Beruflich Dokumente
Kultur Dokumente
Essa apostila foi criada apenas como suporte para as aulas de Informática do professor Bruno Guilhen. Ela
possui distribuição gratuita e não é permitida a reprodução parcial ou total do seu conteúdo sem a autorização
do autor. É vedada a venda por meio eletrônico ou impressa.
“Vinde a mim e lembre-se que meu julgo é suave e meu fardo é leve. Eu
venci o mundo”Jesus.
Amigos, antes de desistir da sua jornada, lembre-se que Jesus era o ramo
verde e carregou sua cruz até o fim. Então, antes de parar pelo caminho,
sente-se a beira de uma sombra, feche os olhos por alguns instantes e
eleve o seu pensamento a Deus, quem sabe com a sua misericórdia inspira-
dora ele também te ajude a carregar a cruz até o fim. Acredite em você.
Professor Bruno Guilhen.
Professor Bruno Guilhen Apostila INFORMÁTICA
INDICE
1
NAVEGADOR
INTERNET
(INTERNET
EXPLORER
E
MOZILLA
FIREFOX),
BUSCA
E
PESQUISA
NA
WEB.
....
3
2
CONCEITOS
DE
PROTEÇÃO
E
SEGURANÇA,
REALIZAÇÃO
DE
CÓPIAS
DE
SEGURANÇA
(BACKUP),
VÍRUS
E
ATAQUES
A
COMPUTADORES.
...........................................................................................................................................
15
3
PROCESSADOR
DE
TEXTO
(WORD
2007)
...................................................................................................................
20
4
O
SOFTWARE
E
OS
SISTEMAS
OPERACIONAIS.
.........................................................................................................
27
5
CONCEITOS
DE
INTERNET
E
INTRANET
......................................................................................................................
36
5.1
REDES
WIRELESS
(SEM
FIO)
.................................................................................................................................................................
36
5.2
CONCEITO
DE
INTRANET
........................................................................................................................................................................
36
5.3
MEIOS
DE
COMUNICAÇÃO
......................................................................................................................................................................
36
5.4
O
PROTOCOLO
TCP/IP
..........................................................................................................................................................................
37
5.5
CORREIO
ELETRÔNICO
DA
MICROSOFT
...............................................................................................................................................
38
6
HARDWARE
..........................................................................................................................................................................
43
7
PLANILHAS
ELETRÔNICAS
...............................................................................................................................................
48
www.brunoguilhen.com.br
2
Professor Bruno Guilhen Apostila INFORMÁTICA
1 Navegador Internet (Internet
Explorer e Mozilla Firefox),
busca e pesquisa na Web.
Internet Explorer 6, 7 e 8
Estrutura da Janela do Internet Explorer 8
internet Explorer 7
Barras de Ferramentas
Home (Pági- Leva a navegação para a página Página Inicial – ao ser clicado leva a navega-
na inicial) configurada como inicial ção para a página configurada como página
Imprimir Imprimir – ao clicar será iniciado o inicial.
processo de impressão da página Pesquisar – permite a pesquisa de páginas da
mostrada. internet por determinado nome ou expressão
Páginas É um resumo dos menus Arquivo, e mais a pesquisa por Arquivos e Pastas,
Editar e Exibir relacionados com a Computadores e Pessoas.
edição de uma página Favoritos – permite armazenar endereços de
Ferramentas É o botão que representa o botão páginas para serem acessados posteriormente.
Ferramentas
Histórico – ao clicar no histórico será habili-
Ajuda É o botão que representa o menu tada a barra histórico que permite conhecer as
Ajuda páginas visitadas durante um período de visi-
tação.
Pesquisar Permite a pesquisa por sinônimos
Correio e Notícias – permite o acesso ao ge-
ou traduções de palavras
renciador de correio eletrônico configurado
Bluetooth Abre o dispositivo de comunicação para enviar e-mails e ainda enviar links de
sem fio Bluetooth páginas e a própria página por e-mail.
Imprimir – ao clicar será iniciado o processo
Windows Messenger – programa de bate-papo de impressão da página mostrada.
Messenger on-line.
Botão Editar – permite fazer uma cópia da
Lembrando que o I.E.7 acrescentou as seguintes ferramentas página mostrada e abrir em um programa
básicas: usado para a edição.
• Filtro anti-phishing (programa que tenta pegar as in- Botão Discussão – permite a troca de infor-
formações sensíveis do usuário através de um mecanismo den- mações entre usuários e páginas.
tro de uma página). Messenger – programa de bate-papo on-line.
• Navegação com Guias/Abas/Tabs
• Recurso de RSS Feeds ( as notícias atualizadas do site
sendo enviadas para o email do usuário). 1 Download – é o processo em que um usuário transmite in-
• Múltiplas páginas iniciais formações de um computador da rede para o seu computador.
2 Upload – é o processo em que um usuário transmite informa-
O Internet Explorer 6 ções de seu computador para um computador da rede.
A barra de endereços do navegador traz a função de
recebimento da chamada URL (UniformResourceLocatior), é a
representação alfanumérica do endereço IP, ou seja, é o nome
dado para representar um determinado endereço IP. A URL é
assim dividida:
http://www.brunoguilhen.com.br
que corresponde aos seguintes itens:
protocolo://rede.domínio.tipodedomínio.país
onde:
http é protocolo de visualização dos hipertextos ou
páginas da internet.
www é a rede de domínio público por onde os dados
trafegam, é a grande teia mundial. Existem outras redes por
onde os dados podem trafegar, pois a rede www não é única.
Os principais tipos de domínios que existem são:
AGR.BR Empresas agrícolas, fazendas
Figura – Tela do Navegador I.E.6
AM.BR Empresas de radiodifusão sonora
Botão voltar – volta para página anterior
ART.BR Artes: música, pintura, folclore
acessada. A seta (dropdown) indica as úl- EDU.BR Entidades de ensino superior
timas páginas visitadas em uma mesma seção
de uso . COM.BR Comércio em geral
Botão avançar – é ativado quando o botão COOP.BR Cooperativas
voltar é clicado. Uma vez ativado ao clica-lo ESP.BR Esporte em geral
será visualizada uma página já visitada ante-
FAR.BR Farmácias e drogarias
riormente.
www.brunoguilhen.com.br
4
Professor Bruno Guilhen Apostila INFORMÁTICA
FM.BR Empresas de radiodifusão sonora Windows Update – permite acessar página da Microsoft para
fazer uma varredura no computador do usuário em busca de
G12.BR Entidades de ensino de primeiro e segundo atualizações no sistema operacional.
grau
No item Opções da Internet destacam-se as ações:
GOV.BR Entidades do governo federal
• Configurar o histórico.
IMB.BR Imobiliárias • Configurar a página inicial.
• Configurar a pasta de arquivos temporários da Internet
IND.BR Industrias
( Temporary Internet Files ) que recebe os arquivos classifados
INF.BR Meios de informação (rádios, jornais, bi- como cookies.
bliotecas, etc..) • Configurar os níveis de privacidade e segurança.
MIL.BR Forças Armadas Brasileiras A figura abaixo mostra a guia Geral que permite as configura-
ções de página inicial, histórico e pasta temporária da internet
NET.BR Detentores de autorização para os serviços (Cookies).
de Comunicação Multimídia (SCM), Rede
e Circuito Especializado (SLE) da Anatel
e/ou detentores de Sistema Autônomo co-
nectado a Internet conforme o RFC1930
ORG.BR Entidades não governamentais sem fins lu-
crativos
PSI.BR Provedores de serviço Internet
www.brunoguilhen.com.br
5
Professor Bruno Guilhen Apostila INFORMÁTICA
A figura abaixo mostra a guia Conexões que permite o usuário
definir o tipo de conexão que o internet explorer usa no acesso
a internet e permite também configurar o navegador para aces-
sar a internet através de uma rede local.
www.brunoguilhen.com.br
6
Professor Bruno Guilhen Apostila INFORMÁTICA
www.brunoguilhen.com.br
8
Professor Bruno Guilhen Apostila INFORMÁTICA
tém vírus de computador anexados aos hyperlinks existentes
EXERCÍCIOS De Navegadores, Busca e Pesquisa nessa página.
07 (BRB/2005) Em sua última versão, o IE7 disponibiliza,
como opção do menu Ferramentas, recursos para o bloqueio de
janelas do tipo pop-up, muito utilizadas para a publicidade em
páginas web.
www.brunoguilhen.com.br
9
Professor Bruno Guilhen Apostila INFORMÁTICA
que se passam por sítios regulares, tais como de bancos e lojas 18 – As informações contidas na janela permitem concluir que,
virtuais, e são utilizados por criminosos cibernéticos para rou- caso constitua um hyperlink, ao se clicá-lo, uma nova janela do
bar informações do usuário. Internet Explorer será automaticamente aberta e exibirá o con-
12 (BB2 – ESCRITURÁRIO – CESPE 2008 Q78) Por meio teúdo da página associada a esse hyperlink.
17 – Ao se clicar o botão , será visualizada uma página 27 – Caso se clique o botão , a barra Histórico será desa-
previamente visitada na sessão de uso acima mencionada. tivada.
www.brunoguilhen.com.br
10
Professor Bruno Guilhen Apostila INFORMÁTICA
A figura acima mostra uma janela do Internet Explorer 8, que 36(CESPE/2012/CAMARA FEDERAL/Q36) No sítio de
está sendo executado em um computador com sistema operaci- busca Google, ao informarlink:www.camara.gov.br como ar-
onal Windows XP. Com relação a essa figura, ao Internet Ex- gumento de pesquisa, serãopesquisados sítios que façam refe-
plorer e à página da Web que está sendo visualizada, julgue os rência a www.camara.gov.br.
próximos itens.
01(F) 19(V)
32 (CESPE/2011/TRE-ES/Superior/Q38) Ao se clicar o bo- 02(F) 20(F)
03(F) 21(F)
tão , será exibida a página que havia sido exibida ime- 04(V) 22(F)
diatamente antes da página que está exibida na figura. 05(F) 23(V)
06(F) 24(F)
33 (CESPE/2011/TRE-ES/Superior/Q39) Ao se clicar o bo- 07(V) 25(V)
08(F) 26(F)
tão , que aparece imediatamente à direita do botão 09(F) 27(V)
10(V) 28(F)
, a janela do Internet Explorer será fechada. 11(V) 29(F)
12(F) 30(F)
13(F) 31(V)
14(V) 32(F)
15(F) 33(F)
16(F) 34(letra D)
17(V) 35(V)
18(F) 36(F)
www.brunoguilhen.com.br
11
Professor Bruno Guilhen Apostila INFORMÁTICA
EXERCICIOS FCC – 1a. conectar-se à internet.
Navegadores da Internet/Internet Explorer/Firefox/Busca e 1b. abrir um navegador.
Pesquisa 1c. acessar um site de busca.
1d. instalar linha e disco de alta velocidade e capacidade.
01(MPE-RS Secretário de Diligências/FCC/2010) Pequenas É correto o que consta em
informações guardadas no browser do usuário pelos sites por a) 1a, 1b, 1c e 1d. b) 1a, 1b e 1c, apenas.
ele visitados e que podem, por exemplo, guardar a identifica- c) 1a e 1c, apenas. d) 1b e 1c, apenas.
ção e a senha dele quando muda de uma página para outra, são e) 1c e 1d, apenas.
conhecidas por:
a) keyloggers. b) malwares. c) blogs. 07 (TJ-PI – Técnico Judiciário/FCC/2009) Na tarefa II, as
d) chats. e) cookies. ações tomadas corretamente são:
(A) uso de correio eletrônico e anexação de documento em e-
02(TRE-AC Analista/FCC/2010) NÃO se trata de um com- mail.
ponente da área de trabalho padrão do Mozilla Firefox: (B) uso de blog e publicação do cartão do Presidente.
a) Abas de Navegação. b) Barra de Navegação. (C) publicação do cartão do Presidente na Intranet e liberação
c) Barra de Status. d) Barra de Menus. de acesso apenas aos funcionários homenageados.
e) Barra de Tarefas. (D) publicação de site na Internet e publicação do cartão do
Presidente.
03(SEFAZ-SP Fiscal de Rendas/FCC/2010) Nos primórdios (E) entrega de CD contendo a mensagem e o cartão do Presi-
da Internet, a interação entre os usuários e os conteúdos virtu- dente aos funcionários homenageados e liberação de acesso à
ais disponibilizados nessa rede era dificultada pela não existên- Intranet.
cia de ferramentas práticas que permitissem sua exploração,
bem como a visualização amigável das páginas da Web. Com o
advento e o aperfeiçoamento de programas de computador que
basicamente eliminaram essa dificuldade, os serviços e as apli-
cações que puderam ser colocados à disposição dos usuários,
iniciaram uma era revolucionária, popularizando o uso da In-
ternet.
Segundo o texto, a eliminação da dificuldade que auxiliou na
08 (TRE-PI – Técnico Judiciário/FCC/2009) O procedimen-
popularização da Internet foi:
to correto recomendado em (III) é acionar o menu Arquivo e
a) o uso de navegadores.
escolher:
b) o surgimento de provedores de acesso.
(A) Duplicar página. (B) Nova Guia.
c) o aumento de linhas da rede.
(C) Nova Sessão. (D) Salvar como.
d) o surgimento de provedores de conteúdo. (E) Duplicar Guia.
e) a disponibilização de serviços de banda larga.
09 (TRT-4R – Técnico Judiciário/FCC/2006) Os cookies en-
04(TRT-SP Técnico/FCC/2008) Nas Opções do menu Ferra-
viados pelos servidores da Web e captados pelos navegadores
mentas do Mozilla Firefox 3.0.3 (originais), a configuração da
da Internet nos computadores são, geralmente, armazenados no
seleção de notificações que se deseja ver durante a navegação,
disco rígido, pelo Internet Explorer, em uma pasta denominada
é feita na guia:
a) Desktop.
a) Conteúdo. b) Principal. c) Segurança.
b) Favoritos.
d) Programas. e) Privacidade.
c) Temporary.
d) Meus documentos.
05(DNOCS Agente ADM/FCC/2010) No Google é possível
e) Temporary Internet Files.
definir a quantidade de sites listados em cada página por meio
da opção 10 (TRE-PB – Analista Judiciário/FCC/2007) No Internet
a) Ferramentas. b) Exibir.
Explorer 6, os links das páginas visitadas recentemente podem
c) Histórico. d) Resultados das pesquisas.
ser excluídos executando-se
e) Configurações da pesquisa.
a) Limpar histórico da pasta Histórico.
b) Excluir cookies dos arquivos temporários.
c) Assinalar about:blank na página inicial .
d) Limpar cookies da página inicial.
e) Assinalar about:blank na pasta Histórico.
05 (CESPE/2012/PC-AL/DELEGADO/Q47) Cookie é um
vírus de rede que contamina os navegadores, permitindo o
acesso criminoso dos hackers aos computadores em que os na-
vegadores foram instalados.
06 (CESPE/2012/PC-AL/AGENTE/Q44) Para que sejam re-
tornados dados que não contenham determinada palavra, deve-
se digitar o símbolo de menos (-) na frente da palavra que se
pretende suprimir dos resultados.
07 (CESPE/2012/PC-AL/AGENTE/Q45) As aspas indicam
ao buscador que o assunto descrito fora das aspas deve ser con-
siderado na pesquisa e o assunto descrito entre as aspas deve
ser desconsiderado.
08 (CESPE/2012/PC-AL/ESCRIVÃO/Q44) O Google
Chrome é um sítio de busca e pesquisa desenvolvido para as
plataformas Windows, Linux e Mac OS X.
www.brunoguilhen.com.br
14
Professor Bruno Guilhen Apostila INFORMÁTICA
É um documento contendo dados de identificação da pessoa ou
instituição que deseja, por meio deste, comprovar, peranteter-
2 Conceitos de proteção e se- ceiros, asua própria identidade.
gurança, realização de cópias
de segurança (backup), vírus ICP
Brasil
AC
Raiz
e ataques a computadores.
CERT
PR
OAB
SERPRO
CEF
SIGN
Definições de Segurança
CONFIDENCIALIDADE
Somente permitirque pessoas, entidadeseprocessosautoriza-
dostenhamacessoaosdadose informações armazenados ou
transmitidos, nomomentoenaformaautorizada;
AUTENTICIDADE
Atestar com exatidão o originador do dado ou informação, Programas derivados do Trojan
bemcomooconteúdodamensagem;
• FormasdeAutenticação • Backdoor - abre uma porta dos fundos para o compu-
• Possuir-Documento, Crachá tador espião.
• Saber–Senha, letrasdeacesso • Keylogger – copia as teclas digitadas e envia para o
• Ser–Biometria(digital, íris, voz) espião.
• Screenlogger – copia os cliques do mouse e envia para
DISPONIBILIDADE o espião.
Garantirqueosistemacomputacionaloudecomunica- • Ransonware – programa sequestrador de dados (crip-
ções(hardwareesoftware)semantenhaoperacionaldeformaeficie tografa os dados e deixa o sistema travado).
nteepossuaacapacidadedeserecuperarrápidaecompletamen-
teemcasodefalhas; Ataques usando Emails
INTEGRIDADE Spam – são emails não solicitados.
garantirqueosistemanãoaltereosdadosouinformaçõesarmazena- Spammers – são as pessoas que criam listas de emails para
dosoutransmiti- enviar mensagens (spams).
dos,bemcomonãopermitirquealteraçõesinvoluntáriasouintencio Hoax– são boatos espalhados por email.
naisocorram;
NÃO-REPÚDIO Antivírus – programa usado para detecção de vírus e trojans
Impossibilidade denegaraparticipaçãoemumatransaçãoeletrôni- em um sistema.
ca • Forma de Busca do Antivírus
AssinaturaDigital • Busca direta
Éummecanismoqueutilizaomecanismodechavespúblicasparaga- • Heurística
rantiraautenticidadeeonãorepú-
dio,eumalgoritmodeHashparagarantiraintegridade.
www.brunoguilhen.com.br
15
Professor Bruno Guilhen Apostila INFORMÁTICA
Firewall
Sistema que filtra e monitora as ações em uma rede. Sistema de Detecção de Intrusão (IDS)
O Firewall pode ser implementado na forma de Hardware e/ou O IDS é o sistema usado para a varredura dos sistemas em bus-
Software. ca de intrusões ou tentativas das mesmas.
Pode ser classificado em:
IDS – N à Sistema de Detecção de Intrusão baseado em Rede.
IDS – H à Sistema de Detecção de Intrusão baseado em Host
(Computador)
Rede Privada Virtual (VPN)
A VPN é uma rede criada para ligar ambientes seguros através
de uma rede não segura (ex.: internet).
Os requisitos básicos da VPN são:
– Autenticação
Proxy – é um filtro de aplicações, serve para direcionar cone-
– Criptografia
xões na internet e auxilia o firewall.
Adware – Programas que secretamente obtêm informações
pessoais do computador e as envia para outro computador atra-
vés da Internet, geralmente para fins de propaganda. Muitas
vezes isso é realizado através de coleta de dados referentes ao
uso do navegador da Web ou hábitos de navegação.
09 (CESPE/2011/CBMDF/OPERADOR/Q33) Arquivos
anexados a mensagens de correio eletrônico podem propagar
vírus de computador.
10 (BB DF – ESCRITURÁRIO – CESPE 2008 Q88) Onú-
mero crescente de pessoas que consideram que a “web é um 02 (FCC/2009/MRE – Oficial de Chancelaria) Minimizar o
computador”, como referido no texto IV, se traduz, também, risco de invasão é mais garantido com
no número crescente de computadores denominados zumbis a) a instalação de um firewall.
conectados na grande rede. Um computador zumbi pode ser b) a execução de um antivírus.
utilizado para o envio de spam e para o ataque a sistemas in- c) o estabelecimento de programas de orientação de segurança.
formatizados acessíveis na web. Uma forma de reduzir os ris- d) a gravação de arquivos criptografados.
cos associados ao fato de o computador do usuário estar conec- e) a utilização de certificação digital.
tado na Internet é pelo uso de software antivírus, como o McA-
fee e o Avast!, por exemplo. O emprego de um firewall, para o 03 (FCC/2010/Bahia Gás/Analista Contabilidade) Uma as-
controle do que entra e do que sai do computador em conexões sinatura digital é um recurso de segurança cujo objetivo é:
com a web, é outra forma de reduzir tais riscos. a) identificar um usuário apenas por meio de uma senha.
11 (CESPE 2008 Delegado PC-TO Q20 Caderno Delta) A b) identificar um usuário por meio de uma senha, associada a
assinatura digital consiste na criação de um código demodo um token.
que a pessoa ou entidade que receber umamensagem contendo c) garantir a autenticidade de um documento.
este código possa verificar se oremetente é mesmo quem diz d) criptografar um documento assinado eletronicamente.
ser e identificar qualquermensagem que possa ter sido modifi- e) ser a versão eletrônica de uma cédula de identidade.
cada.
12 (CESPE 2008 TRT-RJ Analista Judiciário Q25A Ca- 04 (FCC/2006/TRF 1R/Analista Judiciário) Na categoria de
derno E) Uma característica das redes do tipo VPN(virtual códigos maliciosos (malware), um adware é um tipo de softwa-
private networks) é que elas nunca devem usarcriptografia, de- re:
vido a requisitos de segurança econfidencialidade. a) que tem o objetivo de monitorar atividades de um sistema e
13 (CESPE 2008 TRT-RJ Analista Judiciário Q25C Ca- enviar as informações coletadas para terceiros.
derno E) Os programas denominados worm são, atualmente, b) projetado para apresentar propagandas através de um
os programas de proteção contra vírus de computador mais efi- browser ou de algum outro programa instalado no computador.
cazes, protegendo o computador contra vírus, cavalos de tróia e c) que permite o retorno de um invasor a um computador
uma ampla gama de softwares classificados como malware. comprometido, utilizando serviços criados ou modificados para
14(CESPE/2012/PAPILOSCOPISTA/PF/Q26) A fim de se este fim.
proteger do ataque de um spyware — um tipo de vÍrus (malwa- d) capaz de capturar e armazenar as teclas digitadas pelo usuá-
re) que se multiplica de forma independente nos programas rio no teclado de um computador.
instalados em um computador infectado e recolhe informações e) que além de executar funções para as quais foi aparente-
pessoais dos usuários —, o usuário deve instalar softwares an- mente projetado, também executa outras funções normalmente
tivírus e antispywares, mais eficientes que os firewalls no maliciosas e sem o conhecimento do usuário.
www.brunoguilhen.com.br
17
Professor Bruno Guilhen Apostila INFORMÁTICA
05 (FCC/2006/TRE-SP/Técnico Judiciário) Em relação a 10 (CEF ACRE 2008 – CESGRANRIO) Qual dos princípios
backup ou cópia de segurança, é correto afirmar: a) A cópia de básicos da segurança da informação enuncia a garantia de que
segurança é imprescindível para os documentos gravados no uma informação não foi alterada durante seu percurso, da ori-
computador, mas não para os programas residentes no disco rí- gem ao destino?
gido, pois, em caso de ocorrência de problemas, a reinstalação (A) Não-repúdio (B) Integridade
recuperará a última configuração de cada programa. (C) Autenticidade (D) Disponibilidade
b) O disco que contém o sistema operacional é o local mais (E) Confidencialidade
indicado para guardar as cópias de segurança.
c) Backup é a cópia de segurança de um arquivo ou programa 11(CEF ACRE 2008 – CESGRANRIO) Quais princípios da
em outro dispositivo de armazenagem (fita, disquete etc), para segurança da informação são obtidos como uso da assinatura
prevenir eventual acidente com o original. digital?
d) Para arquivos que exijam criptografia, devido à sua confi- (A) Autenticidade, confidencialidade e disponibilidade.
dencialidade, é recomendável que a respectiva cópia de segu- (B) Autenticidade, confidencialidade e integridade.
rança seja gravada em disquetes e estes sejam guardados em (C) Autenticidade, integridade e não-repúdio.
local seguro. (D) Autenticidade, confidencialidade, disponibilidade, integri-
e) Dependendo do tipo e tamanho do arquivo, o backup não é dade e não-repúdio.
necessário. (E) Confidencialidade, disponibilidade, integridade e nãorepú-
dio.
06 (FCC/2008/MPE-RS Assessor ADM) O programa nor-
malmente recebido em e-mail na forma de cartão virtual, ál- 12 (CEF/AC/ESCRITURÁRIO) HTTPS pode ser definido
bum de fotos, protetor de tela, jogo etc., que além de executar como um protocolo utilizado para
funções para as quais foi aparentemente projetado, também (A) acessar páginas com transferência criptografada de dados.
executa outras funções normalmente maliciosas e sem o co- (B) atribuir endereços IP aos computadores da intranet.
nhecimento do usuário, é denominado: (C) enviar e receber e-mails.
a) Hoax. b) Worm. c) Spam. (D) permitir o gerenciamento dos nós de uma intranet.
d) Cavalo de Tróia. e) Pin. (E) realizar o armazenamento de páginas da World Wide Web.
www.brunoguilhen.com.br
18
Professor Bruno Guilhen Apostila INFORMÁTICA
Exercícios PANCADA – TAREFA DE CASA ração de dados é mais rápida utilizando-se becapes diferenciais
do que becapes incrementais.
01 (CESPE/2013/TRE-MS/Analista/Q16) Acerca de proce-
dimentos e ferramentas de segurança da informação, assinale a 10 (CESPE/2012/PC-AL/DELEGADO/Q42) As assinaturas
opção correta. digitais — uma das ferramentas empregadas para aumentar a
A)Vírus, worms e pragas virtuais não infectam computadores segurança em redes por meio da certificação da autenticidade
conectados via rede wireless. do emissor e do receptor dos dados — podem ser utilizadas
B) Antivírus proprietários, ou seja, os obtidos mediante paga- tanto por usuários finais de serviços de redes como por servi-
mento, garantem a não infecção do computador, visto que eles dores de arquivos ou de aplicações.
são atualizados sem a interferência do usuário, o que não ocor-
re com os antivírus de software livre (de uso gratuito). 11 (CESPE/2012/PF/PAPILOSCOPISTA/Q28) Uma boa
C) Para evitar a infecção de seu sistema operacional por vírus, prática para a salvaguarda de informações organizacionais é a
o usuário deve criar uma senha de acesso ao computador com categorização das informações como, por exemplo, os registros
alto grau de segurança, utilizando letras, números e outros ca- contábeis, os registros de banco de dados e os procedimentos
racteres, ditos especiais. operacionais, detalhando os períodos de retenção e os tipos de
D) O armazenamento de dados em rede não dispensa o proce- mídia de armazenagem e mantendo as chaves criptográficas as-
dimento de becape. sociadas a essas informações em segurança, disponibilizando-
E) Firewall e antispyware são ferramentas de segurança que as somente para pessoas autorizadas.
apresentam funcionalidades idênticas, contudo um deles é sof-
tware livre (com licença de uso gratuita), e o outro é proprietá- 12 (CESPE/2012/PF/PAPILOSCOPISTA/Q29) Uma carac-
rio (com licença de uso obtida mediante pagamento). terística desejada para o sistema de backup é que ele permita a
restauração rápida das informações quando houver incidente de
02 (CESPE/2012/TRE-RJ/ANALISTA/Q34) Nos procedi- perda de dados. Assim, as mídias de backup devem ser manti-
mentos de backup, é recomendável que as mídias do backup das o mais próximo possível do sistema principal de armaze-
sejam armazenadas no mesmo local dos dados de origem, a fim namento das informações.
de tornar a recuperação dos dados mais rápida e eficiente.
13 (CESPE/2012/PF/PAPILOSCOPISTA/Q30) Os sistemas
03 (CESPE/2012/TRE-RJ/TECNICO/Q49) Recomenda-se IDS (intrusion detection system) e IPS (intrusion prevention
utilizar antivírus para evitar phishing-scam, um tipo de golpe system) utilizam metodologias similares na identificação de
no qual se tenta obter dados pessoais e financeiros de um usuá- ataques, visto que ambos analisam o tráfego de rede em busca
rio. de assinaturas ou de conjunto de regras que possibilitem a
identificação dos ataques.
04 (CESPE/2012/TRE-RJ/TECNICO/50) Pharming é um ti-
po de golpe em que há o furto de identidade do usuário e o 01-d, 02 – F, 03 – F, 04 – F, 05 – V, 06 – F, 07 – V, 08 – F, 09
golpista tenta se passar por outra pessoa, assumindo uma falsa – V, 10 – V, 11 – V, 12 – V, 13 – V.
identidade roubada, com o objetivo de obter vantagens indevi-
das. Para evitar que isso aconteça, é recomendada a utilização
de firewall, especificamente, o do tipo personal firewall.
08 (CESPE/2012/PC-AL/ESCRIVÃO/Q49) Os phishings,
usados para aplicar golpes contra usuários de computadores,
são enviados exclusivamente por meio de emails. Os navega-
dores, contudo, têm ferramentas que, algumas vezes, identifi-
cam esses golpes.
09 (CESPE/2012/PC-AL/ESCRIVÃO/Q50) Em virtude de
todos os becapes diferenciais executados incluírem todos os
arquivos alterados desde o último becape completo, a recupe-
www.brunoguilhen.com.br
19
Professor Bruno Guilhen Apostila INFORMÁTICA
Extensões Novas
3 Processador de Texto (Word Tipo de ficheiro XML Extensão
Documento .docx
2007) Documento com macros activas .docm
Modelo .dotx
O aplicativo mais usado no mundo teve seu layout completa-
mente remodelado para facilitar a navegação dos usuários e Modelo com macros activas .dotm
mais praticidade na edição de documentos. O Microsoft Word Conhecendo o Aplicativo
2007 já veio visualmente adaptados para os usuários do Win- Vejamos agora alguns detalhes novos do Microsoft Word.
dows Vista, da Microsoft. Basicamente o aplicativo possui a mesma estrutura já conheci-
da por nós: Barra de Titulos, Barra de Ferramentas padrão,
Barra de Formatação, Réguas, Barra de Status. Veja me-
lhor nas imagens abaixo:
www.brunoguilhen.com.br
20
Professor Bruno Guilhen Apostila INFORMÁTICA
2 Barra de Galerias
3 Régua
4 Barra de Status
www.brunoguilhen.com.br
21
Professor Bruno Guilhen Apostila INFORMÁTICA
PREPARAR : Preparar documento para distribuição
ENVIAR:
PUBLICAR:
IMPRIMIR:
Negrito, Itálico e Sublinhado Tachado, Subscrito, Sobres- Tipo de Fonte / Tamanho da Aumentar Fonte, Reduzir
crito, Maiúsculas e Minúscu- Fonte Fonte, Limpar Formatação
las
Realce de Texto, Cor da Marcadores, Numeração, Diminuir Recuo, Aumentar Alinhamento esquerda,
Fonte Lista Níveis Recuo, Classificar, Centralizar, alinhar à
Parágrafo. direita, Justificar,
Espaçamento entre linhas,
Sombreamento, Borda
:: Guia Inserir
www.brunoguilhen.com.br
22
Professor Bruno Guilhen Apostila INFORMÁTICA
:: Guia Referências
:: Guia Correspondências
:: Guia Revisão
:: Guia Exibição
Configurando Página
Para configurar a página a ser utilizada para edição, no
Word, você pode usar a Faixa de Opções escolhendo a op-
ção Layout da Página.
Inserir Comentários
NOVIDADES.
www.brunoguilhen.com.br 24
Informática Prof. Bruno Guilhen
Teclas de Atalho
Alt + Ctrl + F Insere nota de rodapé, aquela com o
número 1 sobrescrito no texto e a refe-
rência no pé da página
Alt + Ctrl + I, O, Muda estilo de visualização da página
P ou N
Alt + Ctrl + Y Vai para início da página seguinte
Com referência à figura mostrada no texto e ao Word 2007,
Alt + Ctrl + M Insere comentário
julgue os itens subseqüentes.
Ctrl + [ ou ] Diminui ou aumenta tamanho da fonte 01 – Os dois parágrafos mostrados na figura serão alinha-
em um ponto dos às margens direita e esquerda caso seja realizado o se-
Ctrl + = aplica subscrito guinte procedimento: clicar sobre qualquer palavra do pri-
Ctrl + Shift + = Aplica sobrescrito meiro parágrafo; pressionar e manter pressionada a tecla
shift; clicar sobre qualquer palavra do segundo parágrafo;
Ctrl + 1, 2 ou 5 Define espaçamento entre linhas sim-
ples, duplo ou de 1,5 linha liberar a tecla Shift; clicar o botão .
Ctrl + D Abre caixa de formatação de fonte 02 – Caso seja selecionado todo o segundo parágrafo mos-
Ctrl + End Vai para fim do documento trado e, a seguir, sejam pressionadas seqüencialmente as te-
Ctrl + I, N ou S Aplica efeito itálico, negrito ou subli- clas CTRL, ALT e , o referido parágrafo terá o estilo de
nhado em termos selecionados fonte alterado para negrito.
Ctrl + T Seleciona todo o texto
03 – Para se realizar, por meio do Word 2007, a verificação
Ctrl + U Localiza e substitui palavras ou ex- automática de erros de grafia no documento mostrado, é su-
pressões
Ctrl + Del ou Apaga palavra seguinte ou anterior ficiente clicar o botão .
backspace 04 – Caso se deseje alterar a fonte utilizada no texto mos-
Ctrl + Shift + F8 Ativa seleção de bloco quadrilátero de trado para a fonte Arial, é suficiente selecionar esse texto e,
texto
na caixa , selecionar a opção
Ctrl + Shift + C Copia ou cola formatação de fontes Arial.
ou V 05 – Caso se deseje imprimir apenas o primeiro parágrafo
F4 Repete a última ação do texto mostrado, é suficiente aplicar um clique duplo em
F7 Verifica ortografia e gramática qualquer lugar desse parágrafo e, em seguida, clicar o botão
F12 Salvar como .
Shift + F3 Aplica letras maiúsculas em todo o
texto selecionado Considerando a situação mostrada na figura, para o usuário
Shift + F7 Abre dicionário de sinônimos salvar o documento que está sendo digitado em um arquivo
Ctrl + Home vai para o início do "mesmo" docu- com o nome Gazeta_novo.doc, seria suficiente:
mento 06 – Clicar o botão , na janela Salvar como, que é aber-
ta em decorrência dessa ação, digitar, no campo específico
para o nome do arquivo de salvamento, Gazeta_novo.doc;
finalmente, clicar o botão Confirmar, da janela Salvar co-
Exercícios de Word 2007 mo.
07 – Pressionar e manter pressionada a tecla CTRL; teclar
B e liberar a tecla CTRL; na janela Salvar como, que é
aberta em decorrência dessa ação, digitar, no campo especí-
fico para o nome do arquivo de salvamento, Gaze-
ta_novo.doc; finalmente, clicar o botão OK, da janela Sal-
var como.
08 – Pressionar e manter pressionada a tecla SHIFT; teclar
S e liberar a tecla SHIFT; na janela Salvar como, que é
aberta em decorrência dessa ação, digitar, no campo especí-
www.brunoguilhen.com.br 25
Informática Prof. Bruno Guilhen
fico para o nome do arquivo de salvamento, Gaze- 19 – Para sublinhar a palavra “representam”, é suficiente
ta_novo.doc; finalmente, clicar o botão Salvar, da janela
Salvar como. que o usuário selecione essa palavra e clique em Caso
deseje remover o sublinhado, basta posicionar o cursor so-
.
4. Correto.
5. Errado – clique duplo apenas seleciona uma palavra e não um
parágrafo e ao clicar no botão da impressora todo o documen-
to será impresso.
6. Errado – como documento está gravado com o nome Gazeta
ao clicar o botão salvar nenhuma janela salvar como será
A figura acima mostra uma janela do Word 2007, que con- aberta.
tém um texto que está sendo editado por um usuário. Com 7. Errado – CTRL+B é a tecla de atalho do salvar e como o do-
cumento esta gravado com o nome Gazeta a caixa do salvar
relação a essa figura e ao Word, julgue os seguintes itens. como não será aberta.
09 – Para se justificar o parágrafo iniciado em “O ministé- 8. Errado – SHIFT+S não corresponde a nehuma tecla de ata-
rio”, ou seja, alinhá-lo simultaneamente à direita e à es- lho, apenas serve para, dentro do texto, colocar a letra S em
querda, é suficiente clicar e, em seguida, clicar . maiúsculo.
10 – Para se localizar a palavra “virtual” no texto, é sufici-
ente realizar a seguinte seqüência de ações: clicar a Guia 9. Errado – o botão que aplica a opção justificado é .
Inicio; na lista de galerias que surge em decorrência dessa 10. Correto.
ação, clicar Localizar; na caixa Localizar e substituir, que é 11. Errado – é necessário digitar o “acento” antes de digitar a le-
executada em seguida, na guia Localizar, escrever, no cam- tra U.
po Localizar, a palavra “virtual” e, em seguida, clicar em 12. Correto.
Localizar próxima. 13. Correto.
11 – Para se digitar a palavra “público”, a seqüência correta 14. Correto.
15. Correto.
de teclas a serem digitadas é . 16. Errado – o botão mostrado apenas insere colunas no docu-
12 – Caso se clique , será criado um documento novo, mento.
em branco, sem que o documento atual seja fechado. 17. Correto.
18. Errado – para aplicar essa formatação para todo o texto é ne-
cessário primeiro selecionar o texto.
13 – Para se selecionar o trecho “Um terço das transações
19. Correto.
(....) para cada profissional.” é suficiente aplicar um clique
20. Correto.
triplo sobre qualquer ponto desse trecho.
14 – Para se mover o ponto de inserção para o final do do-
cumento em edição, é suficiente pressionar e manter pressi-
onada a tecla CTRL; teclar ; liberar a tecla CTRL.
15 – O Word 2007 disponibiliza a ferramenta Dicionário de
sinônimos, que permite a substituição de uma palavra do
documento por um sinônimo ou palavra relacionada.
16 – A partir da figura mostrada, é correto concluir que a
página do documento em edição está configurada para Pai-
sagem. Caso se deseje configurá-la para Retrato, é suficien-
te clicar o botão .
17 – Ao se aplicar um clique duplo sobre uma palavra do
texto mostrado e, a seguir, teclar DEL essa palavra será ex-
cluída do documento. Se, logo após essas ações, o botão
for clicado, a palavra retornará ao documento.
www.brunoguilhen.com.br 26
Informática Prof. Bruno Guilhen
4 O Software e os Sistemas
Operacionais.
Definições
Exemplos
Software Básico: Sistemas Operacionais (Windows XP, Li-
nux, Unix, OS/2).
Software Aplicativo: Software de uso específico – editores
de texto (word, writer), navegação internet (I.E., Firefox),
planilhas eletrônicas (Excel, Calc)
Conceitos Iniciais
O sistema operacional serve de interface entre o usuário e
os recursos disponíveis no sistema, tornando esta comuni-
cação transparente e permitindo ao usuário um trabalho
mais eficiente e com menos chances de erros.
Características
O sistema operacional é formado por um conjunto de roti-
nas (procedimentos) que oferecem serviços aos usuários do
sistema e suas aplicações, bem como a outras rotinas do
próprio sistema. Essas rotinas são chamadas de Núcleo do
Sistema ou Kernel (cérebro).
Windows XP
www.brunoguilhen.com.br 27
Informática Prof. Bruno Guilhen
Licença GPL
• A liberdade de executar o programa, para qualquer
propósito (liberdade nº 0)
• A liberdade de estudar como o programa funciona
e adaptá-lo para as suas necessidades (liberdade nº 1). O
acesso ao código-fonte é um requisito para esta liberdade.
• A liberdade de redistribuir cópias de modo que vo-
cê possa ajudar ao seu próximo (liberdade nº 2).
• A liberdade de aperfeiçoar o programa, e liberar os
seus aperfeiçoamentos, de modo que toda a comunidade se
beneficie deles (liberdade nº 3). O acesso ao código-fonte é
um requisito para esta liberdade.
www.brunoguilhen.com.br 28
Informática Prof. Bruno Guilhen
Gadgets no Windows 7
www.brunoguilhen.com.br 29
Informática Prof. Bruno Guilhen
www.brunoguilhen.com.br 30
Informática Prof. Bruno Guilhen
www.brunoguilhen.com.br 31
Informática Prof. Bruno Guilhen
www.brunoguilhen.com.br 32
Informática Prof. Bruno Guilhen
www.brunoguilhen.com.br 33
Informática Prof. Bruno Guilhen
A) O nome de um arquivo no Windows pode ser composto 7, o usuário pode bloquear o computador pressionando si-
por um ou mais caracteres, mas a extensão que identifica o multaneamente as teclas CTRL e L.
seu formato deve ter, no máximo, dois caracteres, separados 08 (CESPE/2012/TRE-RJ/TECNICO/Q41) No Windows
por vírgula. 7, a funcionalidade Readyboost possibilita a utilização de
B) Os termos pasta, folder, diretório, arquivo e documento memórias do tipo flash com a finalidade de melhorar o de-
são sinônimos. sempenho do computador.
C) O diretório raiz é um local no disco rígido que contém 09 (CESPE/2012/TRE-RJ/TECNICO/Q26) No Windows
todos os arquivos de um sistema operacional, arquivos de 7, é possível organizar os arquivos em pastas e subpastas
programas, assim como os arquivos dos usuários, armaze- ou, ainda, em bibliotecas. Caso se opte por organizar os ar-
nados em seus respectivos diretórios. quivos em bibliotecas, os arquivos serão movidos fisica-
D) O Windows Explorer é um aplicativo que oferece a op- mente de onde eles estavam armazenados para as bibliote-
ção de acesso a todos os diretórios criados pelo usuário de cas, a fim de melhorar a performance de consulta.
um computador, no entanto, por questão de segurança, ele
não oferece acesso aos arquivos do sistema operacional
nem dos programas instalados no computador.
E) A criação de novos diretórios não é permitida ao usuário
comum do Linux, sendo permitida a ele apenas a criação de
arquivos que podem ser armazenados em pastas já criadas
anteriormente.
Gabarito
(V)01, (F)02, (F)03, (V)04, (V)05, (F)06, (V)07, (V)08,
(F)09, (F)10, (V)11, (F)12, (F)13, (F)14, (F)15, (F)16,
(F)17, (F)18, (V)19, (V)20, (F)21, (V)22, (F)23, (F)24,
(V)25, (F)26, (letra D) 27, (letra C) 28, (letra C) 29, (le-
tra B) 30, (F)31, (F)32, (V)33, (V)34, (F)35, (V)36, (F)37,
(V)38, (letra C) 39.
www.brunoguilhen.com.br 34
Informática Prof. Bruno Guilhen
www.brunoguilhen.com.br 35
Informática Prof. Bruno Guilhen
Toda comunicação entre dois computadores exige um Pro- POP3 (POSTO OFFICE PROTOCOL) – Protocolo utili-
tocolo, ou seja, uma linguagem de comunicação entre eles. zado para o recebimento de mensagens usando o programa
cliente de correio eletrônico (Outlook, Thunderbird).
Protocolo – É um conjunto de normas e regras que permite
a comunicação entre computadores. O principal protocolo IMAP (INTERACTIVE MAIL ACCESS PROTOCOL)
da internet , a base de todas as redes que é o protocolo – Protocolo que permite a leitura das mensagens de correio
TCP/IP. eletronico sem a necessidade de transferir. Possui mais re-
cursos de leitura do que o POP3.
www.brunoguilhen.com.br 37
Informática Prof. Bruno Guilhen
• IPv6: endereço IP que possui 16 bytes. Cada byte programa padrão de instalação do Sistema Operacional
possui 8 bits então ele possui 128 bits. Windows.
Quando uma mensagem é enviada a partir do computador
do usuário utilizando o gerenciador de correio eletrônico,
essa mensagem sai do computador do usuário e vai até o
5.5 Correio Eletrônico da Microsoft
servidor de correio eletrônico que o usuário configurou. Se
um usuário faz a leitura das suas mensagens através do ser-
Para a troca de mensagens de correio eletrônico entre dois vidor BOL, naturalmente ele vai até a página do BOL e en-
agentes ou para que uma pessoa envie uma mensagem de tra com seu nome de usuário e senha para fazer o envio e
correio eletrônico para uma ou mais pessoas é necessário recebimento, usando o gerenciador ele configura a ação a
que ele se utilize de um gerenciador de correio eletrônico. partir do seu computador e o gerenciador é que envia e/ou
Na maioria dos casos os usuários utilizam os programas de recebe do servidor BOL, esse esquema esta representado a
correio eletrônico do próprio servidor, por exemplo, um seguir:
usuário que tem e-mail no provedor Terra usa a página do
Terra (serviço de webmail) para gerenciar suas mensagens
de correio eletrônico. Essa ação pode ser gerenciada por
programas gerenciadores de correio eletrônico a partir do SMTP
Computador Servidor de e-
computador do usuário. São exemplos de gerenciadores de Usuário mail
correio eletrônico usados no sistema operacional Windows: POP3/IMAP4
Outlook Express, Microsoft Outlook e Mozilla Thunderbird.
Na maioria dos concursos o gerenciador de correio eletrô-
nico mais abordado nas provas é o Outlook Express que é o A figura abaixo mostra a Tela de abertura do Outlook Ex-
press que será o programa de correio eletrônico estudado.
Figura 31 –
Abertura do Outlook Express
www.brunoguilhen.com.br 38
Informática Prof. Bruno Guilhen
Cria uma mensagem resposta para o Botão Imprimir – abre a caixa que
usuário que enviou. permite imprimir dados de um contato
cadastrado.
Cria uma mensagem resposta para
todos os usuários da lista dos campos Botão Ação – permite executar a ação
PARA: e Cc: de enviar um e-mail para um contato.
www.brunoguilhen.com.br 39
Informática Prof. Bruno Guilhen
Essa função executa o processo de en- Exercícios estilo CESPE de internet e intranet.
vio da mensagem digitada para um ou
vários destinatários. 01 (CESPE/2010/ABIN/Oficial Técnico de Inteligên-
Essa função permite que um anexo (do- cia/Q22) A troca de mensagens eletrônicas entre cidades geo-
cumento, imagem, etc) seja incorporado graficamente distantes não pode ser realizada por meio de uma
a mensagem que será enviada. intranet, em razão das características dos protocolos de email
usados em uma rede corporativa.
Essa função associa um nível de priori- 02 (CESPE/2010/MPU/Nível Médio/Q32) O acesso autoriza-
dade a mensagem, podendo ser baixa do à intranet de uma instituição restringe-se a um grupo de
(↓) ou alta (!). usuários previamente cadastrados, de modo que o conteúdo
dessa intranet, supostamente, por vias normais, não pode ser
Essa função permite que uma assinatura acessado pelos demais usuários da Internet.
digital seja incorporada ao texto do e- 03 (CESPE/2011/TRE-ES/Nível Médio/Q46) Não é possível
mail que será enviado. disponibilizar o serviço de correio eletrônico em redes intranet,
Essa função permite inserir a técnica de em razão de essas redes serem privadas.
criptografia a mensagem enviada. Exis- 04 (CESPE/2011/ECT/Médio/Q21) Uma intranet é uma rede
te a necessidade de configurar um ser- de computadores cujos componentes estão interligados em um
vidor de criptografia antes. mesmo domínio.
O destino da mensagem. Um clique
abre a agenda de contatos 05 (CESPE/MI/Assistente Técnico Administrati-
vo/2009/Q43) O termo Wi-Fi é entendido como uma tecnolo-
O remetente pode enviar uma cópia da
gia de interconexão entre dispositivos sem fios na qual é usado
mensagem para outros remetentes. Um
o protocolo IEEE 802.11.
clique abre a agenda de contatos.
O remetente pode enviar uma cópia 06 (CESPE/Escrivão PF) – Se um usuário utilizou uma rede
oculta da mensagem para outros reme- WLAN para acessar a Internet, então conclui-se que o seu
tentes. Um clique abre a agenda de con- computador estava equipado com tecnologia bluetooth.
tatos.
www.brunoguilhen.com.br 40
Informática Prof. Bruno Guilhen
07 (CESPE/AGENTE PF) – Um computador permitiu acesso 18 (TCU – Técnico ADM) – Para que as informações possam
à Internet por meio de uma rede wi-fi, padrão IEEE 802.11b, trafegar corretamente na Internet, diversos protocolos foram
em que uma portadora de 2,4 GHz de freqüência foi utilizada desenvolvidos e estão em operação. Entre eles, encontram-se
para a transmissão de dados a taxas de até 11 Mbps. Nessa si- os protocolos TCP/IP (transmissioncontrolprotocol/IP) e HTTP
tuação, apesar de se poder transmitir a taxas de até 11 Mbps, (hypertext transferprotocol). Os protocolos TCP/IP possuem
essa taxa é compartilhada com os diversos usuários que estão mecanismos para permitir que as informações possam sair da
na mesma rede wi-fi e, na medida em que um usuário se dis- origem e chegar ao destino na forma de pacotes, cada um deles
tancia do access point dessa rede, a sua taxa de transmissão com uma parcela de informação e outros dados utilizados na
tende a diminuir. rede para tornar a comunicação possível. O HTTP, por sua vez,
é um protocolo que facilita a navegação na Internet entre pági-
08 (CESPE/2011/PC-ES/ESCRIVÃO/Q30) Para se transferir nas Web. Esses protocolos atuam concomitantemente na Inter-
arquivos entre computadores conectados na Internet pode ser net.
usado o protocolo FTP (file transferprotocol). Para o usuário 19 (TCU – Técnico ADM) – Mensagens de correio eletrônico
fazer uso desse recurso, é imprescindível que ele possua conta trafegam pela Internet por meio do uso dos protocolos
e senha no computador que vai oferecer o arquivo. UDP/FTP, que, ao contrário dos protocolos TCP/IP, garantem
a entrega da informação ao destinatário correto e sem perda de
09 (CESPE/2011/PC-ES/DELEGADO/Q39) FTP (file trans- pacotes. Um endereço de correio eletrônico difere de um ende-
ferprotocol), um protocolo de transferência de arquivos utiliza- reço de uma página Web devido aos mecanismos de atuação
do quando os usuários se conectam a determinado sítio da In- desses diferentes protocolos.
ternet, oferece a opção de se baixar o arquivo (download) ou de 20 (TRE SP – Técnico ADM) Intranet é uma rede corporativa
se enviar um arquivo (upload). que se utiliza da mesma tecnologia e infra-estrutura de comu-
nicação de dados da Internet, mas restrita a um mesmo espaço
10 (CESPE/2011/PC-ES/DELEGADO/Q36) Na Internet, os físico de uma empresa.
sufixos de endereços eletrônicos compostos pelos termos .net, 21 (Dftrans_Analista De Transportes Urbanos_Agente
.org e .mil referem-se, respectivamente, a endereços de redes Administrativo 2008 Q26) O protocolo http (hypertext trans-
internacionais de dados, organismos governamentais e órgãos ferprotocol) é utilizado para transferir páginas web entre um
militares. servidor e um cliente.
22(Dftrans_Técnico De Transportes Urbanos_Agente ad-
A respeito da Internet e de conceitos a ela relacionados julgue ministrativo 2008 Q26) O protocolo ftp (file transferprotocol)
os itens. é usado para transferir arquivos remotamente de um cliente pa-
11(CESPE/TSE – ANAL. JUD) A linguagem html é útil na ra um servidor, ou de um servidor para um cliente.
elaboração de páginas da Web que contenham figuras. Entre- 23 (MRE – Assistente de Chancelaria 2008 Q32) O protoco-
tanto, essa linguagem não permite a elaboração de páginas que lo TELNET deve ser instalado ao se configurar o computador
contenham apenas texto e hyperlinks. para se ter acesso à Internet.
12 (CESPE/TSE – ANAL. JUD) O TCP/IP é usado em redes 24 (CESPE Banco da Amazônia 2009 TEC ADM Q33) As
do tipo Ethernet, mas não tem função relevante na comunica- placas de rede do tipo Wi-Fi operam sob uma arquitetura do ti-
ção realizada por meio da www. po Ethernete servem para conectar computadores a redes do ti-
13 (CESPE/TSE – ANAL. JUD) Uma característica da www po WAN (widearea network), por cabo de par trançado.
é a absoluta segurança e privacidade. Como todas as informa-
ções que circulam na Web são fortemente criptografadas, não 25 (CESPE Banco da Amazônia 2009 TEC ADM Q44) A
existe o risco de interceptação ou uso indevido de informações Internet funciona a partir do modelo cliente/servidor, no qual
transmitidas por computadores a ela conectados. os computadores dos usuários operam como clientes conecta-
14 (CESPE/TSE – ANAL. JUD) As funcionalidades do FTP dos aos servidores que funcionam como provedores de acesso
podem ser úteis na transferência de arquivos entre dois compu- e de serviços de correio eletrônico, transferência de arquivos e
tadores conectados à Internet. acesso a páginas web.
15 (CESPE/STM – Analista ADM) – Um hyperlink em uma 26 (CESPE Banco da Amazônia 2009 TEC ADM Q45) Um
página web pode estar associado ao URL (uniformresourcelo- servidor de saída de e-mails, ou servidor POP, é obrigatório pa-
cator) de determinado recurso disponível na Web, tais como ra que um serviço de correio eletrônico seja estabelecido em
uma outra página web ou um arquivo de dados. Para que um um servidor, o qual deve ser responsável por enviar os e-mails
recurso disponível na Web seja acessado por meio de seu URL, para usuários cadastrados.
é necessário o uso do sistema DNS (domainname system). 27 (CESPE Banco da Amazônia 2009 TEC ADM Q46) O
16 (CESPE/STM – Analista ADM) – Na Internet, o protocolo serviço de acesso à Internet por ADSL não necessita de modem
SMTP (simple mail transferprotocol) é responsável pelo envio para estabelecer uma conexão, que é realizada por um cabo
de mensagens de correio eletrônico que contenham de forma UTP dedicado, ligado entre o computador do usuário e o pro-
anexada arquivos de imagem. Caso uma mensagem de e-mail vedor de acesso.
contenha apenas informação na forma textual, o protocolo uti- 28 (CESPE Banco da Amazônia 2009 TEC ADM Q47) A
lizado para o seu envio do remetente ao destinatário da mensa- Internet por rádio, no Brasil, ainda é um serviço de baixa velo-
gem denomina-se POP (post office protocol). cidade, sujeito a intempéries e inoperante no caso de dias nu-
blados, porque utiliza infraestrutura por satélite.
Julgue os itens que se seguem, relativos à Internet e às 29 (CESPE Banco da Amazônia 2009 TEC ADM Q48) Cli-
17 (CESPE/Papiloscopista PF) – O endereço IP de um com- ente web ou WWW, a exemplo do Internet Explorer e do Mo-
putador é um dos parâmetros utilizados na Internet para permi- zilla Firefox, é um programa utilizado para acessar os servido-
tir que informações referentes a uma página web possam ser res que armazenam, na Internet, as páginas de usuários ou or-
transmitidas corretamente para o computador a partir do qual ganizações.
essas informações foram solicitadas. 30(CESPE/2009/AGENTE-PF/Q36) As intranets, por serem
redes com acesso restrito aos usuários de empresas, não utili-
www.brunoguilhen.com.br 41
Informática Prof. Bruno Guilhen
zam os mesmos protocolos de comunicação usados na Internet, 05 (FCC/2011/Banco do Brasil/Q46) Em relação à Internet e
como o TCP/IP. à Intranet, é INCORRETO afirmar:
31(CESPE/2009/AGENTE-PF/Q49) A sigla FTP designa um (A) Ambas empregam tecnologia padrão de rede.
protocolo que pode ser usado para a transferência de arquivos (B) Há completa similaridade de conteúdo em ambos os ambi-
de dados na Internet. entes.
(C) A Intranet tem como objetivo principal agilizar a implanta-
Gabarito Estilo CESPE: ção de processos, promover a integração dos funcionários e fa-
1 F 17 V vorecer o compartilhamento de recursos.
2 V 18 V (D) O acesso à Internet é aberto, enquanto na Intranet é restrito
3 F 19 F ao seu público de interesse.
4 V 20 F (E) Internet refere-se, em geral, ao conteúdo público da empre-
5 V 21 V sa, ao passo que a Intranet pode englobar compartilhamento de
6 F 22 V informações de usuários internos à empresa.
7 V 23 F
8 F 24 F 06 (FCC/2011/Banco do Brasil/Q47) No contexto da Internet,
9 V 25 V é o responsável pela transferência de hiper texto, que possibili-
ta a leitura das páginas da Internet pelos programas navegado-
10 F 26 F
res:
11 F 27 F
(A) HTTP.
12 F 28 F
(B) POP.
13 F 29 V
(C) SMTP.
14 V 30 F (D) TCP.
15 V 31 V (E) FTP.
16 F
07 (FCC/2012/AUDITOR FISCAL/PREF.
SP/TRIBUTÁRIA/Q55) Atualmente, é possível a utilização
de serviços de correio eletrônico por meio da Internet, os cha-
Questões de Internet Estilo FCC mados webmails. Para usar este tipo de serviço, o computador
do usuário necessita apenas de um navegador e conexão com a
01 (FCC/Bahia Gas – Técnico/2010) A Internet usa um mo- Internet, não sendo necessária a instalação de outros progra-
delo de rede, baseado em requisições e respostas, denominado mas.
a) wordwide web. Porém, alguns serviços de webmail possibilitam que se utilize
b) protocolo de comunicação. programas tradicionais como Thunderbird ou Outlook Express
c) provedor de acesso. para a leitura e envio de e-mails, pois disponibilizam acesso a
d) ponto-a-ponto. servidores
e) cliente-servidor. (A) UDP e TCP.
(B) DNS e NTP.
02(FCC/TRE-RS – Técnico Judiciário/2010) Quando ativada (C) IMAP e UDP.
a conexão com a Internet, o dispositivo que se encarrega de es- (D) HTTP e FTP.
tabelecer a comunicação física entre o computador e o prove- (E) POP3 e SMTP.
dor de acesso é
a) o processador. 08 (FCC/2009/SEFAZ-SP/TRIBUTÁRIA/Q53) Na Web, a
b) a placa-mãe. ligação entre conjuntos de informação na forma de documen-
c) o telefone. tos, textos, palavras, vídeos, imagens ou sons por meio de
d) a placa de rede. links, é uma aplicação das propriedades
e) o modem. (A) do protocolo TCP.
(B) dos hipertextos.
03 (FCC/MPE-RS - Secretário de Diligências/2008) O mé- (C) dos conectores de rede.
todo que permite a comunicação entre computadores servidor e (D) dos modems.
cliente da Internet para possibilitar a transferência de páginas (E) das linhas telefônicas.
Web denomina-se
a) http. Gabarito:
b) html. 1-E, 2-E, 3-A, 4-B, 5-B, 6-A, 7 – E, 8-B
c) url.
d) www.
e) browser
www.brunoguilhen.com.br 42
Informática Prof. Bruno Guilhen
6 HARDWARE OsMicroprocessadores:
Barramento de Entrada/Saída
PCI – Placa de rede, modem, som e vídeo.
AGP – usada para conexão de placa de Vídeo devido as pro-
priedades de aceleração gráfica.
PCI express – Placa de vídeo.
Porta COM:
Transmissão Serial;
RS 232 – DB 9
Mouse, Teclado, Agenda Eletrônica.
Porta PS/2:
Transmissão Serial;
Mouse, Teclado.
OsMicrocomputadores:
• Desktop;
• Laptop; Porta USB:
• Palmtop; Barramento Serial Universal;
www.brunoguilhen.com.br 43
Informática Prof. Bruno Guilhen
Transmissão Serial - taxas de 12Mbps (USB1) e 480Mbps
(USB2); USB3 – 4,8 Gbps.
Conexão simultânea de até 127 dispositivos;
HUB USB
Dispositivos de Armazenamento.
www.brunoguilhen.com.br 44
Informática Prof. Bruno Guilhen
Periférico de Saída – Impressora, Monitor de Vídeo, Plotter,
Projetores, Cx de Som, etc.
RAM Periférico de Entrada e Saída – Monitor de Toque (touchs-
creen), Gravadores de CD/DVD, Drive de Disquete, Modem,
HD, Pendrive, etc.
DRAM VRAM SRAM
(Dinâmica) (Vídeo) (Estática) EXERCÍCIOS DE HARDWARE
• Tamanho de 32MB até 1GB. Considerando que um computador já tem instalados os pro-
gramas e periféricos necessários à execução das suas tarefas,
A Memória RAM ESTÁTICA (SRAM) esteja sendo ligado e colocado em operação para o início dos
trabalhos diários do setor, julgue os itens a seguir, que versam
CACHE (Termo Francês que significa Escondido) – Memória sobre o comportamento de seus componentes funcionais nesse
que serve para dar desempenho ao Processador. exato momento.
O tamanho da Memória Cache varia de 256 KB até 12 MB 07 (CESPE/2011/PC-ES/Escrivão/Q26) O carregamento (bo-
ot) do sistema operacional Linux pode ser gerenciado pelo
A memória CACHE esta dividida em: programa LILO.
L1, L2, L3, L4 08 (CESPE/2011/PC-ES/Escrivão/Q27) Quando é ligado, o
Onde o L significa Nível (Level em inglês) computador faz um autodiagnóstico. Se, por exemplo, o tecla-
Nos processadores atuais temos os níveis L1, L2, L3 dentro do do não estiver conectado ao computador, o fato é identificado
processador. O L4 fica na placa mãe. nesse processo e a inicialização do sistema é automaticamente
interrompida.
Periféricos de Entrada e Saída 09 (CESPE/2011/PC-ES/Escrivão/Q28) A memória principal
do computador, por ser volátil, precisa ser atualizada com da-
Definições: dos e instruções cada vez que o computador é ligado.
Periférico de Entrada – é aquele que o usuário utiliza para in- 10 (CESPE/2011/PC-ES/Delegado/Q26) O modem é exem-
serir dados que serão processados. plo de um dispositivo híbrido, pois pode permitir simultanea-
Periférico de Saída – é aquele que o usuário utiliza para reti- mente a entrada e a saída de informações na unidade central de
rar dados processados. processamento.
Periférico de Entrada e Saída – é aquele que o usuário utiliza 11 (CESPE/2011/PC-ES/Delegado/Q30) CDs, DVDs e HDs
tanto para inserir como para retirar dados processados. são as memórias principais de um computador, utilizadas para
manter as informações por um longo período de tempo.
Exemplos:
Periférico de Entrada – Mouse, Teclado, Scanner, WebCam,
Leitor de CD/DVD, Microfone,etc.
www.brunoguilhen.com.br 45
Informática Prof. Bruno Guilhen
12 (CESPE/2011/TRE-ES/Nível Médio/Q49) Para que um d) Em uma intranet que utilize o padrão Ethernet para a
programa possa ser executado em um computador, é necessário conexão de computadores, um arquivo do Word
que um HD (hard disk) seja instalado nesse computador. armazenado em um computador não pode ser aberto
por um usuário que esteja trabalhando em um outro
13 (CESPE/2011/TRE-ES/Nível Médio/Q50) A menor uni- computador da rede.
dade de informação armazenável em um computador é o byte, e) Os computadores digitais utilizam, para armazenar e
suficiente, em muitos casos, para armazenar um caracter. processar dados, o sistema ternário, que é um sistema
de numeração diferente do decimal. Nesse sistema
14 (CESPE/2011/Correios/NM/Operador/Q5) Entre os com- ternário, apenas os dígitos 0, 1 e 2 são utilizados para
ponentes periféricos de um computador, constituem, respecti- a representação de qualquer número.
vamente, exemplos de dispositivos de entrada e de saída de da-
dos de um computador Texto
a) o mouse e o teclado. Internet pode esgotar sua capacidade em dois anos De acordo
b) a impressora e o microfone. com estudos realizados, o uso pessoal e profissional da Internet
c) a impressora e o monitor LCD. pode sobrecarregar a atual capacidade e causar uma redução de
d) o teclado e o microfone. velocidade nos próximos anos, caso provedores de backbones
e) o mouse e o monitor LCD. não invistam em uma nova infra-estrutura. Uma enxurrada de
novos vídeos e outros tipos de conteúdo na web pode causar
15 (CESPE/2011/Correios/NM/Operador/Q2) É responsável uma sobrecarga até 2010. Um grande investimento por parte
pela realização de cálculos matemáticos em um computador o dos provedores será necessário para suprir as necessidades, de
componente de hardware denominado: acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei
a) barramento do sistema. de Moore na Internet, e afirma que, apesar de o núcleo de fibra
b) teclado. e os recursos de switching/routing serem suficientes para su-
c) processador. portar qualquer demanda, as infra-estruturas de acesso à Inter-
d) byte. net, especialmente na América do Norte, deixarão de ser sufi-
e) disquete. cientes nos próximos três a cinco anos.
Internet: <www.terra.com.br> (com adaptações)
16 (TRT-RJ ANALISTA JUDICIARIO CESPE 2008) Com
relação a hardware de computadores do tipo PC, assinale a op- 18 (Banco do Brasil 1 Cespe 2008 Q82) Entre os usos “pes-
ção correta. soal e profissional da Internet” que podem “sobrecarregar a
atual capacidade e causar uma redução de velocidade nos pró-
a) Diversos modelos de mouse atuais se conectam com o ximos anos, caso provedores de backbones não invistam em
computador por meio de interface USB. uma nova infra-estrutura”, como referido no texto II, pode-se
b) A memória RAM do computador é um tipo de destacar o download de arquivos de vídeo, devido, entre outros
memória não-volátil, pois a informação nela fatores, ao volume de informações que esses arquivos habitu-
armazenada não é perdida quando o computador é almente armazenam. Do lado do usuário, o download de arqui-
desligado. vos de vídeo pode acarretar o armazenamento de dados e para
c) A memória cache é um tipo de memória mais lenta isso, novas tecnologias vêm sendo desenvolvidas, como a de-
que a memória RAM comum, mas que possui maior nominada blu-ray, que permite o armazenamento em mídia de
capacidade de armazenamento. mais de 50 GB de informação, capacidade mais de 10 vezes
d) A freqüência de relógio máxima observada nos superior a diversos tipos de mídia DVD padrão.
computadores do tipo PC mais atuais é de 500
milhões de hertz (Hz). 19(CEB 2010 FUNIVERSA Q23) Os computadores pessoais
e) O tamanho máximo das memórias RAM dos (PC – personalcomputers) são compostos de microprocessador,
computadores do tipo PC mais modernos é inferior a memória RAM, disco rígido e outros componentes de hardwa-
100 milhões de bytes. re. A velocidade de processamento, unida à capacidade de ar-
mazenamento desses dispositivos, define o maior ou menor de-
17 (TRT-RJ Tecnico Administrativo CESPE 2008) Com re- sempenho do computador. Analise as configurações de memó-
lação a conceitos de computação e de informática,assinale a ria RAM e de disco rígido (HD – hard drive) apresentadas nas
opção correta. alternativas a seguir e assinale a que apresenta a de maior ca-
a) Diversos modelos do dispositivo denominado pen pacidade, em termos de volume de armazenamento.
drive têm capacidade de armazenamento de dados (A) HD de 1.000 GB e memória RAM de 100 MB.
superior a 1 milhão de bytes. (B) HD de 1.200 MB e memória RAM de 256 MB.
b) Nos modelos antigos de impressoras do tipo jato de (C) HD de 160 GB e memória RAM de 4 MB.
tinta, a conexão entre a impressora e o computador era (D) HD de 1,5 TB e memória RAM de 1 GB.
feita por meio de interface USB. Hoje, as impressoras (E) HD de 80 GB e memória RAM de 512 MB.
modernas possibilitam que a comunicação seja
realizada apenas por meio da porta serial, com o uso
da interface RS-232. Para não se perder no mundo dos chips
c) São funções do dispositivo denominado modem,
também chamado de no-break: estabilizar a tensão Quanto mais potente um processador – ou chip –,
proveniente da rede elétrica que energiza o mais rápida a execução de tarefas num computador. Os dois
computador, proteger o computador de sobrecargas de fabricantes, a Intel e a AMD, oferecem mais de uma dezena de
tensão que possam ocorrer na rede elétrica e manter o versões de chip.
suprimento de energia por um tempo limitado, quando
faltar energia. In: Veja– Especial Tecnologia, Nov/2007, p. 14.
www.brunoguilhen.com.br 46
Informática Prof. Bruno Guilhen
Gabarito:
1
F
11
F
2
F
12
F
3
V
13
F
4
F
14
E
5
F
15
C
6
V
16
A
7
V
17
A
8
F-‐-‐>
18
V
9
V
19
D
10
V
20
E
21
E
www.brunoguilhen.com.br 47
Informática Prof. Bruno Guilhen
Inserir função – abre uma caixa de diálogo dá
acesso as funções existentes no Excel.
7 Planilhas Eletrônicas Assistente para elaboração de gráficos
www.brunoguilhen.com.br 48
Informática Prof. Bruno Guilhen
Os resultados de operações realizadas com esses caracteres po-
dem ser os mais diversos possíveis, por exemplo, uma opera-
ção realizada com caracteres somente no formato numérico te-
rá como resposta um caractere numérico, assim acontece com
as operações realizadas com caracteres somente no formato de
moeda e de porcentagem. As quatro operações básicas da ma-
temática são exemplos do modo como o excel trabalha e que
podem ser realizadas com os dados no formato numérico, mo-
eda e porcentagem, não podendo ser implementada para carac-
teres alfanuméricos.
•Para selecionar uma ou mais linhas inteiras basta selecio- As operações básicas no excel.
nar o número da linha, ou seja, o cabeçalho da linha. O mesmo SÍMBOLO OPERAÇÃO
pode ser realizado para as colunas selecionando-se o cabeçalho
^ Exponenciação
da coluna.
/ Divisão
Linhas selecionadas
* Multiplicação
+ Adição
- Subtração
BARRA DE MENU
•Dados
www.brunoguilhen.com.br 49
Informática Prof. Bruno Guilhen
Exemplos:
=A1+B1*B2 – C2 / C1
De acordo com a ordem de execução tem-se que:
= 2 + 2 * 2 – (-1) / (-2)
= 2 + 4 – 0,5
= 5,5 Dentre as funções que o excel possui podemos citar as funções
estatísticas como as que mais aparecem em concursos públicos:
=SOMA (A1:A3)^B2 / B1 Algumas funções estatísitcas estão descritas a seguir.
De acordo com a ordem de execução tem-se que:
=7^2/2 Funções Estatísticas.
= 49 / 2 Função Descrição
= 24,5 Máximo() Retorna o Maximo valor de um conjunto de
argumentos.
=D1 / D2 * 100 maior() Retorna o maior valor de um conjunto de da-
De acordo com a ordem de execução tem-se que: dos.
= 19 / 1856 * 100 mínimo() Retorna o mínimo valor k-ésimo de um con-
= 0,0102 * 100 junto de dados.
= 1,02 menor() Retorna o menor valor k-ésimo de um con-
junto de dados.
Trabalhando com intervalos. desvpad() Calcula o desvio padrão.
Se o usuário precisar somar uma seqüência de células ele tem a
var() Calcula a variância.
opção de indicar um intervalo sem precisar escrever toda a se-
Modo() Calcula a moda.
qüência, por exemplo, se o objetivo é somar as células de A1
Méd() Calcula a mediana.
até A5 e B1 até E1 é possível usar os comandos para designar
Media() Calcula a média aritmética.
um intervalo ao invés de escrever o processo passo a passo.
=SOMA(A1:A4;B1:E1). Para designar um intervalo os co- Percentil() Retorna o k-ésimo percentil de valores em um
mandos utilizados são: intervalo.
: Dois pontos – indica um intervalo (leia-se até) Cont.se() Função de contagem condicionada a uma de-
terminada função.
; Ponto e vírgula – separa um intervalo de outro, ou
simplesmente células e faz a união (leia-se e) Função Lógica:
Exemplos: Verifica se uma condição foi satisfeita e retorna
=SOMA(A1:C3) envolve as células de A1 até C3, ou seja, A1, Se() um valor se for VERDADEIRO e retorna um
A2, A3, B1, B2, B3, C1, C2, C3 outro valor se for FALSO.
=SOMA (A1:A3; B1:E1; F5;G8) envolve as células A1, A2,
A3 e B1, C1,D1,E1 e F5 e G8. Função Financeira:
Função Descrição
Retorna a taxa de juros por período de uma
Funções
anuidade. TAXA é calculado por iteração e
O Microsoft Excel é marcado por inúmeras funções pré-
pode ter zero ou mais soluções. Se os re-
definidas, que podem ser acessadas a partir do botão , a fi- Taxa( ) sultados sucessivos de TAXA não conver-
gura a seguir mostra uma lista de todas as funções que o Excel girem para 0,0000001 depois de 20 itera-
oferece. ções, TAXA retornará o valor de erro
#NÚM!.
Retorna o pagamento periódico de uma
Nper( ) anuidade de acordo com pagamentos cons-
tantes e com uma taxa de juros constante.
Retorna o pagamento periódico de uma
Pgto( ) anuidade de acordo com pagamentos cons-
tantes e com uma taxa de juros constante.
Retorna o valor presente de um investi-
VP( )
mento. O valor presente é o valor total cor-
www.brunoguilhen.com.br 50
Informática Prof. Bruno Guilhen
respondente ao valor atual de uma série de Quando uma fórmula volta a fazer referência à sua própria cé-
pagamentos futuros. Por exemplo, quando lula, tanto direta como indiretamente, este processo chama-se
você pede dinheiro emprestado, o valor do referência circular. O Microsoft Excel não pode calcular auto-
empréstimo é o valor presente para quem maticamente todas as pastas de trabalho abertas quando uma
empresta. delas contém uma referência circular.
Retorna o valor futuro de um investimento Exemplo: ao escrever na célula A5 a seguinte fórmula
de acordo com os pagamentos periódicos e =soma(A1:A5) a fórmula digitada faz referência as células A1,
VF( ) A2, A3, A4 e A5 logo em nenhuma dessas células é possível
constantes e com uma taxa de juros cons-
tante. colocar a fórmula apresentada, se colocar será apresentado o
valor 0 (zero) na célula seguido de um erro chamado de refe-
Função Matemática: rência circular.
Referência circular:
www.brunoguilhen.com.br 51
Informática Prof. Bruno Guilhen
exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2
igual a:
a) $A$2*B$2.
b) $A$2*$B$2.
c) A$2*B2.
d) A2*$B$2.
e) $A2*B2.
www.brunoguilhen.com.br 52
Informática Prof. Bruno Guilhen
bas as células e arrastando-as pela alça de preenchimento dis- (C) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.
ponível na A2, o resultado em A9 será (D) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.
a) 15 (E) A1, B1, C1, A2, B2, C2 e exibirá uma informação de erro.
b) 18
c) 28
d) 35
e) 42
www.brunoguilhen.com.br 53
Informática Prof. Bruno Guilhen
7 C
8 A
9 D
10 A
Gabarito
1 C 11 A
2 A 12 V
3 B 13 B
4 A 14 V
5 D 15 V
6 C
www.brunoguilhen.com.br 54