaço único e contíguo no Propriedades de Disco Local (botão direito sobre o disco local
volume. - Propriedades) do Windows 7 Professional em português.
( ) Dentre as tarefas básicas realizadas pelo Kernel do sis- a) segurança; scandisk; desfragmentação
tema Windows podemos citar o gerenciamento da memória e b) verificação de erros; desfragmentação; backup
o controle dos periféricos. c) compartilhamento; hardware; segurança
( ) Para remover um arquivo que esteja gravado na unidade d) scandisk; backup; restauração de dados
(C:), sem que ele vá para a lixeira, pode-se, mantendo a tecla
e) backup; restauração de dados; segurança
CTRL pressionada, usar o comando excluir.
De cima para baixo, o preenchimento correto dos parênteses
é 10) O Windows 7 oferece o recurso de bibliotecas para orga-
nizar o acesso a arquivos e pastas. Uma lista de quatro biblio-
a) F - V - V - F d) V - V - V - F tecas padrão é disponibilizada, cada uma com sua correspon-
b) F - V - F - V e) V - F - F - V dente pasta padrão. Qual alternativa não é uma biblioteca
c) F - F - F - V padrão do Windows 7?
a) Downloads.
07) Analise as afirmativas abaixo sobre conceitos práticos e b) Documentos.
teóricos de informática e o sistema Windows, assinalando V c) Imagens.
para as verdadeiras e F para as falsas. d) Músicas.
( ) A ferramenta do sistema “verificação de erros” ajuda a e) Vídeos.
liberar espaço na unidade de disco rígido desejada.
( ) A maioria das pessoas copia e move arquivos usando 11) Recurso do Windows 7, ou do XP, que ajuda a restaurar
um método chamado arrastar e soltar. Ao arrastar um arquivo arquivos do sistema do computador para um ponto anterior no
com a tecla ALT pressionada, o usuário estará criando um tempo, de tal forma que desfaz as alterações do sistema no
atalho. computador sem afetar os arquivos pessoais, como email,
( ) No sistema Windows a opção “Fazer logoff” permite documentos ou fotos. Identifique o nome técnico denominado
acessar outro ambiente de trabalho sem encerrar o ambiente pela Microsoft para esse recurso específico do Sistema Ope-
atual, enquanto que a opção “Trocar usuário” encerra o ambi- racional Windows:
ente atual, desconecta da rede e permite acessar outra conta a) Reparação do Software Básico.
de usuário.
b) Reconstrução das Mídas Magnéticas.
( ) O Windows Defender é um software antispyware que
c) Restauração do Sistema.
vem com o Windows e é executado automaticamente quando
é ligado. É sua primeira linha de defesa contra spyware e d) Reabilitação do Sistema Operacional.
outros programas indesejados. e) Restabelecimento Operacional.
De cima para baixo, o preenchimento correto dos parênteses
é 12) No Painel de Controle do Windows 7 existe o recurso
a) V - V - V - F d) F - V - F - V denominado Windows Update. A principal funcionalidade des-
se recurso é de ___________. Assinale a alternativa que
b) V - F - F - V e) F - F - F - V
completa corretamente a lacuna.
c) F - F - V - F
a) permitir as atualizações automáticas do Sistema Operacio-
nal à medida que estiverem sido disponibilizadas novas im-
08) No MS-Windows 7, a partir da sua configuração padrão, plementações pela Microsoft.
no Windows Explorer quando uma pasta ou biblioteca é aber- b) atualizar todas as datas dos arquivos e pastas utilizadas
ta, é possível alterar a aparência dos arquivos na janela, por desde da última instalação do Sistema Operacional.
exemplo, ícones maiores, menores, conforme mostra a figura. c) para manter a data (date em inglês) em constante sincronia
com os relógios internacionais, utilizando-se da Internet.
d) na necessidade de migrar para o Windows XP, ou mesmo
para o Windows 8, esse recurso será importante de ser utili-
zado.
e) receber periodicamente as informações dos últimos lança-
mentos da Microsoft que podem impactar na segurança do
sistema e o custo de aquisição.

Prof. Sandro Figueredo 162 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
13) O antivírus gratuito da Microsoft que oferece proteção 03) Considerando os conceitos básicos de Internet, assinale a
quanto a vários softwares maliciosos garantindo proteção em opção correta.
tempo real é o: a) O endereço IP 164.41.66.22 define, exclusivamente, um
a) Microsoft Maximum Security. host em uma rede local, mas não em nível global, como é o
b) Microsoft Security Essentials. caso da Internet.
c) Microsoft Complete Safety. b) Telnet, TFTP (Trivial FTP), NFS (Network File System) e
d) Microsoft Real Security. DNS (Domain Name Service) são exemplos de protocolos da
camada de aplicação do TCP/IP.
e) Microsoft Basic Safety.
c) O protocolo SNMP permite acessar uma máquina remota-
mente.
d) Os protocolos IP, SNMP, SMTP e ARP fazem parte da
camada de rede (Internet) do modelo TCP/IP.
B L O C O 03 e) O protocolo UDP é considerado confiável, pois consegue
CONCEITOS DE INTERNET E INTRANET. entregar todos os dados da transmissão com sucesso.
NOÇÕES BÁSICAS DE FERR AMENT AS E APLIC ATI-
V O S D E N AV E G A Ç Ã O E C O R R E I O E L E T R Ô N I C O 04) Considerando os conceitos básicos de Internet, assinale a
01) Considerando os conceitos básicos de Internet, assinale a opção incorreta.
opção correta. a) No campo apropriado do sítio de buscas do Google, para se
a) Redes sociais corporativas, cujo ponto frágil é a segurança de buscar um arquivo do tipo .pdf que contenha a palavra tjrr,
dados internos da companhia, são redes públicas nas quais a deve-se digitar os seguintes termos: tjrr filetype:pdf.
participação de membros e clientes é incentivada pela organiza- b) A tecnologia ADSL é utilizada para sistemas de acesso por
ção. meio de banda larga e geralmente é oferecida por empresas
b) O cloud computing permite a utilização de diversas aplica- de telefonia fixa.
ções por meio da Internet, com a mesma facilidade obtida com c) Caso se digite, na caixa de pesquisa do Google, o argu-
a instalação dessas aplicações em computadores pessoais. mento “crime eleitoral” site:www.tre-rj.gov.br, será localizada a
c) A velocidade de acesso aos dados é a principal vantagem ocorrência do termo “crime eleitoral”, exatamente com essas
do armazenamento de dados na nuvem (cloud storage). palavras e nessa mesma ordem, apenas no sítio www.tre-
d) O endereço eletrônico de um sítio seguro acessado pelo Inter- rj.gov.br.
net Explorer inicia-se com https, ao passo que o endereço eletrô- d) O SafeSearch é um recurso configurável do Google para
nico do mesmo sítio acessado pelo Google Chrome inicia-se com impedir que sejam listados, como resultado da pesquisa, links
http. de sítios suspeitos.
e) A única diferença entre navegação na Internet e navegação e) Mesmo que seja uma rede privada de determinado órgão
na intranet é a necessidade de se configurar, na intranet, o ou empresa destinada a compartilhar informações confidenci-
endereço interno padrão no navegador, uma vez que os dados ais, uma intranet poderá ser acessada por um computador
serão acessados internamente. remoto localizado na rede mundial de computadores, a Inter-
net.
02) Considerando os conceitos de Internet e Intranet, analise
as assertivas abaixo. 05) Considerando os conceitos e tecnologias relacionados à
I - Um dos meios de se armazenarem dados na nuvem con- Internet, marque a alternativa que apresenta o protocolo res-
siste na utilização do modelo de serviços denominado SaaS ponsável por particionar e remontar as informações que trafe-
(software as a service). Nesse modelo, o cliente utiliza-se de gam pela Internet, que é confiável, orientado para a conexão e
aplicações, como browser, para acessar os servidores, e todo que assegura a transferência dos dados de maneira fiável.
o controle e gerenciamento do armazenamento é realizado a) TCP.
pelo provedor de serviço. b) HTTPS
II - A computação em nuvem permite que clientes e empresas c) IP
utilizem serviços providos por terceiros e executados nos d) UDP
datacenters na rede, visto que ainda não há tecnologia dispo-
e) SMTP
nível para que uma organização implante sua própria nuvem e
mantenha dados e aplicações em seu próprio datacenter.
III - Uma URL contém o nome do protocolo utilizado para
transmitir a informação ou arquivo e informações de localiza-
ção da máquina onde esteja armazenada uma página web.
IV - Nas empresas, um mesmo endereço IP é, geralmente,
compartilhado por um conjunto de computadores, sendo re-
comendável, por segurança, que dez computadores, no má-
ximo, tenham o mesmo endereço IP.
Quais são corretas?
a) I, II, III e IV.
b) I, II e III, apenas.
c) I e III, apenas.
d) II, III, apenas.
e) II e IV, apenas.

Prof. Sandro Figueredo 163 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
06) Considerando os conceitos de Internet e Intranet, analise o usuário no caso de ele acessar um sítio que possa desen-
as assertivas abaixo. cadear esse tipo de ataque
I - IP (Internet Protocol), SNMP (Simple Network Manage- Quais são corretas?
ment Protocol) e ICMP (Internet Control Message Protocol) a) I, II, III e IV.
são exemplos de protocolos da camada de Internet do TCP/IP. b) I, II e III, apenas.
II - A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço c) I e III, apenas.
eletrônico não factível, visto que o protocolo FTP não é em-
pregado em intranet, sendo utilizado apenas para transferên- d) II, III, apenas.
cia de dados na Internet. e) II e IV, apenas.
III - Ao se digitar o argumento de pesquisa tre -(minas gerais)
no bing, serão localizadas as páginas que contenham o termo 10) Considerando os navegadores Internet Explorer 11, Mozilla
“tre” e excluídas as páginas que apresentem o termo “minas Firefox e Google Chrome, assinale a opção incorreta.
gerais”. a) Os atalhos de teclado são combinações de duas ou mais
Quais são corretas? teclas, que se podem usar para executar uma tarefa que nor-
a) apenas I malmente exigiria um mouse ou outro dispositivo apontador.
b) apenas II No Internet Explorer 11 a combinação CTRL+K permite dupli-
car a guia. No Mozilla Firefox a combinação CTRL+SHIFT+P
c) apenas III abre uma nova janela de navegação privativa. No Google
d) apenas I e II Chrome a combinação de teclas CTRL+R recarrega a página
e) apenas I e III que está sendo visualizada.
b) As páginas visualizadas nas guias anônimas, no modo de
07) Assinale V para as afirmativas verdadeiras e F para as navegação anônima, do Google Chrome, não serão armazena-
falsas, considerando conceitos de Internet, browser e correio das no histórico do navegador, nos cookies nem no histórico de
eletrônico. pesquisa depois que todas as guias anônimas forem fechadas.
( ) HTTPS é uma implementação do protocolo HTTP sobre Este modo de navegação oculta a navegação do seu empregador
uma camada adicional de segurança. e do provedor de serviço de internet.
( ) WebMail é um sistema de e-mail online totalmente intera- c) No Internet Explorer 11, para abrir uma nova guia quando se
tivo, onde o usuário pode ler e enviar mensagens através do lê e segue um link em uma página da Web, pode-se pressionar
browser. “CTRL” enquanto clica no link.
( ) A assinatura digital é um recurso de segurança, que d) Feed é um recurso oferecido por alguns sites que possuem
pode ser usado a partir de um programa cliente de correio um conteúdo frequentemente atualizado. Geralmente eles são
eletrônico, que garante a integridade, a autenticidade e a con- usados em sites de notícias e blogs, mas também servem
fidencialidade da mensagem. para distribuir outros tipos de conteúdo digital como imagens,
arquivos de áudio e vídeo.
A sequência correta de preenchimento dos parênteses, de
cima para baixo, é e) A proteção antimalware e antiphishing é denominada tec-
nicamente pela Microsoft de filtro SmartScreen.
a) V - V - V
b) V - F - F
Instrução: com relação ao navegador Google Chrome julgue
c) V - V - F os dois itens seguintes
d) F - V - V
e) F - F - F

08) Assinale a opção que apresenta a combinação de teclas


que permite abrir uma nova aba no navegador Mozilla Firefox,
em sua versão mais recente e com configuração padrão, ins-
talada em uma máquina com sistema operacional Windows.
a) CTRL+B
b) CTRL+D
c) CTRL+E
d) CTRL+T
e) CTRL+A
11) Com relação ao Google Chrome e à figura acima, para se
acessar a página de correio eletrônico Gmail, é suficiente
09) Considerando os conceitos de Internet e Intranet, analise
as assertivas abaixo.
aplicar um clique duplo no botão .
I - No Internet Explorer, o bloqueador de pop-ups e o filtro
( ) CERTO ( ) ERRADO
SmartScreen, no que diz respeito à segurança, são semelhan-
tes e têm as mesmas funcionalidades.
II - Se a funcionalidade Proteção contra Rastreamento, do 12) Com relação ao Google Chrome e à figura anterior, na
Internet Explorer, estiver habilitada, ela ajudará a impedir que página mostrada, as pop-ups não estão bloqueadas.
os sítios visitados pelo usuário enviem informações de sua ( ) CERTO ( ) ERRADO
visita a outros provedores.
III - Encontrando dificuldade de carregar páginas da Internet,
ao utilizar o Google Chrome, o usuário deve limpar o cache e
os cookies, para melhorar o desempenho do navegador
IV - O Google Chrome disponibiliza medidas de segurança
contra phishing e malware, que, se estiverem ativas, advertem

Prof. Sandro Figueredo 164 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
13) Considerando os conceitos básicos de navegadores web, IV -No Microsoft Internet Explorer 11, os recursos Proteção
assinale a opção correta. contra Rastreamento e Do Not Track permitem que o usuário
a) A restrição de acesso a sítios da Internet deve ser configu- proteja sua privacidade ao limitar as informações que podem
rada no sistema operacional do computador, pois os navega- ser coletadas por terceiros a partir de sua navegação, e que
dores ou browsers como o Internet Explorer e o Mozzila Fire- expresse suas preferências de privacidade para os sítios que
fox não possuem funcionalidades de restrição de acesso a visite.
determinados sítios Quais são corretas?
b) A conexão à Internet mediante tecnologia wireless limita o a) I, II, III e IV.
acesso a conteúdos e arquivos muito extensos. b) I, II e III, apenas.
c) Ao se anexar um arquivo de imagem, como, por exemplo, c) I e III, apenas.
um arquivo com a extensão JPG, a uma mensagem de email, d) II, III, apenas.
é necessário certificar-se de que o destinatário possua o pro-
grama Paint do Windows 7 para abri-lo. e) II e IV, apenas.
d) O usuário pode instalar um aplicativo no celular que tenha
acesso a Internet, sincronizá-lo com a conta de email e, em Instrução: com relação ao navegador Internet Explorer julgue
qualquer lugar, enviar e receber mensagens de correio eletrô- os três itens seguintes
nico.
e) Para que seja possível acessar aplicações e serviços dis-
ponibilizados na Internet, é necessário o uso de um navega-
dor.

14) Os softwares de correio eletrônico normalmente utilizam


para entrada de emails e saída de emails, respectivamente, os
servidores
a) POP3 + HTTP
b) POP3 + SMTP
c) SMTP + POP3
d) SMTP + HTTP
e) HTTP + POP3
17) Considerando a figura acima, que apresenta parte de uma
página eletrônica acessada com o navegador Internet Explo-
15) Considerando os conceitos básicos de navegadores e rer, para enviar a página em apreço por email, como corpo de
correio eletrônico, assinale a opção incorreta.
a) Windows Live Mail é um programa cliente de e-mail e de
notícias da Microsoft que permite administrar mais de uma mensagem eletrônica, é suficiente clicar a ferramenta
conta de e-mail. , na janela, digitar o endereço do destinatário e, por fim, clicar
b) Um cookie é um arquivo passível de ser armazenado no o botão Enviar nessa última janela.
computador de um usuário, que pode conter informações ( ) CERTO ( ) ERRADO
utilizáveis por um website quando este for acessado pelo
usuário. 18) Considerando a figura anterior, ao se clicar em um link
c) Para se abrirem arquivos anexados a mensagens recebidas qualquer da página em apreço com o botão direito do mouse,
por correio eletrônico, sem correr o risco de contaminar o será possível abrir a página indicada pelo link em uma nova
computador em uso, é necessário habilitar o firewall do Win- janela.
dows. ( ) CERTO ( ) ERRADO
d) Por meio de programas de correio eletrônico denominados
webmails, os usuários podem acessar suas contas a partir de
19) Considerando a figura anterior, que apresenta parte de
computadores com acesso à Internet.
uma página eletrônica acessada com o navegador Internet
e) O Google Chrome, o Mozilla Firefox e o Internet Explorer
suportam o uso do protocolo HTTPS, que possibilita ao usuá- Explorer, a ferramenta possi-
rio uma conexão segura, mediante certificados digitais. bilita o acesso a informações restritas à página mostrada na
figura.
16) Considerando os conceitos de Internet e Intranet, analise ( ) CERTO ( ) ERRADO
as assertivas abaixo.
I - Para acessarem mensagens recebidas por correio eletrô- 20) Redes de computadores modernas utilizam a pilha de
nico, pela Internet, deve-se, necessariamente, utilizar um protocolos TCP/IP para acesso à Internet. Assinale a opção
navegador web. em que os protocolos apresentados são todos da camada de
II - Um navegador é um programa de computador criado para aplicação do TCP/IP.
fazer requisições de páginas na Web, receber e processar a) TCP e IMAP
essas páginas. Quando é digitado o endereço de um sítio na
barra de endereços e pressionada a tecla ENTER, o navegador b) UDP e SMTP
envia uma chamada à procura da página solicitada. Se houver c) IMAP e SMTP
uma resposta positiva, ou seja, se a página for encontrada, d) UDP e SNMP
então o navegador faz a leitura do conteúdo da página e mos- e) IP e SNMP
tra-o para o usuário.
III - A grande vantagem do Google Chrome é a possibilidade
de, com ele, se poder buscar informações rápidas de diversos
assuntos, pois a página inicial é um sítio de busca.

Prof. Sandro Figueredo 165 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
21) Assinale V para as afirmativas verdadeiras e F para as 03) Considere um sistema no qual existe um conjunto de in-
falsas, considerando conceitos de Internet, browser e correio formações disponível para um determinado grupo de usuários
eletrônico. denominados “auditores”. Após várias consultas com respos-
( ) Em um programa de correio eletrônico a opção “Respon- tas corretas e imediatas, em um determinado momento, um
der a todos” serve para retornar uma mensagem ao remetente usuário pertencente ao grupo “auditores” acessa o sistema em
e a todos os destinatários que estejam nas caixas Para e Cc. busca de uma informação já acessada anteriormente e não
( ) As páginas visualizadas nas guias anônimas, no consegue mais acessá-la. Neste caso houve uma falha na
modo de navegação anônima, do Google Chrome, não serão segurança da informação para este sistema na propriedade
armazenadas no histórico do navegador, nos cookies nem no relacionada à
histórico de pesquisa depois que todas as guias anônimas a) Privacidade
forem fechadas. Este modo de navegação oculta a navegação b) Integridade
do seu empregador e do provedor de serviço de internet. c) Consistência
( ) UDP é o protocolo responsável por particionar e remon- d) Irretratabilidade
tar as informações que trafegam pela Internet, que é confiável, e) Disponibilidade
orientado para a conexão e que assegura a transferência dos
dados de maneira fiável.
A sequência correta de preenchimento dos parênteses, de 04) Considerando os conceitos de segurança da informação,
cima para baixo, é marque a alternativa que apresenta um dispositivo que tem
por objetivo aplicar uma política de segurança a um determi-
a) V - V - V nado ponto de controle da rede de computadores de uma
b) V - F - F empresa. Sua função consiste em regular o tráfego de dados
c) V - V - F entre essa rede e a internet e impedir a transmissão e/ou
d) F - V - F recepção de acessos nocivos ou não autorizados.
e) F - F - F a) firewall.
b) antivírus.
c) keylogger.
d) spyware.
B L O C O 04 e) adware.
NOÇÕES BÁSICAS DE SEGUR ANÇ A E
PROTEÇÃO: VÍRUS, WORMS E DERIVADOS 05) Com respeito à segurança da informação, podemos afir-
mar que nos ataques de negação de serviço do tipo
01) Malware é um termo genérico que abrange todos os tipos ...................., o atacante utiliza um computador para tirar de
de programa especificamente desenvolvidos para executar operação um serviço ou computador conectado à Internet. Já
ações maliciosas em um computador. Na literatura de segu- o....................... analisa o tráfego entre a rede interna e a rede
rança, o termo Malware também é conhecido por externa em tempo real, permitindo ou bloqueando o tráfego de
acordo com as regras definidas previamente. Enquanto que o
a) Vírus
................................... é uma técnica que utiliza o sequestro ou
b) Worm a contaminação do DNS (Domain Name Server) para levar os
c) Cavalo de Tróia usuários a um site falso, alterando o DNS do site de destino.
d) Software malicioso Assinale a alternativa cujas palavras completam corretamente
e) Spyware as lacunas das frases acima.
a) DDoS - firewall - sniffing
02) Com relação a segurança da informação, assinale a opção b) IDS - firewall - keylogger
correta. c) DoS - spoofing - trojan
a) O princípio da disponibilidade diz que a informação não é d) DoS - firewall - pharming
destruída ou corrompida e o sistema tem um desempenho e) IDS - keylogger – backdoors
correto.
b) Nos ataques de negação de serviço do tipo IDS, o atacan-
06) O uso da Assinatura Digital envolve a criação de um par
te utiliza um computador para tirar de operação um serviço ou
de chaves. Com relação a esse par de chaves é correto afir-
computador conectado à Internet.
mar que
c) Spam é o termo usado para referir-se aos e-mails não
a) a chave privada é utilizada na geração e conferência de
solicitados, que geralmente são enviados para um grande
uma assinatura.
número de pessoas. Quando o conteúdo é exclusivamente
comercial, esse tipo de mensagem é chamada de UCE. b) a chave pública é utilizada na geração e conferência de
uma assinatura.
d) No processo criptográfico assimétrico a chave privada do
computador de destino gera a codificação e a chave pública, c) a chave pública é utilizada apenas na conferência de uma
daquela máquina, retira a criptografia. assinatura.
e) Worm é um programa ou parte de um programa de compu- d) a chave privada é utilizada apenas na conferência de uma
tador, normalmente malicioso, que se propaga infectando, isto assinatura.
é, inserindo cópias de si mesmo e se tornando parte de outros e) quando a chave pública for diferente da chave privada fica
programas e arquivos de um computador. O worm depende da evidenciada uma violação no sistema.
execução do programa ou arquivo hospedeiro para que possa
se tornar ativo e dar continuidade ao processo de infecção.

Prof. Sandro Figueredo 166 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
07) Com relação a segurança da informação, analise as se- II - Os antivírus são programas concebidos para prevenir,
guintes afirmações relativas ao esquema de codificação crip- detectar e eliminar vírus de computador, e além disso restrin-
tográfica ou criptosistema: gem a instalação de programas e as alterações de configura-
I - Se em um criptosistema a chave de codificação criptográfica ções de um computador apenas às pessoas autorizadas.
“e” é sempre igual à chave de decodificação criptográfica, então III - Um firewall é um mecanismo de defesa que serve para
o criptosistema é chamado simétrico. evitar a invasão de redes de computadores por hackers e que
II - Se uma pessoa A deseja receber mensagens criptografa- impede que vírus, e outros malwares, entrem e se propaguem
das utilizando um criptosistema assimétrico, ela publica uma dentro de uma infraestrutura organizacional.
chave de codificação criptográfica “e” e mantém secreta a Quais estão corretas?
correspondente chave “d” de decodificação criptográfica. Ou- a) Apenas I.
tras pessoas podem usar “e” para cifrar mensagens e enviá- b) Apenas I e II.
las para a pessoa A.
c) Apenas I e III.
III - Nos criptosistemas assimétricos, as chaves “d” e “e” são
distintas e qualquer mensagem cifrada com a chave “e” pode d) Apenas II e III.
ser decifrada utilizando-se tanto a chave “d” como a chave “e”, e) I, II e III.
da mesma forma que qualquer mensagem cifrada com a cha-
ve “d” pode ser decifrada utilizando-se tanto a chave “e” como 11) É o ataque a computadores que se caracteriza pelo envio
a chave “d”. de mensagens não solicitadas para um grande número de
IV -Os criptosistemas simétricos também são chamados de pessoas:
criptosistemas de chave pública. a) Spywares.
Estão corretos os itens: b) Trojan.
a) I e II c) Worms.
b) II e III d) Spam.
c) III e IV e) Vírus.
d) I e III
e) II e IV 12) No processo criptográfico ..................... a chave
..................... do computador de origem gera a codificação e, a
08) Com respeito à segurança da informação, a chave ....................., é usada para retirar a criptografia no
.................................... diz que a informação só está disponível computador de destino. Enquanto que no processo criptográfi-
para aqueles devidamente autorizados, enquanto que a co .................. a chave ..................... do computador de desti-
.................................... diz que os serviços/recursos do siste- no gera a codificação e a chave ................., daquela máquina,
ma estão disponíveis sempre que forem necessários. Já a retira a criptografia.
.................................... diz que a informação não é destruída Assinale a alternativa cujas palavras completam corretamente
ou corrompida e o sistema tem um desempenho correto. as lacunas das frases acima.
Assinale a alternativa cujas palavras completam corretamente a) simétrico - única - única - assimétrico - pública - privada
as lacunas das frases acima. b) simétrico - única - privada - assimétrico - privada - pública
a) criptografia - confidencialidade - vulnerabilidade c) assimétrico - única - única - simétrico - pública - privada
b) confidencialidade - integridade - disponibilidade d) assimétrico - pública - privada - simétrico - única - única
c) confidencialidade - disponibilidade - integridade e) simétrico - pública - secreta - assimétrico - secreta - priva-
d) criptografia - disponibilidade - vulnerabilidade da
e) autenticidade - integridade – disponibilidade
13) Com relação a segurança da informação, assinale a opção
09) Considere um sistema no qual existe um conjunto de in- incorreta.
formações disponível para um determinado grupo de usuários a) A segurança da informação é obtida por meio da imple-
denominados “auditores”. Após várias consultas com respos- mentação de um conjunto extenso de controles, que devem
tas corretas, em um determinado momento, um usuário per- ser correlacionados para garantir a preservação da confiden-
tencente ao grupo “auditores” acessa o sistema em busca de cialidade, integridade e disponibilidade da informação.
uma informação e recebe, como resposta à sua consulta, uma b) Um ataque do tipo Denial of Service (DoS) consiste em
informação completamente diferente da desejada. Neste caso sobrecarregar um servidor com uma quantidade excessiva de
houve uma falha na segurança da informação para este sis- solicitações de serviços.
tema na propriedade relacionada à c) Firewall é um recurso utilizado para a segurança tanto de
a) Confidencialidade estações de trabalho como de servidores ou de toda uma rede
b) Integridade de comunicação de dados. Esse recurso possibilita o bloqueio
c) Auditoria de acessos indevidos a partir de regras preestabelecidas.
d) Disponibilidade d) Uma Autoridade Certificadora (AC) é a entidade responsá-
e) Privacidade vel por emitir certificados digitais que podem ser para: pessoa,
computador, departamento de uma instituição, instituição, etc.
Depois de gerados, os certificados digitais perdem o vínculo
10) Em relação aos conceitos de proteção e segurança em com a Autoridade Certificadora (AC) que o emitiu.
ambientes de tecnologia da informação (TI), analise as afirma- e) Irretratabilidade é a propriedade de evitar a negativa de
tivas abaixo. autoria de transações por parte de usuários, garantindo ao
I - A autenticação é o processo que busca verificar a identi- destinatário o dado sobre a autoria da informação recebida.
dade digital de um usuário e, normalmente, é baseada em um
ou mais fatores entre três: aquilo que o usuário é (ex. biome-
tria); algo que só o usuário possui (ex. certificado digital); e
algo que só o usuário conhece (ex. senha).

Prof. Sandro Figueredo 167 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
14) No contexto de segurança do acesso a distância a compu- a) =SOMA(A2:B3 B2:B5) é igual a 25
tadores, é o processo que encapsula o pacote de dados, pre- b) =A1+C4*A5^C2-B3 é igual a 39
viamente protegido por mecanismos que o torna ilegível, po- c) =SE(A3<>C2;SE(B5<=D1-5;1;2);SE(B1>=A5;3;4)) é igual
dendo, dessa forma, trafegar em uma rede pública até chegar a3
ao seu destino, onde é desencapsulado e tornado legível.
Trata-se de d) =MÉDIA(B2:B4;D2) é igual a 20
a) autenticação. e) =MENOR(B1:C3;3) é igual a 5
b) gerenciador de chaves digitais.
c) conexão segura. Com base na figura abaixo apresentada, julgue o próximo
item.
d) criptografia.
e) tunelamento.

15) O controle de transmissão de dados em uma rede de


computadores, filtrando e permitindo ou não a passagem dos
dados, é a principal função realizada pelo dispositivo denomi-
nado
a) firewall.
04) Para se calcular a média aritmética dos valores contidos
b) firmware. nas células A2, B2 e C2, colocando-se o resultado na célula
c) modem. D2, é suficiente clicar sobre a célula D2, digitar
d) roteador. =(A2+B2+C2)/3 e, em seguida, teclar ENTER.
e) antivírus. ( ) CERTO ( ) ERRADO

Instrução: A tabela abaixo será usada na questão de número


B L O C O 05 5.
E X C E L ( P L A N I L H AS )

01) Em uma planilha Excel foram colocados os seguintes


dados nas células A1 até A4, respectivamente e nessa ordem:
josé+1
catavento
catavento+3
josé
Selecionando-se essas quatro células e arrastando-as pela
alça de preenchimento (na borda da célula A4) até a célula 05) Seguindo a estrutura de fórmulas e funções do programa
A8, o resultado em A5 e A7 será, respectivamente, Microsoft Excel, assinale a opção cuja igualdade não se verifi-
a) josé+1 e catavento. ca na planilha acima.
b) josé+2 e catavento+4. a) =SOMA(A2:D2 B1:C3) é igual a 12
c) josé e catavento+3. b) =PROCV(C2;A1:B5;2;0) é igual a 15
d) josé+3 e catavento+4. c) =B2/A3*B1+3 é igual a 4
e) josé+1 e catavento+3. d) =CONT.SE(D1:D5;">=37") é igual a 3
e) =MÁXIMO(A2:C3;20) é igual a 20
02) O sinal que indica o início de uma fórmula numa célula em
uma Planilha Eletrônica (Microsoft Excel 2007) é
a) : (dois pontos)
b) + (soma)
c) - (subtração)
d) = (igual)
e) *(multiplicação)

03) Considerando a
tabela ao lado e
seguindo a estrutura
de fórmulas e fun-
ções do Excel, assi-
nale a opção cuja
igualdade não se
verifica na planilha
acima.

Prof. Sandro Figueredo 168 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
06) Observe a planilha representada na figura abaixo. 07) Deseja-se inserir na célula C3, que possui o formato de
número “Percentual”, o percentual de diligências realizadas na
semana A em relação ao total.
Assinale, entre as alternativas abaixo, aquela que corresponde
à expressão a ser inserida na célula.
a) =B3/SOMA(B3:B6)%
b) =PERCENTIL(B3;SOMA(B3:B6))
c) =PERCENTIL(B3;SOMA(B3:B6))%
d) =A3/SOMA(A3:A6)
e) =B3/SOMA(B3:B6)

08) A figura seguinte representa uma tela do Excel.

Ao digitar a fórmula que aparece na barra de fórmulas e le-


vando-se em conta os valores colocados nas células, que
resultado se obtém?
a) 15 b) 2371,6 c) 25 d) 6,2 e) 5

09) Numa planilha EXCEL deseja-se implementar a fórmula


Considere o seguinte preenchimento para a célula D1. abaixo.
=CONT.VALORES(A1:A12)
Para a célula D1, o valor exibido será y 2 + 3y - 8
a) 4. y+5
b) 6. X =que y está na célula A1, qual é a alternativa cor-
Sabendo-se
c) 8. respondente à mesma?
d) 12. a) =(A1^2+3A1-8)/(A1+5)
e) 21. b) =(A1*A1+3*A1-8)A1+5
c) =A1^2+3*A1-8/A1+5
Instrução: A questão 7 está relacionada à planilha abaixo, d) =(A1*A1+3*A1-8)/A1+5
elaborada no Microsoft Excel, em que se registra o número de e) =(A1^2+3*A1-8)/(A1+5)
diligências efetuadas durante as semanas de um determinado
mês.
Instrução: para responder a próxima questão, considere a
imagem abaixo, reproduzida do programa Microsoft Excel, que
mostra uma planilha sendo editada.

Prof. Sandro Figueredo 169 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
10) Para calcular a corrente na coluna C, digita-se em C3 uma a) 10,5
fórmula que depois será copiada e colada da célula C4 até a b) 21
C8. A fórmula em C3 que permite tal cálculo e posterior cópia c) 33,75
é
d) 81,75
a) =B3/B10
e) 65,75
b) =B3/B$10
c) =B3/$B10
14) A seguinte figura representa uma tela do Excel.
d) =B$3/B10
e) =B$3/B$10

11) Em uma planilha do MS-Excel, a partir da sua configura-


ção padrão, utilizada para controlar os livros de um estudante,
a coluna A contém o nome do livro, a coluna B contém o tipo
do livro e a coluna C contém o nome do autor, conforme está
mostrado na figura.

Utilizando a função Média, conforme mostra a Barra de Fór-


mulas, obtém-se
a) 10
b) 15
A fórmula a ser aplicada na célula B7, que calcula o total de c) 20
livros do tipo “Exatas” é d) 25
a) =TOTAL(B2:B5; "Exatas") e) 30
b) =CONT.SE(B2;B5;<> "Exatas")
c) =CONT.SE(B2:B5; "Exatas") 15) Numa planilha eletrônica tipo EXCEL, a fórmula que per-
d) =SOMA.SE(B2:B5;=Exatas) mite ser copiada para outras linhas e colunas, mantendo cons-
e) =SOMA.SE(B2:B5;#Exatas) tantes todas as referências das linhas e colunas de suas célu-
las é
a) =A1 + A6
12) Para o cálculo do resultado final da notas de um aluno,
assinale qual fórmula deve-se digitar na célula F2: b) =A$1 + A$6
c) =A$1 + $A6
d) =$A$1 + $A6
e) =$A$1 + $A$6

a) =Soma (A1:A4) 16) O programa Excel permite o estabelecimento de referên-


b) =A2+A3+A4+A5 cias relativas e também de referências absolutas. O tipo de
c) =Média (A2:B2) referência utilizada, determina como serão realizadas as có-
d) =Soma (B2:E2) pias de células em que existam fórmulas.
e) =B1+B2+B3+B4+B5 Ao digitar a fórmula = C 5 + $ D $ 5 + C $ 5 na célula A1 e
copiá-la para as células A2, B1 e B2 que resultados se obtêm,
respectivamente?
13) No programa Excel é possível estabelecer fórmulas que
permitem a realização de cálculos. Para criar as fórmulas o a) =C6+$D$6+C$6, =D5+$D$5+D$5 e =D6+$D$6+C$6
usuário deve levar em consideração a precedência de execu- b) =C5+$D$5+C$5, =D5+$D$5+D$5 e =D5+$D$5+C$5
ção dos operadores. É possível utilizar parênteses para mudar c) =C6+$D$6+C$6, =D5+$D$5+D$5 e =D6+$D$5+D$5
esta ordem. A figura abaixo representa, parcialmente, a área d) =C6+$D$5+C$5, =D5+$D$5+D$5 e =D6+$D$5+D$5
de dados de uma janela do Excel. e) =C6+$D$6+C$6, =D5+$D$6+D$6 e =D6+$D$6+D$6

Para responder esta questão leve em consideração a prece-


dência de operadores em fórmulas, o uso de parênteses e a
seguinte fórmula:
=(A1+2*B2)^2+B1/B2

Ao digitar a fórmula, levando-se em conta os valores


colocados nas células da figura anterior, que resultado se
obtém?

Prof. Sandro Figueredo 170 INFORMÁTI CA


WWW.CPCCONCURSOS.COM.BR
17) A figura seguinte representa uma tabela no Excel. GABARITO

WORD (EDIÇÃO DE TEXTOS)

01. C 02. A 03. E 04. B 05. E


06. C 07. C 08. A 09. E 10. D
11. B 12. B 13. E 14. C 15. D
16. E 17. B --- --- ---

CONCEITOS E MODOS DE UTILIZAÇÃO DO


SISTEMA OPERACIONAL WINDOWS 7
Ao digitar a fórmula: =MÁXIMO (A1:D3), obtém-se o resultado
01. C 02. A 03. D 04. E 05. B
a) 75
b) 20 06. A 07. D 08. D 09. B 10. A
c) 70 11. C 12. A 13. B --- ---
d) 50
e) 367
CONCEITOS DE INTERNET E INTRANET
18) No Excel, uma célula com a referência Primeira!C5 indica NOÇÕES BÁSICAS DE FERRAMENTAS E
a) que este valor foi transferido para a célula C5 da pasta de APLICATIVOS DE NAVEGAÇÃO E
trabalho Primeira. CORREIO ELETRÔNICO
b) que este valor foi transferido para a célula C5 da planilha
Primeira. 01. B 02. C 03. B 04. D 05. A
c) que este valor foi transferido da célula C5 para a célula 06. C 07. C 08. D 09. E 10. B
Primeira.
d) que este valor foi transferido da célula Primeira para a 11. E 12. E 13. D 14. B 15. C
célula C5.
16. E 17. E 18. C 19. E 20. C
e) uma referência à célula C5 da planilha Primeira na pasta
de trabalho atual. 21. B --- --- --- ---

19) Considere as assertivas abaixo sobre o programa Excel.


I - Ao digitar-se a fórmula =B1+B2+B3 em uma célula,as NOÇÕES BÁSICAS DE SEGURANÇA E
referências B1, B2 e B3 serão do tipo absolutas. PROTEÇÃO: VÍRUS, WORMS E DERIVADOS
II - Através do caminho “Fórmulas / Nomes Definidos / Definir
Nome”, pode-se criar um nome para fazer referência a uma 01. D 02. C 03. E 04. A 05. D
célula, a um intervalo, a uma constante ou a um valor calcula- 06. C 07. A 08. C 09. B 10. A
do.
III - A referência H:H, se utilizada em uma fórmula, refere-se a 11. D 12. A 13. D 14. E 15. A
todas as células na coluna H.
Quais são corretas?
a) Apenas I EXCEL (PLANILHAS)
b) Apenas II
01. B 02. D 03. E 04. C 05. C
c) Apenas III
d) Apenas II e III 06. C 07. E 08. A 09. E 10. B
e) I, II e III 11. C 12. D 13. D 14. B 15. E
16. D 17. A 18. E 19. D ---

Prof. Sandro Figueredo 171 INFORMÁTI CA